Thales background banner

州および地方自治体向けのデータ保護&セキュリティソリューション

タレスは州および地方自治体機関がデータセキュリティやプライバシー法に対応し、違反開示を回避できるようサポートします

州および地方自治体

米国の州および地方自治体機関はデータベースやファイルサーバーに保存されている機密情報に依存することで、重要なサービスを可能にするアプリケーションを処理しています。ほぼすべての州が州内に適用される「データ侵害通知」法を制定しています。このような法律は通常、州内の居住者に関する個人情報を保持する政府機関や企業に、情報への不正アクセスが発生した場合に居住者に通知することを義務付けています。

タレスがお届けする高度なデータセキュリティプラットフォームは、州および地方自治体がこれらの法律を遵守し、費用のかかる違反通知プロセスを実行しなくていいようサポートします。デジタルセキュリティに関する法律や規制に準拠するには、通常次のベストプラクティスが必要となります。

  • 機密データへのアクセスの制御

  • 機密データの暗号化

  • 潜在的なデータ侵害を特定するためのユーザーアクセスパターンの監視と報告

  • 課題
  • ソリューション
  • メリット

州別セキュリティ違反開示法

米国の46州、コロンビア特別区、プエルトリコ、バージン諸島は、個人情報に関連するセキュリティ違反の通知を要求する法律を制定しました。

セキュリティ法違反の開示
アラスカ アラスカStat. § 45.48.010 et seq.
アリゾナ Ariz. Rev. Stat. § 44-7501
アーカンソー Ark. コード § 4-110-101 et seq.
カリフォルニア Cal. Civ. コード §§ 56.06, 1785.11.2, 1798.29, 1798.82
コロラド Colo. Rev. Stat. § 6-1-716
コネチカット Conn. Gen Stat. 36a-701(b)
デラウェア Del. コード tit. 6, § 12B-101 et seq.
フロリダ Fla. Stat. § 817.5681
ジョージア Ga. コード §§ 10-1-910, -911
ハワイ Haw. Rev. Stat. § 487N-2
アイダホ アイダホ Stat. t§§ 28-51-104 to 28-51-107
イリノイ 815 ILCS 530/1 et seq.
インディアナ Ind. コード §§ 24-4.9 et seq., 4-1-11 et seq.
アイオワ アイオワコード § 715C.1
カンザス Kan. Stat. 50-7a01, 50-7a02
ルイジアナ La. Rev. Stat. § 51:3071 et seq.
メイン Me. Rev. Stat. tit. 10 §§ 1347 et seq.
メリーランド Md. コード, Com. Law § 14-3501 et seq.
マサチューセッツ Mass. Gen. Laws § 93H-1 et seq.
ミシガン Mich. Comp. Laws § 445.72
ミネソタ Minn. Stat. §§ 325E.61, 325E.64
ミシシッピ 2010 H.B. 583 (2011年7月1日発効)
ミズーリ Mo. Rev. Stat. § 407.1500
モンタナ Mont. コード §§ 30-14-1704, 2-6-504
ネブラスカ Neb. Rev. Stat. §§ 87-801, -802, -803, -804, -805, -806, -807
ネバダ Nev. Rev. Stat. 603A.010 et seq.
ニューハンプシャー N.H. Rev. Stat. §§ 359-C:19, -C:20, -C:21
ニュージャージー N.J. Stat. 56:8-163
ニューヨーク N.Y. Gen. Bus. Law § 899-aa
ノースカロライナ N.C. Gen. Stat § 75-65
ノースダコタ N.D. Cent. コード § 51-30-01 et seq.
オハイオ Ohio Rev. コード §§ 1347.12, 1349.19, 1349.191, 1349.192
オクラホマ Okla. Stat. § 74-3113.1 and § 24-161 to -166
オレゴン Oregon Rev. Stat. § 646A.600 et seq.
ペンシルベニア 73 Pa. Stat. § 2303
ロードアイランド R.I. Gen. Laws § 11-49.2-1 et seq.
サウスカロライナ S.C. コード § 39-1-90
テネシー Tenn. コード § 47-18-2107, 2010 S.B. 2793
テキサス Tex. Bus. & Com. コード § 521.03
ユタ ユタコード §§ 13-44-101, 13-44-102, 13-44-201, 13-44-202, 13-44-301
バーモント Vt. Stat. tit. 9 § 2430 et seq.
バージニア Va. コード § 18.2-186.6, § 32.1-127.1:05 (effective January 1, 2011)
ワシントン Wash. Rev. コード § 19.255.010, 42.56.590
ウェストバージニア W.V. コード §§ 46A-2A-101 et seq.
ウィスコンシン Wis. Stat. § 134.98 et seq.
ワイオミング Wyo. Stat. § 40-12-501 to -502
コロンビア特別区 D.C. コード § 28- 3851 et seq.
プエルトリコ 10 プエルトリコの法律 § 4051 et. seq.
ヴァージン諸島 V.I. コード § 2208

セキュリティ違反法のない州:アラバマ、ケンタッキー、ニューメキシコ、サウスダコタ。

タレスのアクセス管理&認証ソリューションやデータ保護ソリューションは州および地方自治体がデータセキュリティのコンプライアンス要件を満たすことができるようサポートします。また、セキュリティ監査を容易にし、顧客を保護し、オンプレミスやクラウド内のデバイス、プロセス、プラットフォーム全体でデータを保護することにより、データ侵害を回避できるようにします。

アクセス管理&認証

タレスのアクセス管理および認証ソリューションは、データセキュリティ規制に準拠するために州および地方自治体機関が必要とする、セキュリティメカニズムとレポート機能の両方を提供します。当社ソリューションはユーザーが機密データを保存するアプリケーションにログインするときに、適切なアクセス制御を適用することにより機密データを保護します。また、幅広い認証方法とポリシー主導の役割ベースのアクセスをサポートすることで、組織が資格情報の侵害や盗難、または内部での資格情報の悪用によるデータ侵害のリスクを軽減できるようにします。

スマートシングルサインオンとステップアップ認証のサポートにより、組織はエンドユーザーの利便性を最適化し、必要な場合にのみ認証を行うことができるようになります。また、広範なレポートによりすべてのアクセスおよび認証イベントの詳細な監査証跡を作成できるため、さまざまな規制への準拠が可能になります。

タレスのアクセス管理および認証ソリューションの詳細をご覧ください。

データ保護

タレスはデータがどこに存在していても、州および地方自治体機関に業界で最も包括的かつ高度なデータセキュリティを提供します。タレスのデータ保護ソリューションは暗号化やトークン化などの難読化テクノロジーを通してデータを検出、分類、保護するため、データが盗まれた場合でも、データを盗んだ者はデータを読み取れず悪用することができません。タレスのデータ保護ソリューションには次のものが含まれます。

タレスのデータ保護ソリューションの詳細をご覧ください。

サイバーセキュリティ基準に準拠

タレスのデータアクセスおよびセキュリティソリューションを使用することで、州および地方自治体機関はデータセキュリティを確保し、組織全体、クラウド内、ビッグデータ環境においてデータ侵害から情報を保護することができます。これにより、組織はデータセキュリティに関する世界的な基準と規制に準拠できます。タレスのデータセキュリティソリューション:

  • 実績のある高性能かつスケーラブルなデータ保護ソリューションを使用することで、データ保護に関するコンプライアンスとベストプラクティスの要件を満たすことができます
  • 素早く簡単にインストールして使用できます
  • タレスの統合されたデータセキュリティ製品やサービスのさまざまな機能を活用することにより、従業員の効率と生産性を最適化しながら、運用コストと設備投資を削減することができます

関連リソース

Thales End-To-End Encryption Solutions: Securing Government Data - White Paper

Thales End-To-End Encryption Solutions: Securing Government Data - White Paper

The sensitive nature of much of the data held by local and central government agencies places a greater-than-average emphasis on effective cyber-security.

Guide to Authentication Technologies - White Paper

A Comprehensive Guide to Authentication Technologies and Methods - White Paper

Authentication solutions need to be frictionless. Adopting methods with a higher Authentication Assurance Level and Stronger authentication, can effectively reduce the risk of attacks. Explore authentication technologies to learn: • Selecting authentication methods • Analysis...

機密データ保護に必用とされる 組織の重要な柱とは - White Paper

機密データ保護に必用とされる 組織の重要な柱とは - White Paper

従来、組織のITセキュリティは主に境界防御に焦点を置き、壁 を築くことで外部からの脅威がネットワークに侵入するのを防 いでいました。これは依然として重要ではあるものの、十分では ありません。サイバー犯罪者は境界防御を頻繁に突破しており、 データはこうした防御の外側のクラウドなどに存在することが 多いため、組織は場所を問わずにデータを保護するデータ中心 のセキュリティ戦略を適用する必要があります。今日のデータ急 増や、世界と地域のプライバシー規制の進化、クラウド導入の拡 大、APT(持続的標的型攻撃)などに対応するため、データ中心...

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

Corporate espionage is real and set to intensify, contributing to a shift to the more efficient encryption of sensitive traffic at Layer 2. Compared to IPSec (Layer 3), Layer 2 secure encryption can boost network performance by up to 50%. This paper outlines the shift, and...