glba-banners

Cumplimiento de la ley Gramm-Leach-Bliley (GLBA)

La plataforma Data Security Platform de Thales ayuda a las organizaciones a cumplir con la Ley Gramm Leach Bliley (GLBA)

GLBA

mapa
Regulación | Activar ahora

También conocida como la Ley de Modernización de Servicios Financieros, la Ley Gramm Leach Bliley (GLBA) se aplica a las instituciones financieras de EE. UU. y rige el manejo seguro de la información personal no pública, incluidos los registros financieros y otra información personal.

Thales proporciona soluciones para el cumplimiento de la Ley Gramm-Leach-Bliley (GLBA) a través de:

  • Cifrado y administración de claves
  • Controles de acceso, incluida la autenticación de múltiples factores
  • Inteligencia de seguridad
  • Módulos de seguridad de hardware (HSMs)
Prueba

 

  • Regulación
  • Cumplimiento

Requisitos

La Sección 501 (b) de la Ley Gramm-Leach-Bliley requiere que las instituciones financieras protejan la seguridad, la confidencialidad y la integridad de la información no pública de los clientes a través de “salvaguardas administrativas, técnicas y físicas”. La Ley Gramm-Leach-Bliley también requiere que cada institución financiera implemente un programa integral de seguridad de la información por escrito que incluya salvaguardas administrativas, técnicas y físicas adecuadas al tamaño, complejidad y alcance de las actividades de la institución. Entre las cuales se incluyen:

  • Garantizar la seguridad y la confidencialidad de los registros, así como la información de los clientes
  • Protección contra amenazas o peligros anticipados a la seguridad o integridad de dichos registros
  • Protección contra el acceso no autorizado o el uso de dichos registros o información, lo que podría resultar en daños o inconvenientes sustanciales para cualquier cliente

Implicaciones

Para las organizaciones afectadas por el estándar, estas regulaciones de privacidad de Gramm-Leach-Bliley, combinadas con los requisitos a los que se hace referencia en la Ley Federal de Seguro de Depósitos, sección 36, dan como resultado la necesidad de:

  • Proteger y monitorear los registros y la información de los clientes
  • Crear y mantener evaluaciones de riesgo efectivas
  • Identificar, implementar y auditar controles de seguridad internos específicos que protegen estos datos

Integrar la plataforma Vormetric Data Security Platform de Thales

Thales proporciona partes fundamentales de la solución a estos problemas de cumplimiento de la Ley Gramm-Leach-Bliley, incluidos los controles de seguridad que les permiten a las organizaciones salvaguardar y auditar la integridad de los registros y la información de los clientes frente a una amplia gama de amenazas. Thales apoya estas actividades en infraestructuras heterogéneas generalizadas que incluyen entornos virtualizados, implementaciones de Big Data y la nube, así como dentro de los centros de datos tradicionales. Esta solución de plataforma única para múltiples necesidades de protección de datos ayuda a las organizaciones a cumplir con los requisitos en materia de cumplimiento con un TCO bajo; además, con una infraestructura y un conjunto de soluciones fáciles de implementar y administrados de forma centralizada.

Control y seguimiento de acceso

La combinación de cifrado, la administración de claves integrada y los controles de acceso satisfacen las necesidades de crear y mantener controles de acceso a los registros y la información de los clientes. Solamente el personal y los programas autorizados ven la información descifrada, mientras que todos los demás no tienen acceso a los datos. La información de inteligencia de seguridad de Thales detalla quién accede a los datos, lo cual deja un rastro de auditoría claro y habilita controles de seguridad extendidos garantizados por el entorno de amenazas actual para reconocer cuentas comprometidas cuando se combina con una implementación de SIEM o Big Data for Security.

Autentificación de múltiples factores SafeNet

La autenticación de múltiples factores SafeNet  de Thales tiene una función vital dentro de cualquier organización: asegurar el acceso a las redes corporativas, proteger las identidades de los usuarios y garantizar que un usuario sea quien dice ser.

Vormetric Transparent Encryption

Vormetric Transparent Encryption de Thales proporciona cifrado de datos en reposo a nivel de volumen y archivo, administración segura de claves y controles de acceso requeridos por las regulaciones y los regímenes de cumplimiento. Los controles de acceso y la información de monitoreo del acceso a los datos extienden la protección al limitar el acceso a los datos solo al personal y a los programas autorizados para hacerlo, además de brindar la información de inteligencia de seguridad necesaria para identificar las cuentas que pueden representar una amenaza debido a una información privilegiada malintencionada o a un compromiso por malware de las credenciales de la cuenta.

Vormetric Application Encryption

Vormetric Application Encryption de Thales les permite a las organizaciones crear fácilmente capacidades de cifrado en aplicaciones internas a nivel de campo y columna.

Vormetric Key Management

Vormetric Key Management de Thales permite la administración centralizada de claves de cifrado para otros entornos y dispositivos, incluido el hardware compatible con KMIP, claves maestras TDE de Oracle y SQL Server y certificados digitales.

Módulos de seguridad de hardware (HSMs) de SafeNet

Los módulos de seguridad de hardware (HSM) SafeNet brindan protección fiable para transacciones, identidades y aplicaciones al asegurar las claves criptográficas y brindar servicios de cifrado, descifrado, autentificación y firmas digitales.

Otras normativas clave de protección de datos y seguridad

RGPD

REGLAMENTO
ACTIVA AHORA

El RGPD es tal vez la norma de privacidad de datos más completa hasta la fecha. Afecta a cualquier organización que procese los datos personales de los ciudadanos de la UE, independientemente de la ubicación de la sede de la organización.

PCI DSS

MANDATO
ACTIVA AHORA

Cualquier organización que desempeñe un papel en el procesamiento de pagos con tarjetas de crédito y débito debe cumplir con los estrictos requisitos de cumplimiento de PCI DSS para el procesamiento, el almacenamiento y la transmisión de datos de cuentas.

Leyes de notificación de brechas de datos

REGLAMENTO
ACTIVA AHORA

Los países de todo el mundo han promulgado requisitos de notificación de brechas de datos tras la pérdida de información personal. Varían según la jurisdicción, pero casi siempre incluyen una cláusula de "safe harbour".