Saltar al contenido principal
Imagen
patrón hexagonal morado

Cumpla componentes clave de las Directrices de Gestión de Riesgos Tecnológicos de la Autoridad Monetaria de Singapur.

Las organizaciones deben aplicar controles consistentes, robustos y granulares para salvaguardar datos confidenciales y cumplir las pautas de gestión de riesgos tecnológicos de la Autoridad Monetaria de Singapur, .

Para que nuestros clientes cumplan las directrices en toda su organización, Entrust aporta:

Módulos de seguridad hardware (HSM) para desplegar un entorno de procesamiento criptográfico seguro, proteger claves y administrar claves.

Reglamento

Descripción general de la regulación

La Autoridad Monetaria de Singapur (MAS) publicó Pautas de Gestión de Riesgos Tecnológicos (TRM) para que las empresas financieras establezcan una gestión sólida de riesgos tecnológicos, protejan sus sistemas y salvaguarden datos y transacciones confidenciales.

Las TRM establecen mejores prácticas para instituciones financieras con negocios en Singapur. Aunque los requisitos TRM no son legalmente vinculantes, la MAS deja claro que los utilizará para evaluar el riesgo de las instituciones financieras.

Descripción de las pautas

8.4.4 Antes de transportarlos para su almacenamiento, la IF debe cifrar las cintas y discos de respaldo (incluyendo discos USB) con información sensible o confidencial .

9.1.6 La información confidencial almacenada en sistemas TI, servidores y bases de datos debe estar cifrada y protegida mediante estrictos controles de acceso y el principio de "privilegio mínimo".

11.0.1.c Principio de control de acceso: la IF debe otorgar derechos de acceso y privilegios de sistema según la responsabilidad del trabajador y sus necesidades para desempeñar sus obligaciones. La IF debe verificar que, en virtud de su rango o posición, nadie tenga derechos intrínsecos para acceder a datos, aplicaciones, recursos del sistema o instalaciones confidenciales.

11.1.1 La IF solo debe otorgar acceso a sistemas y redes TI según sea necesario y durante periodo el requerido. La IF debe asegurarse de que el propietario del recurso autorice y apruebe debidamente todas las peticiones para acceder a los recursos TI.

11.2 Administración de acceso mediante privilegios

11.2.3.d. Otorgue acceso privilegiado según las necesidades.

11.2.3.e. Registre en logs de auditoría las actividades de sistema realizadas por usuarios privilegiados.

11.2.3.f. Evite que usuarios privilegiados accedan a los logs de sistema que registran sus actividades.

13 seguridad de tarjetas de pago (cajeros automáticos, tarjetas de crédito y débito).

Cumplimiento

Los HSM Entrust nShield®

Los módulos de seguridad hardware (HSM) Entrust nShield proporcionan un entorno sólido para procesamiento criptográfico seguro, protección y administración de claves. Mediante estos dispositivos, las organizaciones despliegan soluciones que cumplen estándares y prácticas criptográficas. Todo ello con una alta eficiencia operativa.

Recursos

Folletos: Folleto sobre la familia de HSM Entrust nShield

Los módulos de seguridad hardware (HSM) nShield proporcionan un entorno reforzado y a prueba de manipulaciones para procesamiento criptográfico seguro, generación y protección de claves, cifrado y mucho más. Disponibles en tres factores de forma certificados FIPS 140-2, los HSM Entrust nShield soportan diferentes despliegues.

Folleto sobre la familia de HSM Entrust nShield

Productos relacionados