Pular para o conteúdo principal
Imagem
padrão hexadecimal roxo

Conformidade com as principais disposições da Aadhaar

A Autoridade de Identificação Única da Índia (UIDAI) foi estabelecida conforme as disposições da Lei Aadhaar de 2016. A UIDAI é responsável por emitir números de identificação únicos (UIDs), chamados Aadhaar, e fornecer cartões Aadhaar a todos os residentes da Índia. Os UIDs de 12 dígitos são gerados após a UIDAI verificar a singularidade das informações demográficas e biométricas dos inscritos; a UIDAI deve proteger as informações de identidade e os registros de autenticação dos indivíduos.

A Entrust pode ajudar sua organização a estar em conformidade com muitos dos regulamentos e normas exigidos pela Aadhaar.

Regulação

As normas a seguir forma extraídas da seção “Política de Segurança de Informação da UIDAI – Ecossistema Externo UIDAI – Agência de autenticação do usuário/Agência de usuário KYC” da atualização de 30 de abril de 2018 do Compêndio de Regulamentos, Circulares e Diretrizes da UAIADAI (Agência de autenticação do usuário (AUA)/E-KYC Agência de usuário (KUA), Agência de serviço de autenticação (ASA) e Provedor de dispositivo biométrico) [O Compêndio]:

Controle de acesso de usuário

2.6 Access Control
1. Somente pessoas autorizadas deverão ter acesso aos serviços de informação (tais como aplicativo de autenticação, logs de auditoria, servidores de autenticação, aplicativo, código fonte, infraestrutura de segurança da informação etc.) que processam informações UIDAI

Criptografia de dados em movimento

2.8 Cryptography
2. O PID será criptografado durante o trânsito e o fluxo dentro do ecossistema AUA/KUA e enquanto estiver compartilhando as informações com as ASAs

Gerenciamento de chaves de criptografia

2.8 Cryptography
6. As atividades de gerenciamento de chaves devem ser realizadas por todos os AUAs / KUAs para proteger as chaves durante seu ciclo de vida. As atividades devem abordar os seguintes aspectos do gerenciamento de chaves, inclusive:

a) Key generation;
b) Key distribution;
c) Secure key storage;
d) Key custodians and requirements for dual Control;
e) Prevention of unauthorized substitution of keys;
f) Replacement of known or suspected compromised keys;
g) Key revocation and logging and auditing of key management related activities.

O uso de HSMs certificados com FIPS 140-2 para proteção de chaves criptográficas

Esta orientação é da Circular 11020/205/2017 no Compêndio:

(f) O número Aadhaar e todos os dados conectados mantidos no repositório de dados Aadhaar devem estar sempre criptografados e o acesso deve ser estritamente controlado apenas para sistemas autorizados. As chaves para criptografia devem ser armazenadas apenas em dispositivos HSM.

Conformidade

A Entrust pode ajudá-lo a cumprir várias exigências do regulamento Aadhaar da UIDAI:

O uso de HSMs certificados para proteção de chaves criptográficas: HSMs nShield

Os HSMs nShield® da Entrust fornecem um ambiente resistente e inviolável para processamento criptográfico seguro, geração e proteção de chaves, criptografia e muito mais. Com certificação FIPS 140-2 nível 2 e 3, os HSMs da Entrust podem ser usados em vários cenários de implantação, incluindo Traga sua própria chave. HSMs nShield Connect e Solo também oferecem um ambiente seguro para a execução de aplicativos confidenciais.

Autenticação de usuário forte

Os HSMs nShield® da Entrust podem ajudá-lo a criar sistemas de alta garantia para autenticar usuários e dispositivos usando sistemas empresariais, limitando o acesso apenas a entidades autorizadas.

Recursos

Resumo de conformidade: Complying with UIDAI’s Aadhaar Number Regulations
UIDAI is responsible for issuing unique identification numbers (UIDs), called Aadhaar, and providing Aadhaar cards to all residents of India. Aprenda como a Entrust pode ajudar sua organização a estar em conformidade com muitos dos regulamentos e normas exigidos pela Aadhaar.

Conformidade com o regulamento de Número Aadhaar da UIDAI

Brochuras: Entrust nShield HSM Family Brochure
Entrust nShield HSMs provide a hardened, tamper-resistant environment for secure cryptographic processing, key generation and protection, encryption and more. Disponível em três fatores de forma com certificação FIPS 140‑2, os HSMs nShield da Entrust podem ser usados em vários cenários de implantação.

Brochura da família de HSM nShield da Entrust

Produtos relacionados