Thales background banner

CJIS 규정 준수 솔루션

탈레스는 액세스 관리와 인증, 데이터 중심 데이터 보호를 통해 법 집행 기관의 CJIS 규정 준수를 지원합니다.

CJIS(Criminal Justice Information Services, 형사사법정보국) 보안 정책

FBI와 미국 주 신원국(State Identification Bureau), CJIS 체계국(Systems Agency)의 합동 프로그램인 미국형사사법정보국(CJIS)보안 정책은 지방, 주 및 연방 형사사법 당국과 법집행 기관이 수집하는 지문 및 범죄 경력과 같은 중요한 정보를 보호하기 위해 취해야 하는 보안 주의 조치를 요약하고 있습니다.

탈레스는 저장 데이터인지, 전송 중이거나 이용 중인 데이터인지와 관계없이 전체 조직 차원에서 데이터 보안을 보장하는 원격 액세스와 다중 인증, 암호화 기능을 제공합니다.

  • 규정
  • 규정 준수
  • 장점

CJIS 보안 정책은 무선 네트워킹, 원격 액세스, 암호화, 암호화 모듈 인증, 최소 키 길이에 대한 특정 요건을 포함합니다.

탈레스 액세스 관리 및 인증, 데이터 보호 솔루션은 법 집행 기관이 데이터 보안 규정과 CJIS 규정 준수 요건을 충족하고 용이하게 보안 감사를 이행하며 온프레미스와 클라우드의 장치, 프로세스, 플랫폼 전반적으로 데이터를 보호함으로써 데이터 침해를 방지할 수 있도록 지원합니다.

액세스 관리 및 인증

탈레스가 제공하는 접근 관리 및 인증 솔루션은 법 집행 기관이 데이터 보안 규정과 CJIS 규정을 준수하는 데 필요한 보안 메커니즘과 보고 기능을 모두 제공합니다.

사용자가 민감한 데이터를 저장하는 애플리케이션에 로그인할 때 적절한 접근 제어를 시행하여 민감한 데이터를 보호하는 솔루션입니다. 광범위한 인증 방법, 정책 및 역할 기반 액세스를 지원하는 탈레스 솔루션은 조직이 자격 증명의 손상이나 도난, 내부자의 자격 증명 남용으로 인한 데이터 유출 위험을 완화하도록 지원합니다.

스마트 SSO(싱글 사인 온) 및 단계별 인증 지원을 통해 법 집행 기관이 최종 사용자의 편의를 최적화하여 필요할 때만 인증하도록 할 수 있습니다. 또한 광범위한 보고를 통해 모든 접근과 인증 이벤트에 자세한 감사 이력을 생성하여 광범위한 규제 준수를 입증할 수 있습니다.

탈레스의 액세스 관리 및 인증 솔루션에 관해 자세히 알아보고, 어떻게 법 집행 기관의 CJIS 규정 준수를 지원할 수 있는지 알아보시기 바랍니다.

데이터 보호

탈레스는 데이터 위치에 관계없이 법 집행 기관을 위해 업계에서 가장 포괄적인 고급 데이터 보안을 제공합니다. 탈레스 데이터 보호 솔루션은 암호화, 토큰화와 같은 난독화 기술을 통해 데이터를 검색, 분류, 보호하므로 데이터가 도난당하더라도 데이터를 훔친 사람이 읽을 수 없고 이용할 수 없는 데이터로 만듭니다.

탈레스 데이터 보호 솔루션 포함 기능:

탈레스 데이터 보호 솔루션에 대해 자세히 알아보시기 바랍니다.

사이버 보안 표준 충족

탈레스 데이터 접근 및 보안 솔루션을 통해 법 집행 기관은 데이터 보안을 달성하고 기관, 클라우드, 빅데이터 환경에서 데이터 침해로부터 정보를 보호할 수 있습니다. 따라서 CJIS 보안 정책뿐만 아니라 전 세계 데이터 보안 관련 표준과 규정을 준수할 수 있습니다.

탈레스 데이터 보안 솔루션:

  • 검증받았으며 확장 가능한 고성능 데이터 보호 솔루션으로, 데이터 보호 관련 규제를 준수하고 모범 사례 요건 충족
  • 빠르고 쉽게 설치 및 사용 가능
  • 탈레스 통합 데이터 보안 제품과 서비스 일체를 활용하여 업무 효율성과 생산성을 극대화하는 동시에 운영 및 추가 투자 비용 절감
How to become CJIS Compliant with SafeNet Trusted Access - Solution Brief

How to become CJIS Compliant with SafeNet Trusted Access - Solution Brief

Cybercrime is recognized by the U.S. federal government as being a major threat to economic and national security. Indeed, numerous cyber attacks carried out in recent years have been aimed at government and state bodies. At the frontline of crime prevention, law enforcement...

Police Department Addresses CJIS Compliance with Thales Strong Authentication - Case Study

Police Department Addresses CJIS Compliance with Thales Strong Authentication - Case Study

When out on patrol, it’s imperative that police officers in a large city have access to data from the FBI’s Criminal Justice Information Services (CJIS) system, the primary central repository for criminal justice information in the United States. Now, Thales helps ensure this...

CJIS Data-in-Transit Encryption Standards - White Paper

CJIS Data-in-Transit Encryption Standards - White Paper

For US law enforcement agencies, complying with the Criminal Justice Information Services Security Policy (CJIS-SP) is an imperative requirement. However, it’s also critical to ensure that the security mechanisms employed don’t in any way impede staff in fulfilling the...

Guide to Authentication Technologies - White Paper

A Comprehensive Guide to Authentication Technologies and Methods - White Paper

Authentication solutions need to be frictionless. Adopting methods with a higher Authentication Assurance Level and Stronger authentication, can effectively reduce the risk of attacks. Explore authentication technologies to learn: • Selecting authentication methods • Analysis...

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

Corporate espionage is real and set to intensify, contributing to a shift to the more efficient encryption of sensitive traffic at Layer 2. Compared to IPSec (Layer 3), Layer 2 secure encryption can boost network performance by up to 50%. This paper outlines the shift, and...

SafeNet Trusted Access - Solution Brief

SafeNet Trusted Access - Solution Brief

More and more cloud-based services are becoming an integral part of the enterprise, as they lower costs and management overhead while increasing flexibility. Cloud-based authentication services, especially when part of a broader access management service, are no exception, and...

SOC
ISO 인증
FIPS