Šifrování Vzorová ustanovení

Šifrování. Tato oblast je ve všech organizacích hluboko za očekávanou úrovní zralosti. Organizace nezahájily implementaci potřebných opatření. • Očekávaná výstupní úroveň: 3 • Aktuální výstupní úrovně: 0 – 0,33 Oblast výskytu vysokého rizika v oblasti ochrany proti kompromitaci dat.
Šifrování. Uložené (Data-at-Rest) a přenášené (Data-in-Motion) údaje mohou být uchovávány a přenášeny pouze prostřednictvím bezpečnostních protokolů a nejmodernějšího šifrování. Autentizační prvky (hesla, PIN kódy) mohou být po síti přenášeny pouze v zašifrované podobě. Kromě toho musí být fyzická přeprava paměťových médií zabezpečena fyzickou ochranou a šifrováním.
Šifrování. Internetové Transakce můžete zpracovávat pouze v případě, že byly zašifrovány Externím dodavatelem akceptovaným společností Elavon. Šifrování nezaručuje úspěšnost platby a nevylučuje žádné ustanovení této Smlouvy ani nemůže jiným způsobem validovat podvodnou Transakci.
Šifrování. Veškerá citlivá data budou adekvátním způsobem zabezpečena kryptografickými metodami, které zajistí pouze autorizovaný přístup. Ochrana dat bude zaručena během celého jejich životního cyklu, tedy jak při jejich přenosu, tak jejich uchovávání. Kryptografické prostředky budou využity v souladu s vyhláškou č. 82/2018 Sb., o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních, náležitostech podání v oblasti kybernetické bezpečnosti a likvidaci dat (vyhláška o kybernetické bezpečnosti). Je preferováno použití následujících komunikačních protokolů: - SSL/TLS o verze protokolu minimálně TLS 1.2, musí být korektně konfigurováno tak, aby bylo vyloučeno zneužití známých zranitelností (viz databáze zranitelností CVE); o TLS 1.3 nebo novější, pokud je to možné, tyto protokoly by měly podporovat obě strany SSL/TLS komunikace; o nepovolovat verzi protokolu SSL 3.0, ani nižší, ani TLS 1.0 a TLS 1.1; o nepoužívat NULL encryption; o nepoužívat anonymní dohadování klíčů; o nepoužívat „Client-Initiated Renegotiation“; o v případě použití klientských certifikátů musí server akceptovat certifikáty jen od těch CA, u kterých se vydávají klientské certifikáty pro danou aplikaci/službu (tj. neposílat celý systémový trust list). o Používat pouze bezpečné cipher suites, tedy: ▪ šifry, které budou v souladu vyhláškou č. 82/2018 Sb., o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních, náležitostech podání v oblasti kybernetické bezpečnosti a likvidaci dat (vyhláška o kybernetické bezpečnosti); ▪ pro výměnu klíčů preferovat cipher suites s podporou „Perfect Forward Secrecy“; ▪ další doporučení k nastavení SSL/TLS je možné nalézt na stránkách xxxxxxx.xxx; - SSH verze 2; - IPSec o používat kontrolu integrity (MAC); o nepoužívat NULL encryption; o používat symetrické šifrovací algoritmy s minimální efektivní délkou klíče 128 bitů; o pro dohadování klíčů používat DH groups dlouhé minimálně 2048 bitů (MODP) popř. 256 bitů (ECP); o nepoužívat anonymní dohadování klíčů nebo dohadování klíčů spoléhající na nezabezpečenou DNS;
Šifrování. Veškerá osobní data jsou šifrována při přenosu v rámci Virtuálního privátního cloudu (VPC) Roche a mezi každou instancí jako standardním postupem. To je provedeno za použití HTTPS a šifrování TLS 1.2 pro tunel. Na disku jsou veškerá data šifrována šifrovacími klíči, které jsou uchovávány a spravovány samostatně. Přístup ke klíčům je kontrolován prostřednictvím ověřování a k dispozici pouze příslušným uživatelům u jejich konkrétních dat. Datová vrstva je rovněž zabezpečena prostřednictvím síťových kontrol, prostřednictvím firewallů, dílčích sítí a soukromé sítě, která pouze zaručuje přístup konkrétním strojům, kterým to je povoleno. Virtuální soukromé sítě (VPN): Přístup ClearDATA ke všem instancím a VPCs Roche je poskytnut prostřednictvím Secure Sockets Layer (SSL) VPN u klienta. Veškerá ověření SSL vyžadují více- faktorové ověřování (MFA). Digitální podpis: ClearDATA používá asymetrické podpisové algoritmy TLS 1.2 na každé úrovni prostředí Roche (tj. S3, RDS) za účelem zajištění, že jednotlivec požadující přístup je oprávněný uživatel. TLS 1.2 umožňuje klientům vyznačit podporované a preferované podpisové algoritmy a hash funkce. To Roche umožňuje ovládat podporu a předvolby konkrétního podpisového algoritmu.
Šifrování. Šifrování celých disků včetně systémových
Šifrování. Řešení musí splňovat minimální požadavky na kryptografické algoritmy definované v příloze „Příloha č. 3 k vyhlášce č. 316/2014 Sb.“ Zákona 181/2014 Sb. o Kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti), ve znění pozdějších předpisů. Přičemž je nutné dodržet parametry pro jednotlivé protokoly dle interních požadavků Objednatele uvedené v tabulce 2 - Požadavky na kryptografii.
Šifrování. Dodávka musí splňovat minimální požadavky na kryptografické algoritmy definované v příloze „Příloha č. 3 k vyhlášce č. 316/2014 Sb.“ Zákona 181/2014 Sb. o Kybernetické bezpečnosti. Přičemž pro SSH navíc upřesňujeme: SSH verze 2; šifrování AES minimálně se 128-bitovým klíčem; režim operace šifry CTR nebo GCM, možnost úplně vypnout CBC;
Šifrování. Řešení musí splňovat minimální požadavky na kryptografické algoritmy definované v příloze „Příloha č. 3 k vyhlášce č. 316/2014 Sb.“ Zákona 181/2014 Sb. o Kybernetické bezpečnosti. Přičemž pro SSH navíc upřesňujeme: XXXX Objednatel v rámci výběrového řízení požaduje zajištění kompletní dodávky řešení NBA, které vyhovuje požadavkům uvedeným v této kapitole.
Šifrování. Společnost CircleTech upozorňuje, že zabezpečení služeb mobilní komunikace se týká pouze přenosu dat, který je chráněn šifrováním dle moderních standardů (AES 256, PGP, apod.).