glba-banners

Conformità della sicurezza dei dati alla legge Gramm-Leach-Bliley (GLBA)

Modalità con cui le soluzioni di Thales contribuiscono alla conformità al GLBA

La legge Gramm-Leach-Bliley (GLBA)

mappa

Il Gramm-Leach-Bliley Act (GLBA), conosciuto anche come Financial Services Modernization Act del 1999, impone alle istituzioni finanziarie di spiegare ai clienti le pratiche di condivisione delle informazioni e di salvaguardare i dati sensibili. L'obiettivo principale è prevenire e mitigare le minacce informatiche. La Federal Trade Commission (FTC) Safeguards Rule impone alle aziende coperte di sviluppare, implementare e mantenere un programma di sicurezza delle informazioni che preveda misure di salvaguardia amministrative, tecniche e fisiche volte a proteggere le informazioni dei clienti.

Il GLBA prevede tre regole principali riguardanti la privacy e la protezione dei dati sensibili dei consumatori in possesso delle istituzioni finanziarie:

  • Il Financial Privacy Rule copre la raccolta e la divulgazione della maggior parte delle informazioni personali (nome, data di nascita, SSN) e dei dati transazionali (numeri di carte o conti bancari) acquisiti dagli istituti finanziari.
  • Il Safeguards Rule è stato concepito per garantire la sicurezza delle informazioni raccolte dagli istituti finanziari e include requisiti tecnici specifici per la protezione dei dati sensibili, tra cui la crittografia dei dati a riposo o in transito, nonché la gestione degli accessi e l'autenticazione.
  • Il Pretexting Rule mira a impedire a dipendenti o partner commerciali di raccogliere informazioni sui clienti con falsi pretesti, come quelli utilizzati nelle tecniche di social engineering.

Quali aziende devono rispettare la legge GLBA?

La legge GLBA si applica a un'ampia gamma di società classificate come istituti finanziari. La FTC spiega che la legge GLBA si applica a "tutte le imprese, indipendentemente dalle dimensioni, che sono impegnate in modo significativo nella fornitura di prodotti o servizi finanziari". Ciò include non solo le società che forniscono prodotti o servizi finanziari come prestiti, consulenza finanziaria o assicurazioni, ma anche quelle che forniscono valutazioni, intermediazione e assistenza per i prestiti, l'incasso degli assegni, i prestiti a pagamento, i corrieri, i prestiti non bancari e i servizi forniti dai commercialisti, tra gli altri.

Quando è entrata in vigore la legge GLBA?

La legge Gramm-Leach-Bliley è stata promulgata dal Congresso nel 1999 ed è pienamente in vigore. La FTC si occupa principalmente dell'applicazione della normativa, anche se altre agenzie federali, come la Federal Reserve Board e la FDIC, e i governi statali sono responsabili della regolamentazione dei fornitori di assicurazioni.

Quali sono le sanzioni per la mancata conformità alla legge GLBA?

Un istituto finanziario trovato in violazione della legge GLBA può incorrere in multe di 100.000 dollari per ogni violazione. I suoi funzionari e direttori possono essere multati fino a 10.000 dollari per ogni violazione e/o possono essere incarcerati per cinque anni.

Modalità con cui Thales può contribuire alla conformità alla legge GLBA

Thales aiuta le aziende a rispettare la legge GLBA soddisfacendo i requisiti essenziali per la salvaguardia delle informazioni sui clienti.

GLBA Parte 314: standard per la salvaguardia delle informazioni sui clienti

Il Safeguards Rule della legge GLBA impone lo sviluppo, l'implementazione e il mantenimento di un programma di sicurezza delle informazioni che preveda misure di salvaguardia amministrative, tecniche e fisiche volte a proteggere le informazioni dei clienti.

Thales supporta le aziende attraverso:

  • identificazione e la classificazione dei dati sensibili dei clienti per la valutazione del rischio
  • controllo e monitoraggio dell'accesso ai dati sensibili
  • protezione dei dati a riposo e in movimento
  • garanzia di sviluppo delle app
  • implementazione dell'autenticazione multi-fattore
  • gestione dei rischi di terzi

Requisito della legge GLBA:

Parte 314. b:

"valutazione dei rischi che identifica... i rischi per la sicurezza delle informazioni dei clienti"

Le soluzioni di Thales:

CipherTrust Data Discovery and Classification individua dati sensibili, strutturati e non, nel cloud e on-premise. I modelli integrati permettono un'identificazione rapida dei dati regolati, il rilevamento dei rischi per la sicurezza e l'individuazione di lacune relative alla conformità.

Parte 314. c. 1:

"Implementare e rivedere periodicamente i controlli di accesso. Stabilire chi ha accesso alle informazioni sui clienti e rivalutare regolarmente in caso di legittima necessità aziendale".

Le soluzioni di gestione delle identità e degli accessi OneWelcome di Thales limitano l'accesso degli utenti interni ed esterni in base ai loro ruoli e al loro contesto. Con il supporto di un'autenticazione (MFA) avanzata, politiche di accesso e politiche di autorizzazione granulari contribuiscono a garantire che all'utente giusto sia concesso l'accesso alla risorsa giusta al momento giusto, riducendo al minimo il rischio di accesso non autorizzato.

Il modulo OneWelcome di Thales per la gestione del consenso e delle preferenze consente alle aziende di raccogliere il consenso dei consumatori finali in modo che le istituzioni finanziarie possano avere una chiara visibilità dei dati consentiti, permettendo loro di gestire l'accesso ai dati che sono autorizzati a utilizzare

CipherTrust Transparent Encryption crittografa i dati sensibili e applica politiche di gestione granulari dell'accesso da parte di utenti privilegiati, che possono essere implementate in base a utente, processo, tipo di file, ora del giorno e altri parametri. Offre una completa separazione dei ruoli, in cui solo gli utenti autorizzati e i processi possono visualizzare i dati non crittografati.

Parte 314. c. 3:

"Proteggere con la crittografia tutte le informazioni sui clienti in vostro possesso o trasmesse sia in transito su reti esterne che a riposo".

Protezione dei dati a riposo:

CipherTrust Data Security Platform offre diverse funzionalità per la protezione dei dati a riposo in file, volumi e database. Tra queste:

  • CipherTrust Transparent Encryption offre crittografia dei dati a riposo grazie alla gestione centralizzata delle chiavi e controlli degli accessi degli utenti privilegiati. In questo modo è possibile proteggere i dati in qualsiasi ambiente, on-premise, cloud multipli, ambienti di big data e container.
  • CipherTrust Tokenization consente la pseudonimizzazione delle informazioni sensibili nei database, mantenendo la capacità di analizzare i dati aggregati
  • CipherTrust Enterprise Key Management semplifica e potenzia la gestione delle chiavi in ambienti cloud e di tipo enterprise per una varietà di casi d'uso.

Protezione di chiavi e certificati:

I Luna Hardware Security Module (HSM) proteggono le chiavi crittografiche e forniscono un ambiente FIPS 140-2 livello 3 temprato e a prova di manomissioni per un’elaborazione crittografica, una generazione e protezione delle chiavi e una crittografia sicure. Gli HSM Luna sono disponibili on-premise, nel cloud as-a-service e in ambienti ibridi.

Protezione dei dati in movimento:

Gli High Speed Encryptor (HSE) di Thales offrono una crittografia di rete indipendente dei dati in movimento (livelli 2, 3 e 4) garantendo la sicurezza dei dati durante gli spostamenti tra siti oppure da ambienti on-premise al cloud e viceversa. Le nostre soluzioni di crittografia di rete consentono ai clienti di proteggere meglio dati, video, file vocali e metadati da spionaggio, sorveglianza e intercettazione esplicita o sotto copertura, il tutto senza compromettere le prestazioni.

Parte 314. c, 4:

"Adottare pratiche di sviluppo sicure per le applicazioni sviluppate internamente"

CipherTrust Platform Community Edition semplifica l'esecuzione da parte di DevSecOps dei controlli di protezione dei dati nelle applicazioni ibride e multi-cloud. La soluzione comprende le licenze per CipherTrust Manager Community Edition, Data Protection Gateway e CipherTrust Transparent Encryption per Kubernetes.

CipherTrust Secrets Management è una soluzione all'avanguardia per la gestione dei segreti che protegge e automatizza l'accesso ai segreti negli strumenti DevOps e nei carichi di lavoro cloud, compresi segreti, credenziali, certificati, chiavi API e token.

Parte 314. c, 5:

"Implementazione dell'autenticazione multi-fattore..."

SafeNet Trusted Access è una soluzione di gestione degli accessi basata sul cloud che fornisce un'autenticazione a più fattori commerciale, off-the-shelf, con la più ampia gamma di metodi e fattori di forma di autenticazione hardware e software.

Parte 314. c, 8:

"Mantenere un registro delle attività degli utenti autorizzati e tenere d'occhio gli accessi non autorizzati"

Le Data Security Solution di Thales mantengono tutte ampi registri di accesso e impediscono l'accesso non autorizzato. Nello specifico, i log e report sulle informazioni di sicurezza di CipherTrust Transparent Encryption semplificano l’elaborazione dei rapporti di conformità e velocizzano il rilevamento delle minacce grazie a informazioni sulla sicurezza e a sistemi SIEM esterni.

SafeNet Trusted Access consente alle aziende di rispondere e mitigare il rischio di violazione dei dati, fornendo un audit trail immediato e aggiornato di tutti gli eventi di accesso a tutti i sistemi.

Parte 314. f, 2:

"Sorvegliare i fornitori di servizi: richiedendo ai fornitori di servizi dell'azienda, per contratto, di implementare e mantenere tali misure protettive..."

CipherTrust Cloud Key Manager può ridurre i rischi di terze parti mantenendo in sede, sotto il pieno controllo dell'istituto finanziario, le chiavi che proteggono i dati sensibili conservati da fornitori cloud di terze parti nell'ambito dei sistemi BYOK (Bring Your Own Keys).

CipherTrust Transparent Encryption offre una completa separazione dei ruoli amministrativi, in cui solo gli utenti autorizzati e i processi possono visualizzare i dati non crittografati. A meno che non venga fornito un motivo valido per accedere ai dati, i dati sensibili archiviati in un cloud di terze parti non saranno accessibili in chiaro a utenti non autorizzati.

Le Data Security Solution di Thales offrono la gamma più completa di protezione dei dati, come Data Protection on Demand (DPoD) di Thales che fornisce elevata disponibilità e backup integrati per i servizi HSM Cloud Luna e CipherTrust Key Management basati su cloud e per le appliance di crittografia di rete HSE che offrono opzioni di azzeramento.

Risorse correlate

SafeNet Trusted Access Brings Security to Authentication and Access - Product Review

SafeNet Trusted Access Brings Security to Authentication and Access - Product Review

Product review of SafeNet Trusted Access. Explore the options of authentication security that STA offers, to bridge the MFA, SSO and access management worlds in a single, well-integrated package. Discover how your business can bring security to access management.

Thales Converged Badge Solutions - Solution Brief

Thales Converged Badge Solutions - Solution Brief

In today’s ever increasing digital world, protecting critical data and ensuring the identity of those accessing data is essential. The standard measures once thought to be strong enough are simply insufficient when compared to the sophistication and persistence of today’s...

Data Security Compliance and Regulations - eBook

Data Security Compliance and Regulations - eBook

This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.

Thales CipherTrust Data Discovery and Classification

Thales CipherTrust Data Discovery and Classification - Product Brief

The crucial first step in privacy and data protection regulatory compliance is to understand what constitutes sensitive data, where it is stored, and how it is used. If you don't know what sensitive data you have, where it is, and why you have it, you cannot apply effective...

CipherTrust Transparent Encryption - White Paper

CipherTrust Transparent Encryption - White Paper

Enterprise digital transformation and increasingly sophisticated IT security threats have resulted in a progressively more dangerous environment for enterprises with sensitive data, even as compliance and regulatory requirements for sensitive data protection rise. With attacks...

CipherTrust Transparent Encryption - Product Brief

CipherTrust Transparent Encryption - Product Brief

Safeguarding sensitive data requires much more than just securing a data center’s on-premises databases and files. The typical enterprise today uses three or more IaaS or PaaS providers, along with fifty or more SaaS applications, big data environments, container technologies,...

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

Traditionally organizations have focused IT security primarily on perimeter defense, building walls to block external threats from entering the network. However, with today’s proliferation of data, evolving global and regional privacy regulations, growth of cloud adoption, and...

The Enterprise Encryption Blueprint - White Paper

The Enterprise Encryption Blueprint - White Paper

You’ve been tasked with setting and implementing an enterprise wide encryption strategy, one that will be used to guide and align each Line of Business, Application Owner, Database Administrator and Developer toward achieving the goals and security requirements that you define...

Luna Network HSM - Product Brief

Luna Network HSM - Product Brief

Secure your sensitive data and critical applications by storing, protecting and managing your cryptographic keys in Thales Luna Network Hardware Security Modules (HSMs) - high-assurance, tamper-resistant, network-attached appliances offering market-leading performance and...

Unshare and Secure Sensitive Data - Encrypt Everything - eBook

Unshare and Secure Sensitive Data - Encrypt Everything - eBook

Business critical data is flowing everywhere. The boundaries are long gone. As an enterprise-wide data security expert, you are being asked to protect your organization’s valuable assets by setting and implementing an enterprise-wide encryption strategy. IT security teams are...

High Speed Encryption Solutions - Solution Brief

High Speed Encryption Solutions - Solution Brief

Networks are under constant attack and sensitive assets continue to be exposed. More than ever, leveraging encryption is a vital mandate for addressing threats to data as it crosses networks. Thales High Speed Encryption solutions provide customers with a single platform to ...

Altre norme fondamentali sulla protezione dei dati e sulla sicurezza

RGPD

REGOLAMENTO
ACTIVA ORA

Forse lo standard sulla privacy dei dati più completo fino ad oggi, il GDPR interessa qualsiasi organizzazione che elabora i dati personali dei cittadini dell'UE, indipendentemente da dove ha sede l'organizzazione.

PCI DSS

MANDATO
ACTIVA ORA

Qualsiasi organizzazione che svolge un ruolo nell'elaborazione dei pagamenti con carta di credito e debito deve rispettare i severi requisiti di conformità PCI DSS per l'elaborazione, l'archiviazione e la trasmissione dei dati dell'account.

Leggi sulla notifica delle violazioni dei dati

REGOLAMENTO
ACTIVA ORA

I requisiti di notifica della violazione dei dati a seguito della perdita di informazioni personali sono stati adottati dalle nazioni in tutto il mondo. Variano in base alla giurisdizione, ma includono quasi universalmente una clausola di "approdo sicuro".