Tokenização

Introdução à tokenização

Quando se trata de segurança de dados, as empresas se deparam com exigências de conformidade normativa estritas, como PCI DSS, padrões PII e HIPAA, bem como um número crescente de leis de notificação regionais. O desafio consiste em integrar as exigências com os ambientes arquitetônicos complexos que são formados por vários sistemas e camadas de rede distintas. Os pontos críticos dessas arquiteturas são muitas vezes sistemas fechados: mainframes, bancos de dados de terceiros, sistemas de planejamento de recursos corporativos (ERP) ou aplicativos de gestão de relacionamento com o cliente (CRM). A proteção desses ativos pode ser uma tarefa intrincada.

A tokenização não é um conceito complexo. O sistema usa valores de dados confidenciais e os substitui por valores (tokens) do mesmo tamanho e tipo. Sistemas legados com números de cartão de crédito de 16 dígitos ou números de seguridade social com nove dígitos receberão tokens de 16 ou 9 bytes. Esses tokens referem-se aos dados confidenciais, mas não são confidenciais em si. Os dados confidenciais serão criptografados e armazenados no sistema de geração de tokens.

Sistema de tokenização da SafeNet para proteção de dados

A SafeNet pode oferecer à sua empresa uma solução de tokenização criptográfica completa que pode evoluir ao longo do tempo para uma solução de criptografia mais abrangente que atenda às exigências mais complexas.

Tokenização

Com a implementação da solução de tokenização DataSecure da SafeNet:

  • Os dados são recebidos de um sistema de consumidor
  • Os dados são transferidos através do Secure Message Layer para a zona protegida
  • O servidor de token acessa o DataSecure para criptografar os dados, armazena o texto codificado na área segura e retorna um token
  • Outro sistema de consumidor passa os tokens através do Secure Message Layer
  • O servidor de token decripta e retorna o texto não criptografado

Casos de uso corporativo comuns

  • As empresas atuais possuem uma combinação de sistemas que incluem sistemas “sob medida”, que podem ser completamente personalizados e exclusivos para a empresa, bem como sistemas de terceiros que são mantidos ativamente, legados ou desatualizados, ou criados por pequenas empresas altamente especializadas no mercado.
  • Um grande número de empresas escolhe a tokenização devido aos problemas de integração e de atualização dos códigos originados de sistemas de terceiros, legados e de pequeno porte. No entanto, a proteção de dados tradicional com gerenciamento de chaves forte fornece uma implementação e gestão global simplificadas, e a estratégia de segurança mais eficaz para proteção de dados abrangente.
  • Ao considerar a melhor abordagem para a sua empresa, investigue os diferentes sistemas e funções disponíveis, e encontre uma solução que ofereça criptografia e gerenciamento de chaves forte, controle duplo, compartilhamento de chaves, além de procedimentos de auditoria e registro robustos.
Tokenization: What you Need to Know