Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi



Samankaltaiset tiedostot
Security server v6 installation requirements

Backup Exec 3600 Appliance. Symantec NetBackup Appliance

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

Security server v6 installation requirements

Jatkuvuus on arkistoinnissa avainasia

Ohjelmistot tarvittavine asennuskoodeineen on ladattu valmiiksi muistitikulle. All programs with keycodes needed are available in usb stick

Tietoturvallinen liikkuva työ. Juha Tschokkinen

Azuren yleiskatsaus. eli mistä on kyse ja miten vertautuu esim. AWS:ään. AWS User Group Helsinki, Petri Raitio, Sulava Oy

SMART BUSINESS ARCHITECTURE

SOA SIG SOA Tuotetoimittajan näkökulma

Information on preparing Presentation

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

Tivoli Storage Manager FastBack

LIIKETOIMINNAN JATKUVUUDEN VARMISTAVAT PALVELURATKAISUT Simo Leisti Myyntijohtaja, IBM teknologiapalvelut

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai Technopolis Vapaudenaukio / Lappeenranta

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

Backup Exec 3600 Appliance

Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site

Visualisoi tapahtumat ja selvitä niiden kulku

Efficiency change over time

7.4 Variability management

OUGF syysseminaari Back to Basics

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Lab A1.FARM_Hyper-V.v3

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

7. Product-line architectures

Käytön avoimuus ja datanhallintasuunnitelma. Open access and data policy. Teppo Häyrynen Tiedeasiantuntija / Science Adviser

Maailman ensimmäinen Plug & Go etäyhteyslaite

TÄYTTÖAUTOMAATIT TÄYTTÖAUTOMAATIT COMPUTER INFLATORS

Use of spatial data in the new production environment and in a data warehouse

SAS & Cloud Computing. antti.hiltunen@sas.com

Choose Finland-Helsinki Valitse Finland-Helsinki

National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007

Teknologiateollisuus ry Ympäristöosaaminen arvoketjussa -seminaari Työkaluja arvoketjun ympäristöosaamisen kehittämiseen

Visualisoinnin aamu 16.4 Tiedon visualisointi. Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft

Microsoft SQL Server -tietokannan hallinta. Jouni Huotari

Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri

TW-WLAN g/n MIMO PCI-sovitin Asennusohje

TietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1

Windows Server 2008 R2, tietojen päivitys

Kriittisten ympäristöjen katastrofivalmius: VMware Site Recovery Manager ja EMC RecoverPoint

Capacity Utilization

HITSAUKSEN TUOTTAVUUSRATKAISUT

Returns to Scale II. S ysteemianalyysin. Laboratorio. Esitelmä 8 Timo Salminen. Teknillinen korkeakoulu

WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing Jan Nyman,

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj IBM Corporation

Mika Seitsonen Johtava konsultti Marika Kotola Johtava konsultti

Mistä kilpailukykyä kotimaiseen tuotantoon? Tuotannon ulkomaille siirtämisen haasteet

FPGA-piirien käyttökohteet nyt ja tulevaisuudessa Tomi Norolampi

Skene. Games Refueled. Muokkaa perustyyl. for Health, Kuopio

Salasanan vaihto uuteen / How to change password

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

KODAK EIM & RIM VIParchive Ratkaisut

FinFamily Installation and importing data ( ) FinFamily Asennus / Installation

Data Quality Master Data Management

Työasemien hallinta Microsoft System Center Configuration Manager Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

WL54AP2. Langattoman verkon laajennusohje WDS

Tietorakenteet ja algoritmit

Operatioanalyysi 2011, Harjoitus 4, viikko 40

Improving advisory services through technology. Challenges for agricultural advisory after 2020 Jussi Juhola Warsaw,

TW- WLAN ac SOVITTIMEN ASENNUSOHJE

KONEISTUSKOKOONPANON TEKEMINEN NX10-YMPÄRISTÖSSÄ

Verkottunut suunnittelu

Usein kysytyt kysymykset: Tietojen suojaus Backup Exec 2010 Usein kysytyt kysymykset

API:Hack Tournee 2014

Tech Conference Enterprise datan hallinta. #TechConfFI

VEKA ver C SUPPLY AIR UNIT/TILLUFTSAGGREGAT/ TULOILMALAITE SPARE PARTS/RESERVDELAR/VARAOSAT

Kysymys 5 Compared to the workload, the number of credits awarded was (1 credits equals 27 working hours): (4)

The necessary product key can be found in the hand out given to you.

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy

Esitykset jaetaan tilaisuuden jälkeen, saat linkin sähköpostiisi. Toivottavasti vastaat myös muutamaan kysymykseen tapahtumasta Have a lot of fun!

TW-LTE 4G/3G. USB-modeemi (USB 2.0)

Innovative and responsible public procurement Urban Agenda kumppanuusryhmä. public-procurement

CHEM Masters Kirsi Heino Information specialist Learning center beta

OP Banking Event. Jan 2018 ACCENTURE SECURITY ENTER

AFCEA PVTO2010 Taistelija / S4

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

Integration of Finnish web services in WebLicht Presentation in Freudenstadt by Jussi Piitulainen

Rekisteriseloste. Rekisterinpitäjä. Yhteyshenkilö rekisteriä koskevissa asioissa. Rekisterin nimi. Henkilötietojen käsittelyn tarkoitus

2_1----~--~r--1.~--~--~--,.~~

HUMAN RESOURCE DEVELOPMENT PROJECT AT THE UNIVERSITY OF NAMIBIA LIBRARY

Laatu yritystoiminnan ytimessä. Junnu Lukkari

TeliaSonera Identity and Access Management

1.3Lohkorakenne muodostetaan käyttämällä a) puolipistettä b) aaltosulkeita c) BEGIN ja END lausekkeita d) sisennystä

Kuinka paljon dataa on tarpeeksi?

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen

Rekisteröiminen - FAQ

ALUEARKKITEHTUURI WEB PALVELUITA KÄYTTÄEN. Niilo Saranummi VTT Tietotekniikka

SAS FEDERATION SERVER

Copernicus, Sentinels, Finland. Erja Ämmälahti Tekes,

Atostek. KanTa-konseptin tuotteistaminen ja vienti ulkomaille

LANSEERAUS LÄHESTYY AIKATAULU OMINAISUUDET. Sähköinen jäsenkortti. Yksinkertainen tapa lähettää viestejä jäsenille

Hankkeen toiminnot työsuunnitelman laatiminen

anna minun kertoa let me tell you

Nykyaikainen viestintäalusta

Citrix NetScaler. Timo Lindfors Ironnet oy

Tiedon analysoinnista pitkäaikaissäilytykseen

Transkriptio:

Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi EMC Forum 2009, Dipoli Jon Estlander, RSA

Agenda Tallennetun tiedon salaaminen Tiedon salaaminen tallennusverkossa RSA Key Manager Luottokorttinumeroiden tokenisointi RSA Tokenization Server HOT!

Tallennetu tiedon salaaminen ( data in rest ) Application Based DB or File Based Host Based SAN Based Clients Platform Based LAN SAN WAN Servers

Tallennetun tiedon salaaminen Kasvava trendi Missä ja miksi tieto salataan USB-muistit, kannettavien levyt, palvelimet Vaatimustenmukaisuus, PCI, tiukennetut tietoturvamääräykset Mihin riskiin tallennetu datan salaaminen auttaa Tallennusmedia varastetaan tai katoaa, luvaton käyttö Suhteutettava tallennetun tiedon tietoturvaluokitukseen Tiedon salaaminen ei poista muita riskejä Oltava linjassa organisaation tietoturvapolitiikan kanssa

Fabric-Based Encryption Solution Provides high level encryption AES-256 (IEEE1619 XTS for disk, 1619.1 GCM for tape) Provides high level compression - GZIP variant before encrypting Non-intrusive installation into the storage fabric Supports heterogeneous storage and tape systems

SAN salaus käytännössä Host/Server Encryption Switch I/O DATAA I/O &G#tE 4 I/O &G#tE 4 RSA Key Manager

RSA Key Manager Industry Leading Interoperability Scales across the enterprise Centralized key management of encryption solutions across the IT stack Key Integration Partners EMC PowerPath and Connectrix Native Tape Application and Database Encryption Alignment with Standards Closely aligned with key management standards RSA Key Manager Server PowerPath Encryption Connectrix Encryption Tape Backup Encryption RSA BSAFE Application Encryption Database Encryption

Active Client Management Secure Zone Central Control Manage key policy centrally for greater security Active Management Send critical key commands down to clients Web Server Access Manager Agent Access Manager Server RSA Access Manager Application Server Key Manager Server Key Manager Admin Console HSM Library Database Server

High Availability and Disaster Recovery Built in clustering Local clustering at each site for high availability Automated process to keep keys available at all times Remote replication RKM has automated remote replication to ensure key protection

Agenda Tallennetun tiedon salaaminen Tiedon salaaminen tallennusverkossa RSA Key Manager Luottokorttinumeroiden tokenisointi RSA Tokenization Server HOT!

Finding the Right Protection for the Job Truncation/Masking Useful for receipts, customer service reps Original card number cannot be recreated Hashing xxxx-xxxx-xxxx-5608 One way encryption Useful for data warehouses, returns Original card number cannot be recreated Questionable security unless keyed or salted Significantly transforms data form and size H&3Jk2)6$m<L63qDs7@mGIwv63%m*w@q

Finding the Right Protection for the Job Tokenization A PAN is securely stored and a token is substituted Token can have similar characteristics to a card number Token has no cryptographic/mathematical relationship to the actual PAN 9837-4930-5838-3493 Encryption PAN is encrypted, and can be stored anywhere Encryption keys must be securely managed Significantly transforms data form and size H&3Jk2)6$m<L63qDs76mG* H&3Jk2)6$w&qm<L63q Ds7@mGIwv63Iw&t3%m%m*w@q73Hte%nF29^!h1d=

Tokenization - Why Use It Reduces code changes No code changes required if clear-text isn t accessed Fewer modifications to GUIs Solves many of the I don t own the application problems Reduces database changes Search capability preserved by referential integrity No need to alter database schemas Decreases Access Management If partial disclosure of clear text (e.g., final-four digits of PAN) is supported then access to de-tokenization is eliminated Reduces integration complexities Minimizes need for cryptographic expertise Eliminates cross-platform complexities introduced by encryption

Data Tokenization Example

Yhteenveto muista edes nämä Tallennetun datan salaaminen eri vaihtoehdot RSA Key Manager avainten hallinta Luottokorttien tokenisointi HOT! - PCI