Thales banner

CJIS コンプライアンスソリューション

タレスはCJISコンプライアンスを使用して、アクセス管理、認証、およびデータ中心のデータ保護を通じて法執行機関を支援します。

刑事司法情報サービス(CJIS)セキュリティポリシー

FBI、州識別局、およびCJISシステムエージェンシーの共同プログラムである刑事司法情報サービス(CJIS)セキュリティポリシーは、地方自治体および連邦刑事司法・法執行機関が収集した指紋や犯罪歴などの機密情報を保護するために講じる必要のあるセキュリティ対策の概要を示しています。

タレスは、リモートアクセス、多要素認証、および暗号化機能を提供し、データが保存中、転送中、または使用中のいずれであっても、組織全体のデータのセキュリティを確保します。

  • 規則
  • コンプライアンス
  • メリット

CJISセキュリティポリシーには、ワイヤレスネットワーク、リモートアクセス、暗号化、暗号化モジュールの認証、および最小鍵長に関する特定の要件が含まれています。

タレス アクセス管理&認証およびデータ保護ソリューションは、法執行機関がデータセキュリティとCJISコンプライアンスの要件を満たし、セキュリティ監査を容易にし、オンプレミスとクラウドのデバイス、プロセス、プラットフォーム全体でデータを保護することでデータ侵害を回避するのに役立ちます。

アクセス管理&認証

タレスのアクセス管理および認証ソリューションは、データセキュリティおよびCJIS規制に準拠するために法執行機関が必要とする、セキュリティメカニズムとレポート機能の両方を提供します。

当社ソリューションは、機密データが保存されたアプリケーションにユーザーがログインするときに適切なアクセス制御を適用することにより機密データを保護します。また、幅広い認証方法とポリシー主導の役割ベースのアクセスをサポートすることで、組織が資格情報の侵害や盗難、内部での資格情報の悪用によるデータ侵害のリスクを軽減できるようにします。

スマートシングルサインオンとステップアップ認証のサポートにより、法執行機関はエンドユーザーの利便性を最適化し、必要な場合にのみ認証する必要があることを保証します。広範なレポートにより、組織はすべてのアクセスおよび認証イベントの詳細な監査証跡を作成できるため、幅広い規制への準拠を証明できます。

タレスのアクセス管理および認証ソリューションと、それらがCJISコンプライアンスで法執行機関をどのように支援できるかについての詳細をご覧ください。

データ保護

タレスは、データの場所に関係なく、法執行機関に業界で最も包括的で高度なデータセキュリティを提供します。タレスのデータ保護ソリューションは、暗号化やトークン化などの難読化テクノロジーを通してデータを検出、分類、保護するため、データが盗まれた場合でも、データを盗んだ者はデータを読み取れず悪用することができません。

タレスのデータ保護ソリューションには次のものが含まれます。

タレスのデータ保護ソリューションの詳細をご覧ください。

サイバーセキュリティ基準に準拠

タレスのデータアクセスおよびセキュリティソリューションを使用することで法執行機関はデータセキュリティを確保し、組織全体、クラウド内、ビッグデータ環境においてデータ侵害から情報を保護することができます。これにより、組織はデータセキュリティに関する世界的な基準と同様にCJISセキュリティポリシー規制に準拠できます。

タレスのデータセキュリティソリューション:

  • 実績のある高性能かつスケーラブルなデータ保護ソリューションを使用することで、データ保護に関するコンプライアンスとベストプラクティスの要件を満たすことができます
  • 素早く簡単にインストールして使用できます
  • タレスの統合されたデータセキュリティ製品やサービスのさまざまな機能を活用することにより、従業員の効率と生産性を最適化しながら、運用コストと設備投資を削減することができます
How to become CJIS Compliant with SafeNet Trusted Access - Solution Brief

How to become CJIS Compliant with SafeNet Trusted Access - Solution Brief

Cybercrime is recognized by the U.S. federal government as being a major threat to economic and national security. Indeed, numerous cyber attacks carried out in recent years have been aimed at government and state bodies. At the frontline of crime prevention, law enforcement...

Police Department Addresses CJIS Compliance with Thales Strong Authentication - Case Study

Police Department Addresses CJIS Compliance with Thales Strong Authentication - Case Study

When out on patrol, it’s imperative that police officers in a large city have access to data from the FBI’s Criminal Justice Information Services (CJIS) system, the primary central repository for criminal justice information in the United States. Now, Thales helps ensure this...

CJIS Data-in-Transit Encryption Standards - White Paper

CJIS Data-in-Transit Encryption Standards - White Paper

For US law enforcement agencies, complying with the Criminal Justice Information Services Security Policy (CJIS-SP) is an imperative requirement. However, it’s also critical to ensure that the security mechanisms employed don’t in any way impede staff in fulfilling the...

Guide to Authentication Technologies - White Paper

A Comprehensive Guide to Authentication Technologies and Methods - White Paper

Authentication solutions need to be frictionless. Adopting methods with a higher Authentication Assurance Level and Stronger authentication, can effectively reduce the risk of attacks. Explore authentication technologies to learn: • Selecting authentication methods • Analysis...

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

Corporate espionage is real and set to intensify, contributing to a shift to the more efficient encryption of sensitive traffic at Layer 2. Compared to IPSec (Layer 3), Layer 2 secure encryption can boost network performance by up to 50%. This paper outlines the shift, and...

SafeNet Trusted Access - Solution Brief

SafeNet Trusted Access - Solution Brief

More and more cloud-based services are becoming an integral part of the enterprise, as they lower costs and management overhead while increasing flexibility. Cloud-based authentication services, especially when part of a broader access management service, are no exception, and...

SOC
ISO認証取得済み
FIPS