Thales banner

Soluciones de seguridad y protección de datos para el gobierno estatal y local

Thales permite a las agencias gubernamentales estatales y locales abordar las leyes de seguridad y privacidad de los datos y evitar la divulgación de brechas

Gobierno estatal y local

Las agencias gubernamentales estatales y locales en los EE. UU. dependen de la información confidencial almacenada en bases de datos y servidores de archivos para procesar aplicaciones que habilitan servicios esenciales. Casi todos los estados han promulgado leyes gubernamentales de "notificación de brechas de datos". Estas leyes generalmente requieren que las agencias gubernamentales y las empresas que tienen información personal sobre los residentes dentro de un estado notifiquen a esos residentes sobre cualquier acceso no autorizado a su información.

Thales, con su plataforma de seguridad de datos avanzada, puede ayudar a los gobiernos estatales y locales a cumplir con estas leyes y evitar tener que someterse a un costoso proceso de notificación de brechas. Por lo general, se requieren las siguientes mejores prácticas para cumplir con las leyes y regulaciones de seguridad digital:

  • Controlar el acceso a los datos confidenciales

  • Cifrar datos confidenciales

  • Monitorear e informar los patrones de acceso de los usuarios para identificar posibles brechas de datos

  • Desafíos
  • Soluciones
  • Ventajas

Leyes de divulgación de brechas de seguridad estatal

Cuarenta y seis estados de EE. UU., el Distrito de Columbia, Puerto Rico y las Islas Vírgenes han promulgado leyes que exigen la notificación de brechas de seguridad relacionadas con información personal.

Estado Divulgación de incumplimiento de la legislación de seguridad
Alaska Alaska Stat. § 45.48.010 et seq.
Arizona Ariz. Rev. Stat. § 44-7501
Arkansas Ark. Código § 4-110-101 et seq.
California Cal. Civ. Código §§ 56.06, 1785.11.2, 1798.29, 1798.82
Colorado Colo. Rev. Stat. § 6-1-716
Connecticut Conn. Gen Stat. 36a-701(b)
Delaware Del. Código tit. 6, § 12B-101 et seq.
Florida Fla. Stat. § 817.5681
Georgia Ga. Coódigo §§ 10-1-910, -911
Hawái Haw. Rev. Stat. § 487N-2
Idaho Idaho Stat. §§ 28-51-104 to 28-51-107
Illinois 815 ILCS 530/1 et seq.
Indiana Ind. Código §§ 24-4.9 et seq., 4-1-11 et seq.
Iowa Código de Iowa § 715C.1
Kansas Kan. Stat. 50-7a01, 50-7a02
Luisiana La. Rev. Stat. § 51:3071 et seq.
Maine Me. Rev. Stat. tit. 10 §§ 1347 et seq.
Maryland Md. Código, Com. Ley § 14-3501 et seq.
Massachusetts Mass. Gen. Leyes § 93H-1 et seq.
Michigan Mich. Comp. Leyes § 445.72
Minnesota Minn. Stat. §§ 325E.61, 325E.64
Misisipí 2010 H.B. 583 (efectiva el 1 de julio de 2011)
Misuri Mo. Rev. Stat. § 407.1500
Montana Mont. Código §§ 30-14-1704, 2-6-504
Nebraska Neb. Rev. Stat. §§ 87-801, -802, -803, -804, -805, -806, -807
Nevada Nev. Rev. Stat. 603A.010 et seq.
Nuevo Hampshire N.H. Rev. Stat. §§ 359-C:19, -C:20, -C:21
Nueva Jersey N.J. Stat. 56:8-163
Nueva York N.Y. Gen. Bus. Ley § 899-aa
Carolina del Norte N.C. Gen. Stat § 75-65
Dakota del Norte N.D. Cent. Código § 51-30-01 et seq.
Ohio Ohio Rev. Código §§ 1347.12, 1349.19, 1349.191, 1349.192
Oklahoma Okla. Stat. § 74-3113.1 and § 24-161 to -166
Oregón Oregon Rev. Stat. § 646A.600 et seq.
Pensilvania 73 Pa. Stat. § 2303
Rhode Island R.I. Gen. Leyes § 11-49.2-1 et seq.
Carolina del Sur S.C. Código § 39-1-90
Tennessee Tenn. Código § 47-18-2107, 2010 S.B. 2793
Texas Tex. Bus. & Com. Código § 521.03
Utah Código de Utah §§ 13-44-101, 13-44-102, 13-44-201, 13-44-202, 13-44-301
Vermont Vt. Stat. tit. 9 § 2430 et seq.
Virginia Va. Código § 18.2-186.6, § 32.1-127.1:05 (efectiva el 1 de julio de 2011)
Washington Wash. Rev. Código § 19.255.010, 42.56.590
Virginia Occidental W.V. Código §§ 46A-2A-101 et seq.
Wisconsin Wis. Stat. § 134.98 et seq.
Wyoming Wyo. Stat. § 40-12-501 to -502
Distrito de Columbia Código de D.C. § 28- 3851 et seq.
Puerto Rico\ 10 leyes de Puerto Rico § 4051 et. seq.
Islas Vírgenes V.I. Code § 2208

Estados sin leyes de brechas de seguridad: Alabama, Kentucky, Nuevo México y Dakota del Sur.

Las soluciones de gestión de acceso, autenticación y protección de datos de Thales ayudan al gobierno estatal y local a cumplir con los requisitos en materia de cumplimiento de seguridad de datos, facilitan la auditoría de seguridad, protegen sus clientes y evitan brechas de datos al proteger los datos en dispositivos, procesos y plataformas en las instalaciones y en la nube.

Gestión de accesos y autentificación

Las soluciones de autenticación y administración de acceso de Thales brindan los mecanismos de seguridad y las capacidades de generación de informes que necesitan las organizaciones gubernamentales estatales y locales para cumplir con las regulaciones de seguridad de datos. Nuestras soluciones protegen los datos confidenciales mediante la aplicación de los controles de acceso adecuados, cuando los usuarios inician sesión en aplicaciones que almacenan datos confidenciales. Al admitir una amplia gama de métodos de autenticación y acceso basado en roles impulsado por políticas, nuestras soluciones ayudan a las organizaciones a mitigar el riesgo de brechas de datos debido a credenciales comprometidas o robadas, o mediante el abuso de credenciales internas.

La compatibilidad con el inicio de sesión único inteligente y la autenticación intensificada permite a las organizaciones optimizar la comodidad para los usuarios finales, asegurando que solo tengan que autenticarse cuando sea necesario. Y los informes extensos permiten a las organizaciones producir una pista de auditoría detallada de todos los eventos de acceso y autenticación, lo que garantiza que puedan demostrar el cumplimiento de una amplia gama de regulaciones.

Aprenda más sobre las soluciones de autenticación y gestión de accesos de Thales.

Protección de datos

Thales ofrece la seguridad de datos más completa y avanzada de la industria para organizaciones gubernamentales estatales y locales, sin importar dónde estén los datos. Las soluciones de protección de datos de Thales descubren, clasifican y protegen los datos a través de tecnologías de ofuscación, tales como el cifrado y la tokenización, de modo que incluso si los datos son robados, son ilegibles e inútiles para quienes los roban. Las soluciones de protección de datos de Thales incluyen:

Obtenga más información sobre las soluciones de protección de datos de Thales.

Cumplir con los estándares de ciberseguridad

Con las soluciones de seguridad y acceso a datos de Thales, las organizaciones gubernamentales pueden lograr la seguridad de los datos y proteger la información de brechas de datos en toda la empresa, en la nube y en entornos de Big Data. Esto permite a sus organizaciones cumplir con los estándares y regulaciones mundiales para la seguridad de los datos. Soluciones de seguridad de datos de Thales

  • Responda a los requisitos en materia de cumplimiento y de mejores prácticas para la protección de datos con soluciones de protección de datos comprobadas, de alto rendimiento y escalables
  • Son rápidas y fáciles de instalar y usar.
  • Reduzca los costos operativos y los gastos de capital al mismo tiempo que optimiza la eficiencia y productividad del personal aprovechando el alcance de los productos y servicios integrados de protección de datos de Thales.

Recursos relacionados

Thales End-To-End Encryption Solutions: Securing Government Data

Thales End-To-End Encryption Solutions: Securing Government Data - White Paper

The sensitive nature of much of the data held by local and central government agencies places a greater-than-average emphasis on effective cyber-security.

Guide to Authentication Technologies - White Paper

A Comprehensive Guide to Authentication Technologies and Methods - White Paper

Authentication solutions need to be frictionless. Adopting methods with a higher Authentication Assurance Level and Stronger authentication, can effectively reduce the risk of attacks. Explore authentication technologies to learn: • Selecting authentication methods • Analysis...

The Key Pillars for Protecting Sensitive Data in Any Organization

Los pilares clave para proteger datos confidenciales en cualquier organización – Informe

Tradicionalmente, las organizaciones han centrado la seguridad de TI principalmente en la defensa perimetral, construyendo muros para bloquear la entrada de amenazas externas a la red. Sin embargo, con la proliferación actual de datos, la evolución de las regulaciones de...

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

Corporate espionage is real and set to intensify, contributing to a shift to the more efficient encryption of sensitive traffic at Layer 2. Compared to IPSec (Layer 3), Layer 2 secure encryption can boost network performance by up to 50%. This paper outlines the shift, and...