Šifrování. Tato oblast je ve všech organizacích hluboko pod očekávanou úrovní zralosti. Organizace nezahájily implementaci potřebných opatření. • Očekávaná výstupní úroveň: 3 • Aktuální výstupní úrovně: 0 Oblast výskytu vysokého rizika v oblasti ochrany proti kompromitaci dat.
Šifrování. Uložené (Data-at-Rest) a přenášené (Data-in-Motion) údaje mohou být uchovávány a přenášeny pouze prostřednictvím bezpečnostních protokolů a nejmodernějšího šifrování. Autentizační prvky (hesla, PIN kódy) mohou být po síti přenášeny pouze v zašifrované podobě. Kromě toho musí být fyzická přeprava paměťových médií zabezpečena fyzickou ochranou a šifrováním. Všechny informační a síťové systémy musí být standardně bezpečně nastaveny a řádně zabezpečeny. To zahrnuje (i) zakázání a blokování nepotřebných aplikací, Služeb, nástrojů, protokolů a rozhraní, (ii) vymazání nebo přinejmenším změna výchozích uživatelských jmen a hesel od výrobce, (iii) aktivace bezpečnostních nástrojů a konfigurací ke zvyšování zabezpečení a (iv) zabránění přenosu technických informací externím subjektům.
Šifrování. Internetové Transakce můžete zpracovávat pouze v případě, že byly zašifrovány Externím dodavatelem akceptovaným společností Elavon. Šifrování nezaručuje úspěšnost platby a nevylučuje žádné ustanovení této Smlouvy ani nemůže jiným způsobem validovat podvodnou Transakci.
Šifrování. Veškerá citlivá data budou adekvátním způsobem zabezpečena kryptografickými metodami, které zajistí pouze autorizovaný přístup. Ochrana dat bude zaručena během celého jejich životního cyklu, tedy jak při jejich přenosu, tak jejich uchovávání. V rámci kryptografickým metod budou využity kryptografické algoritmy, které budou v souladu s Přílohou č. 3 k vyhlášce č. 316/2014 Sb. (Zákon o kybernetické bezpečnosti). Je preferováno použití následujících komunikačních protokolů: - SSL/TLS o verze protokolu minimálně TLS 1.0, musí být korektně konfigurováno tak, aby bylo vyloučeno zneužití známých zranitelností (viz databáze zranitelností CVE); o TLS 1.1 a 1.2, pokud je to možné, tyto protokoly by měly podporovat obě strany SSL/TLS komunikace; o nepovolovat verzi protokolu SSL 3.0, ani nižší; o nepoužívat NULL encryption; o nepoužívat anonymní dohadování klíčů; o nepoužívat „Client-Initiated Renegotiation“; o v případě použití klientských certifikátů musí server akceptovat certifikáty jen od těch CA, u kterých se vydávají klientské certifikáty pro danou aplikaci/službu (tj. neposílat celý systémový trust list). o Používat pouze bezpečné cipher suites, tedy: ▪ šifry, které budou v souladu s Přílohou č. 3 k vyhlášce č. 316/2014 Sb. (Zákon o kybernetické bezpečnosti); ▪ pro výměnu klíčů preferovat cipher suites s podporou „Perfect Forward Secrecy“; ▪ další doporučení k nastavení SSL/TLS je možné nalézt na stránkách xxxxxxx.xxx; - SSH verze 2; - IPSec o používat kontrolu integrity (MAC); o nepoužívat NULL encryption; o používat symetrické šifrovací algoritmy s minimální efektivní délkou klíče 128 bitů; o pro dohadování klíčů používat DH groups dlouhé minimálně 2048 bitů (MODP) popř. 256 bitů (ECP); o nepoužívat anonymní dohadování klíčů nebo dohadování klíčů spoléhající na nezabezpečenou DNS;
Šifrování. Veškerý přenos dat (s výjimkou provozních příruček a dalších obecných informací) mezi Klientem a Portálem je zabezpečen šifrováním pomocí protokolu TLS.
Šifrování. Veškerá osobní data jsou šifrována při přenosu v rámci Virtuálního privátního cloudu (VPC) Roche a mezi každou instancí jako standardním postupem. To je provedeno za použití HTTPS a šifrování TLS 1.2 pro tunel. Na disku jsou veškerá data šifrována šifrovacími klíči, které jsou uchovávány a spravovány samostatně. Přístup ke klíčům je kontrolován prostřednictvím ověřování a k dispozici pouze příslušným uživatelům u jejich konkrétních dat. Datová vrstva je rovněž zabezpečena prostřednictvím síťových kontrol, prostřednictvím firewallů, dílčích sítí a soukromé sítě, která pouze zaručuje přístup konkrétním strojům, kterým to je povoleno. Virtuální soukromé sítě (VPN): Přístup ClearDATA ke všem instancím a VPCs Roche je poskytnut prostřednictvím Secure Sockets Layer (SSL) VPN u klienta. Veškerá ověření SSL vyžadují více- faktorové ověřování (MFA). Digitální podpis: ClearDATA používá asymetrické podpisové algoritmy TLS 1.2 na každé úrovni prostředí Roche (tj. S3, RDS) za účelem zajištění, že jednotlivec požadující přístup je oprávněný uživatel. TLS 1.2 umožňuje klientům vyznačit podporované a preferované podpisové algoritmy a hash funkce. To Roche umožňuje ovládat podporu a předvolby konkrétního podpisového algoritmu.
Šifrování. 3 Šifrování celých disků včetně systémových
Šifrování. Dodávka musí splňovat minimální požadavky na kryptografické algoritmy definované v příloze „Příloha č. 3 k vyhlášce č. 316/2014 Sb.“ Zákona 181/2014 Sb. o Kybernetické bezpečnosti. Přičemž pro SSH navíc upřesňujeme: SSH verze 2; šifrování AES minimálně se 128-bitovým klíčem; režim operace šifry CTR nebo GCM, možnost úplně vypnout CBC;
Šifrování. Jako nedůvěryhodné zóny, kde se bude provoz v rámci nabízeného řešení šifrovat, považujeme bloky WAN (část SD-WAN infrastruktury realizovanou nad linkami poskytovatelů) a WLAN (bezdrátovou část komunikace). Řešení Cisco SD-WAN je od základu navrženo s ohledem na bezpečnost na těchto následujících stavebních kamenech: Ověřování – řešení zajišťuje, že pouze autentická zařízení mohou spolu komunikovat. Šifrování – veškerá komunikace mezi každou dvojicí zařízení je automaticky šifrovaná. Integrita – pro zajištění integrity se nepoužívají skupinové klíče ani key servery. Následující schéma zobrazuje použité bezpečné kanály pro komunikaci jednotlivých komponent řešení Cisco SD-WAN.
Šifrování. Je třeba používat buď asymetrické šifrování, nebo hybridní řešení na bázi symetrického šifrování s veřejným klíčem, neboť sdílení společného tajného klíče mezi více subjekty po nějaké době nevyhnutelně selže. Vyšší úrovně zabezpečení se snadněji dosáhne, pokud každý subjekt převezme odpovědnost za svůj vlastní pár klíčů, i když v takovém případě je zapotřebí vyšší úrovně integrity centrálního datového skladu (hlavního serveru pro správu klíčů).