주 정부와 지방 정부를 위한 데이터 보호 및 보안 솔루션
탈레스를 통해 주 정부와 지방 정부 기관은 데이터 보안과 개인정보 보호법에 대처하고 유출 공개를 방지할 수 있습니다.
미국 주 정부와 지방 정부 기관은 데이터베이스와 파일 서버에 저장된 민감한 정보를 이용하여 필수 서비스를 지원하는 애플리케이션을 처리합니다. 거의 모든 주에서는 정부의 ‘데이터 유출 통지’ 법률을 제정했습니다. 이 법률은 일반적으로 해당 주에 거주하는 사람의 개인정보를 보유한 정부 기관과 기업이 해당 거주자에게 정보에 대한 무단 액세스를 통지하도록 합니다.
고급 데이터 보안 플랫폼을 갖춘 탈레스는 주 정부와 지방 정부가 이러한 법률을 준수하고 비용이 많이 드는 유출 통지 절차를 거칠 필요가 없도록 지원합니다. 일반적으로 디지털 보안 법률과 규정을 준수하려면 다음과 같은 모범 사례가 필요합니다.
민감한 데이터에 대한 액세스 제어
민감 데이터 암호화
사용자 액세스 패턴 모니터링 및 보고를 통해 잠재적인 데이터 유출 식별
주 보안 위반 공개법
미국 46개 주, 컬럼비아 특별구, 푸에르토리코, 버진 제도는 개인정보와 관련된 보안 위반을 통지하도록 하는 법률을 제정했습니다.
주 | 보안 위반 공개법 |
---|---|
알래스카 | Alaska Stat. § 45.48.010 et seq. |
아리조나 | Ariz. Rev. Stat. § 44-7501 |
아칸소 | Ark. Code § 4-110-101 et seq. |
캘리포니아 | Cal. Civ. Code §§ 56.06, 1785.11.2, 1798.29, 1798.82 |
콜로라도 | Colo. Rev. Stat. § 6-1-716 |
코네티컷 | Conn. Gen Stat. 36a-701(b) |
델라웨어 | Del. Code tit. 6, § 12B-101 et seq. |
플로리다 | Fla. Stat. § 817.5681 |
조지아 | Ga. Code §§ 10-1-910, -911 |
하와이 | Haw. Rev. Stat. § 487N-2 |
아이다호 | Idaho Stat. §§ 28-51-104 to 28-51-107 |
일리노이 | 815 ILCS 530/1 et seq. |
인디애나 | Ind. Code §§ 24-4.9 et seq., 4-1-11 et seq. |
아이오와 | Iowa Code § 715C.1 |
캔자스 | Kan. Stat. 50-7a01, 50-7a02 |
루이지애나 | La. Rev. Stat. § 51:3071 et seq. |
메인 | Me. Rev. Stat. tit. 10 §§ 1347 et seq. |
메릴랜드 | Md. Code, Com. Law § 14-3501 et seq. |
매사추세츠 | Mass. Gen. Laws § 93H-1 et seq. |
미시간 | Mich. Comp. Laws § 445.72 |
미네소타 | Minn. Stat. §§ 325E.61, 325E.64 |
미시시피 | 2010 H.B. 583 (effective July 1, 2011) |
미주리 | Mo. Rev. Stat. § 407.1500 |
몬태나 | Mont. Code §§ 30-14-1704, 2-6-504 |
네브래스카 | Neb. Rev. Stat. §§ 87-801, -802, -803, -804, -805, -806, -807 |
네바다 | Nev. Rev. Stat. 603A.010 et seq. |
뉴햄프셔 | N.H. Rev. Stat. §§ 359-C:19, -C:20, -C:21 |
뉴저지 | N.J. Stat. 56:8-163 |
뉴욕 | N.Y. Gen. Bus. Law § 899-aa |
노스캐롤라이나 | N.C. Gen. Stat § 75-65 |
노스다코타 | N.D. Cent. Code § 51-30-01 et seq. |
오하이오 | Ohio Rev. Code §§ 1347.12, 1349.19, 1349.191, 1349.192 |
오클라호마 | Okla. Stat. § 74-3113.1 and § 24-161 to -166 |
오리건 | Oregon Rev. Stat. § 646A.600 et seq. |
펜실베이니아 | 73 Pa. Stat. § 2303 |
로드아일랜드 | R.I. Gen. Laws § 11-49.2-1 et seq. |
사우스캐롤라이나 | S.C. Code § 39-1-90 |
테네시 | Tenn. Code § 47-18-2107, 2010 S.B. 2793 |
텍사스 | Tex. Bus. & Com. Code § 521.03 |
유타 | Utah Code §§ 13-44-101, 13-44-102, 13-44-201, 13-44-202, 13-44-301 |
버몬트 | Vt. Stat. tit. 9 § 2430 et seq. |
버지니아 | Va. Code § 18.2-186.6, § 32.1-127.1:05 (effective January 1, 2011) |
워싱턴 | Wash. Rev. Code § 19.255.010, 42.56.590 |
웨스트버지니아 | W.V. Code §§ 46A-2A-101 et seq. |
위스콘신 | Wis. Stat. § 134.98 et seq. |
와이오밍 | Wyo. Stat. § 40-12-501 to -502 |
컬럼비아 특별구 | D.C. Code § 28- 3851 et seq. |
푸에르토리코 | 10 Laws of Puerto Rico § 4051 et. seq. |
버진 제도 | V.I. Code § 2208 |
보안 위반법이 없는 주: 앨라배마, 켄터키, 뉴멕시코, 사우스다코타
탈레스 액세스 관리 및 인증, 데이터 보호 솔루션은 주 정부와 지방 정부가 데이터 보안 규정 준수 요건을 충족하고 용이하게 보안 감사를 이행하며 거주자를 보호하고 온프레미스와 클라우드의 장치, 프로세스, 플랫폼 전반적으로 데이터를 보호함으로써 데이터 침해를 방지할 수 있도록 지원합니다.
액세스 관리 및 인증
탈레스가 제공하는 액세스 관리 및 인증 솔루션은 주 정부와 지방 정부가 데이터 보안 규정을 준수하는 데 필요한 보안 메커니즘과 보고 기능을 모두 제공합니다. 사용자가 민감한 데이터를 저장하는 애플리케이션에 로그인할 때 적절한 액세스 제어를 시행하여 민감한 데이터를 보호하는 솔루션입니다. 광범위한 인증 방법, 정책 및 역할 기반 액세스를 지원하는 탈레스 솔루션은 조직이 자격 증명의 손상이나 도난, 내부자의 자격 증명 남용으로 인한 데이터 유출 위험을 완화하도록 지원합니다.
스마트 SSO(싱글 사인 온) 및 단계별 인증 지원을 통해 기업이 최종 사용자의 편의를 최적화하여 필요할 때만 인증하도록 할 수 있습니다. 또한 광범위한 보고를 통해 모든 액세스와 인증 이벤트에 자세한 감사 기록을 생성하여 광범위한 규정 준수를 입증할 수 있습니다.
탈레스의 액세스 관리 및 인증 솔루션에 대해 자세히 알아보시기 바랍니다.
데이터 보호
탈레스는 데이터 위치에 관계없이 주 정부와 지방 정부 기관을 위해 업계에서 가장 포괄적인 고급 데이터 보안을 제공합니다. 탈레스 데이터 보호 솔루션은 암호화, 토큰화와 같은 난독화 기술을 통해 데이터를 검색, 분류, 보호하므로 데이터가 도난당하더라도 데이터를 훔친 사람이 읽을 수 없고 이용할 수 없는 데이터로 만듭니다. 탈레스 데이터 보호 솔루션 포함 기능:
탈레스 데이터 보호 솔루션에 대해 자세히 알아보시기 바랍니다.
사이버 보안 표준 충족
탈레스 데이터 액세스 및 보안 솔루션을 통해 주 정부와 지방 정부 기관은 데이터 보안을 달성하고 기관, 클라우드, 빅데이터 환경에서 데이터 침해로부터 정보를 보호할 수 있습니다. 따라서 전 세계 데이터 보안 관련 표준과 규정을 준수할 수 있습니다. 탈레스 데이터 보안 솔루션:
지방 및 중앙 정부 기관은 수많은 민감 데이터를 보유하고 있어, 사이버 보안에 각별히 유의해야 합니다.
Authentication solutions need to be frictionless. Adopting methods with a higher Authentication Assurance Level and Stronger authentication, can effectively reduce the risk of attacks. Explore authentication technologies to learn: • Selecting authentication methods •...
전통적으로 조직은 주로 경계 방어에 IT 보안을 집중했기 때문에 벽을 세워 외부 위협이 네트워크에 진입하는 것을 차단했습니다. 경계 방어는 여전히 중요하지만 충분하지는 않습니다. 사이버 범죄는 주기적으로 경계 방어를 뚫고 있으며 데이터는 클라우드 방어 경계 외부 어딘가에 있는 경우가 많으므로, 조직은 데이터가 어디에 있든 데이터를 보호하는 데이터 중심 보안 전략을 적용해야 합니다. 오늘날 급증하는데이터, 진화하는 글로벌 및 지역 개인정보 보호 규제, 클라우드 채택의 증가, 지속적인 지능형...
Corporate espionage is real and set to intensify, contributing to a shift to the more efficient encryption of sensitive traffic at Layer 2. Compared to IPSec (Layer 3), Layer 2 secure encryption can boost network performance by up to 50%. This paper outlines the shift,...