Conformidade com os principais componentes das Diretrizes de Gestão de Riscos Tecnológicos da Autoridade Monetária de Cingapura

Para proteger os dados confidenciais dos clientes e estar em conformidade com as Diretrizes de Gestão de Riscos Tecnológicos da Autoridade Monetária de Cingapura, as organizações precisam aplicar controles consistentes, fortes e granulares.

A Entrust ajuda os clientes a atender as diretrizes em toda a organização, em parte através de:

Módulos de segurança de hardware (HSMs) que proporcionam um ambiente reforçado e com proteção inviolável para processamento criptográfico seguro, proteção e gerenciamento de chaves.

    Regulação

    Visão geral do regulamento

    A Autoridade Monetária de Cingapura (MAS) publicou Diretrizes de Gestão de Risco Tecnológico (TRM) para ajudar as empresas financeiras a estabelecer uma gestão de risco tecnológico sólida, reforçar a segurança do sistema e proteger dados e transações confidenciais.

    A TRM contém declarações de melhores práticas do setor que devem ser adotadas pelas instituições financeiras que atuam em Cingapura. A MAS deixa claro que, embora as diretrizes TRM não sejam obrigatórias, eles serão uma referência utilizada para avaliar o risco das instituições financeiras.

    Descrições das diretrizes

    8.4.4 O FI deve criptografar fitas e discos de backup, incluindo discos USB, contendo informações confidenciais antes de serem transportados para armazenamento fora do local.

    9.1.6 As informações confidenciais armazenadas em sistemas de TI, servidores e bancos de dados devem ser criptografadas e protegidas através de fortes controles de acesso, levando em conta o princípio do “menor privilégio”.

    11.0.1.c Princípio de controle de acesso - O FI só deve conceder direitos de acesso e privilégios de sistema com base na responsabilidade de trabalho e na necessidade para cumprir as obrigações de trabalho. O FI deve assegurar que nenhuma pessoa em virtude de seu cargo ou posição tenha qualquer direito intrínseco de acesso a dados confidenciais, aplicativos, recursos do sistema ou instalações.

    11.1.1 O FI deve conceder aos usuários acesso aos sistemas e redes de TI somente com base na necessidade de uso e durante o período em que o acesso é necessário. O IF deve garantir que o proprietário do recurso autorize e aprove todas as solicitações de acesso aos recursos de TI.

    11.2 Gerenciamento de acesso privilegiado.

    11.2.3.d. Conceder acesso privilegiado com base na “necessidade de ter.”

    11.2.3.e. Manter registro de auditoria das atividades realizadas por usuários privilegiados no sistema.

    11.2.3.f. Proibir o acesso de usuários privilegiados aos registros do sistema nos quais suas atividades estão sendo registradas.

    13 segurança de cartões de pagamento (caixas automáticos, cartões de crédito e débito).

    Compliance

    HSMs nShield da Entrust

    Módulos de segurança de hardware (HSMs) nShield da Entrust que proporcionam um ambiente reforçado e com proteção inviolável para processamento criptográfico seguro, proteção e gerenciamento de chaves. Com estes dispositivos, as organizações podem implantar soluções de segurança de alta garantia que satisfazem os padrões de cuidado estabelecidos e novos para sistemas e práticas criptográficas, ao mesmo tempo em que mantém uma alta eficiência operacional.

    Recursos

    Brochuras: Brochura da família HSM nShield da Entrust

    Os HSMs nShield da Entrust fornecem um ambiente resistente e inviolável para processamento criptográfico seguro, geração e proteção de chaves, criptografia e muito mais. Disponível em três fatores de forma com certificação FIPS 140‑2, os HSMs nShield da Entrust podem ser usados em vários cenários de implantação.

    Soluções relacionadas

    Produtos relacionados