州および地方自治体向けのデータ保護&セキュリティソリューション
タレスは州および地方自治体機関がデータセキュリティやプライバシー法に対応し、違反開示を回避できるようサポートします
米国の州および地方自治体機関はデータベースやファイルサーバーに保存されている機密情報に依存することで、重要なサービスを可能にするアプリケーションを処理しています。ほぼすべての州が州内に適用される「データ侵害通知」法を制定しています。このような法律は通常、州内の居住者に関する個人情報を保持する政府機関や企業に、情報への不正アクセスが発生した場合に居住者に通知することを義務付けています。
タレスがお届けする高度なデータセキュリティプラットフォームは、州および地方自治体がこれらの法律を遵守し、費用のかかる違反通知プロセスを実行しなくていいようサポートします。デジタルセキュリティに関する法律や規制に準拠するには、通常次のベストプラクティスが必要となります。
機密データへのアクセスの制御
機密データの暗号化
潜在的なデータ侵害を特定するためのユーザーアクセスパターンの監視と報告
州別セキュリティ違反開示法
米国の46州、コロンビア特別区、プエルトリコ、バージン諸島は、個人情報に関連するセキュリティ違反の通知を要求する法律を制定しました。
州 | セキュリティ法違反の開示 |
---|---|
アラスカ | アラスカStat. § 45.48.010 et seq. |
アリゾナ | Ariz. Rev. Stat. § 44-7501 |
アーカンソー | Ark. コード § 4-110-101 et seq. |
カリフォルニア | Cal. Civ. コード §§ 56.06, 1785.11.2, 1798.29, 1798.82 |
コロラド | Colo. Rev. Stat. § 6-1-716 |
コネチカット | Conn. Gen Stat. 36a-701(b) |
デラウェア | Del. コード tit. 6, § 12B-101 et seq. |
フロリダ | Fla. Stat. § 817.5681 |
ジョージア | Ga. コード §§ 10-1-910, -911 |
ハワイ | Haw. Rev. Stat. § 487N-2 |
アイダホ | アイダホ Stat. t§§ 28-51-104 to 28-51-107 |
イリノイ | 815 ILCS 530/1 et seq. |
インディアナ | Ind. コード §§ 24-4.9 et seq., 4-1-11 et seq. |
アイオワ | アイオワコード § 715C.1 |
カンザス | Kan. Stat. 50-7a01, 50-7a02 |
ルイジアナ | La. Rev. Stat. § 51:3071 et seq. |
メイン | Me. Rev. Stat. tit. 10 §§ 1347 et seq. |
メリーランド | Md. コード, Com. Law § 14-3501 et seq. |
マサチューセッツ | Mass. Gen. Laws § 93H-1 et seq. |
ミシガン | Mich. Comp. Laws § 445.72 |
ミネソタ | Minn. Stat. §§ 325E.61, 325E.64 |
ミシシッピ | 2010 H.B. 583 (2011年7月1日発効) |
ミズーリ | Mo. Rev. Stat. § 407.1500 |
モンタナ | Mont. コード §§ 30-14-1704, 2-6-504 |
ネブラスカ | Neb. Rev. Stat. §§ 87-801, -802, -803, -804, -805, -806, -807 |
ネバダ | Nev. Rev. Stat. 603A.010 et seq. |
ニューハンプシャー | N.H. Rev. Stat. §§ 359-C:19, -C:20, -C:21 |
ニュージャージー | N.J. Stat. 56:8-163 |
ニューヨーク | N.Y. Gen. Bus. Law § 899-aa |
ノースカロライナ | N.C. Gen. Stat § 75-65 |
ノースダコタ | N.D. Cent. コード § 51-30-01 et seq. |
オハイオ | Ohio Rev. コード §§ 1347.12, 1349.19, 1349.191, 1349.192 |
オクラホマ | Okla. Stat. § 74-3113.1 and § 24-161 to -166 |
オレゴン | Oregon Rev. Stat. § 646A.600 et seq. |
ペンシルベニア | 73 Pa. Stat. § 2303 |
ロードアイランド | R.I. Gen. Laws § 11-49.2-1 et seq. |
サウスカロライナ | S.C. コード § 39-1-90 |
テネシー | Tenn. コード § 47-18-2107, 2010 S.B. 2793 |
テキサス | Tex. Bus. & Com. コード § 521.03 |
ユタ | ユタコード §§ 13-44-101, 13-44-102, 13-44-201, 13-44-202, 13-44-301 |
バーモント | Vt. Stat. tit. 9 § 2430 et seq. |
バージニア | Va. コード § 18.2-186.6, § 32.1-127.1:05 (effective January 1, 2011) |
ワシントン | Wash. Rev. コード § 19.255.010, 42.56.590 |
ウェストバージニア | W.V. コード §§ 46A-2A-101 et seq. |
ウィスコンシン | Wis. Stat. § 134.98 et seq. |
ワイオミング | Wyo. Stat. § 40-12-501 to -502 |
コロンビア特別区 | D.C. コード § 28- 3851 et seq. |
プエルトリコ | 10 プエルトリコの法律 § 4051 et. seq. |
ヴァージン諸島 | V.I. コード § 2208 |
セキュリティ違反法のない州:アラバマ、ケンタッキー、ニューメキシコ、サウスダコタ。
タレスのアクセス管理&認証ソリューションやデータ保護ソリューションは州および地方自治体がデータセキュリティのコンプライアンス要件を満たすことができるようサポートします。また、セキュリティ監査を容易にし、顧客を保護し、オンプレミスやクラウド内のデバイス、プロセス、プラットフォーム全体でデータを保護することにより、データ侵害を回避できるようにします。
アクセス管理&認証
タレスのアクセス管理および認証ソリューションは、データセキュリティ規制に準拠するために州および地方自治体機関が必要とする、セキュリティメカニズムとレポート機能の両方を提供します。当社ソリューションはユーザーが機密データを保存するアプリケーションにログインするときに、適切なアクセス制御を適用することにより機密データを保護します。また、幅広い認証方法とポリシー主導の役割ベースのアクセスをサポートすることで、組織が資格情報の侵害や盗難、または内部での資格情報の悪用によるデータ侵害のリスクを軽減できるようにします。
スマートシングルサインオンとステップアップ認証のサポートにより、組織はエンドユーザーの利便性を最適化し、必要な場合にのみ認証を行うことができるようになります。また、広範なレポートによりすべてのアクセスおよび認証イベントの詳細な監査証跡を作成できるため、さまざまな規制への準拠が可能になります。
タレスのアクセス管理および認証ソリューションの詳細をご覧ください。
データ保護
タレスはデータがどこに存在していても、州および地方自治体機関に業界で最も包括的かつ高度なデータセキュリティを提供します。タレスのデータ保護ソリューションは暗号化やトークン化などの難読化テクノロジーを通してデータを検出、分類、保護するため、データが盗まれた場合でも、データを盗んだ者はデータを読み取れず悪用することができません。タレスのデータ保護ソリューションには次のものが含まれます。
タレスのデータ保護ソリューションの詳細をご覧ください。
サイバーセキュリティ基準に準拠
タレスのデータアクセスおよびセキュリティソリューションを使用することで、州および地方自治体機関はデータセキュリティを確保し、組織全体、クラウド内、ビッグデータ環境においてデータ侵害から情報を保護することができます。これにより、組織はデータセキュリティに関する世界的な基準と規制に準拠できます。タレスのデータセキュリティソリューション:
The sensitive nature of much of the data held by local and central government agencies places a greater-than-average emphasis on effective cyber-security.
Authentication solutions need to be frictionless. Adopting methods with a higher Authentication Assurance Level and Stronger authentication, can effectively reduce the risk of attacks. Explore authentication technologies to learn: • Selecting authentication methods •...
従来、組織のITセキュリティは主に境界防御に焦点を置き、壁 を築くことで外部からの脅威がネットワークに侵入するのを防 いでいました。これは依然として重要ではあるものの、十分では ありません。サイバー犯罪者は境界防御を頻繁に突破しており、 データはこうした防御の外側のクラウドなどに存在することが 多いため、組織は場所を問わずにデータを保護するデータ中心 のセキュリティ戦略を適用する必要があります。今日のデータ急 増や、世界と地域のプライバシー規制の進化、クラウド導入の拡 大、APT(持続的標的型攻撃)などに対応するため、データ中心...
Corporate espionage is real and set to intensify, contributing to a shift to the more efficient encryption of sensitive traffic at Layer 2. Compared to IPSec (Layer 3), Layer 2 secure encryption can boost network performance by up to 50%. This paper outlines the shift,...