Thales background banner

주 정부와 지방 정부를 위한 데이터 보호 및 보안 솔루션

탈레스를 통해 주 정부와 지방 정부 기관은 데이터 보안과 개인정보 보호법에 대처하고 유출 공개를 방지할 수 있습니다.

주 정부 및 지방 정부

미국 주 정부와 지방 정부 기관은 데이터베이스와 파일 서버에 저장된 민감한 정보를 이용하여 필수 서비스를 지원하는 애플리케이션을 처리합니다. 거의 모든 주에서는 정부의 ‘데이터 유출 통지’ 법률을 제정했습니다. 이 법률은 일반적으로 해당 주에 거주하는 사람의 개인정보를 보유한 정부 기관과 기업이 해당 거주자에게 정보에 대한 무단 액세스를 통지하도록 합니다.

고급 데이터 보안 플랫폼을 갖춘 탈레스는 주 정부와 지방 정부가 이러한 법률을 준수하고 비용이 많이 드는 유출 통지 절차를 거칠 필요가 없도록 지원합니다. 일반적으로 디지털 보안 법률과 규정을 준수하려면 다음과 같은 모범 사례가 필요합니다.

  • 민감한 데이터에 대한 액세스 제어

  • 민감 데이터 암호화

  • 사용자 액세스 패턴 모니터링 및 보고를 통해 잠재적인 데이터 유출 식별

  • 과제
  • 솔루션
  • 장점

주 보안 위반 공개법

미국 46개 주, 컬럼비아 특별구, 푸에르토리코, 버진 제도는 개인정보와 관련된 보안 위반을 통지하도록 하는 법률을 제정했습니다.

보안 위반 공개법
알래스카 Alaska Stat. § 45.48.010 et seq.
아리조나 Ariz. Rev. Stat. § 44-7501
아칸소 Ark. Code § 4-110-101 et seq.
캘리포니아 Cal. Civ. Code §§ 56.06, 1785.11.2, 1798.29, 1798.82
콜로라도 Colo. Rev. Stat. § 6-1-716
코네티컷 Conn. Gen Stat. 36a-701(b)
델라웨어 Del. Code tit. 6, § 12B-101 et seq.
플로리다 Fla. Stat. § 817.5681
조지아 Ga. Code §§ 10-1-910, -911
하와이 Haw. Rev. Stat. § 487N-2
아이다호 Idaho Stat. §§ 28-51-104 to 28-51-107
일리노이 815 ILCS 530/1 et seq.
인디애나 Ind. Code §§ 24-4.9 et seq., 4-1-11 et seq.
아이오와 Iowa Code § 715C.1
캔자스 Kan. Stat. 50-7a01, 50-7a02
루이지애나 La. Rev. Stat. § 51:3071 et seq.
메인 Me. Rev. Stat. tit. 10 §§ 1347 et seq.
메릴랜드 Md. Code, Com. Law § 14-3501 et seq.
매사추세츠 Mass. Gen. Laws § 93H-1 et seq.
미시간 Mich. Comp. Laws § 445.72
미네소타 Minn. Stat. §§ 325E.61, 325E.64
미시시피 2010 H.B. 583 (effective July 1, 2011)
미주리 Mo. Rev. Stat. § 407.1500
몬태나 Mont. Code §§ 30-14-1704, 2-6-504
네브래스카 Neb. Rev. Stat. §§ 87-801, -802, -803, -804, -805, -806, -807
네바다 Nev. Rev. Stat. 603A.010 et seq.
뉴햄프셔 N.H. Rev. Stat. §§ 359-C:19, -C:20, -C:21
뉴저지 N.J. Stat. 56:8-163
뉴욕 N.Y. Gen. Bus. Law § 899-aa
노스캐롤라이나 N.C. Gen. Stat § 75-65
노스다코타 N.D. Cent. Code § 51-30-01 et seq.
오하이오 Ohio Rev. Code §§ 1347.12, 1349.19, 1349.191, 1349.192
오클라호마 Okla. Stat. § 74-3113.1 and § 24-161 to -166
오리건 Oregon Rev. Stat. § 646A.600 et seq.
펜실베이니아 73 Pa. Stat. § 2303
로드아일랜드 R.I. Gen. Laws § 11-49.2-1 et seq.
사우스캐롤라이나 S.C. Code § 39-1-90
테네시 Tenn. Code § 47-18-2107, 2010 S.B. 2793
텍사스 Tex. Bus. & Com. Code § 521.03
유타 Utah Code §§ 13-44-101, 13-44-102, 13-44-201, 13-44-202, 13-44-301
버몬트 Vt. Stat. tit. 9 § 2430 et seq.
버지니아 Va. Code § 18.2-186.6, § 32.1-127.1:05 (effective January 1, 2011)
워싱턴 Wash. Rev. Code § 19.255.010, 42.56.590
웨스트버지니아 W.V. Code §§ 46A-2A-101 et seq.
위스콘신 Wis. Stat. § 134.98 et seq.
와이오밍 Wyo. Stat. § 40-12-501 to -502
컬럼비아 특별구 D.C. Code § 28- 3851 et seq.
푸에르토리코 10 Laws of Puerto Rico § 4051 et. seq.
버진 제도 V.I. Code § 2208

보안 위반법이 없는 주: 앨라배마, 켄터키, 뉴멕시코, 사우스다코타

탈레스 액세스 관리 및 인증, 데이터 보호 솔루션은 주 정부와 지방 정부가 데이터 보안 규정 준수 요건을 충족하고 용이하게 보안 감사를 이행하며 거주자를 보호하고 온프레미스와 클라우드의 장치, 프로세스, 플랫폼 전반적으로 데이터를 보호함으로써 데이터 침해를 방지할 수 있도록 지원합니다.

액세스 관리 및 인증

탈레스가 제공하는 액세스 관리 및 인증 솔루션은 주 정부와 지방 정부가 데이터 보안 규정을 준수하는 데 필요한 보안 메커니즘과 보고 기능을 모두 제공합니다. 사용자가 민감한 데이터를 저장하는 애플리케이션에 로그인할 때 적절한 액세스 제어를 시행하여 민감한 데이터를 보호하는 솔루션입니다. 광범위한 인증 방법, 정책 및 역할 기반 액세스를 지원하는 탈레스 솔루션은 조직이 자격 증명의 손상이나 도난, 내부자의 자격 증명 남용으로 인한 데이터 유출 위험을 완화하도록 지원합니다.

스마트 SSO(싱글 사인 온) 및 단계별 인증 지원을 통해 기업이 최종 사용자의 편의를 최적화하여 필요할 때만 인증하도록 할 수 있습니다. 또한 광범위한 보고를 통해 모든 액세스와 인증 이벤트에 자세한 감사 기록을 생성하여 광범위한 규정 준수를 입증할 수 있습니다.

탈레스의 액세스 관리 및 인증 솔루션에 대해 자세히 알아보시기 바랍니다.

데이터 보호

탈레스는 데이터 위치에 관계없이 주 정부와 지방 정부 기관을 위해 업계에서 가장 포괄적인 고급 데이터 보안을 제공합니다. 탈레스 데이터 보호 솔루션은 암호화, 토큰화와 같은 난독화 기술을 통해 데이터를 검색, 분류, 보호하므로 데이터가 도난당하더라도 데이터를 훔친 사람이 읽을 수 없고 이용할 수 없는 데이터로 만듭니다. 탈레스 데이터 보호 솔루션 포함 기능:

탈레스 데이터 보호 솔루션에 대해 자세히 알아보시기 바랍니다.

사이버 보안 표준 충족

탈레스 데이터 액세스 및 보안 솔루션을 통해 주 정부와 지방 정부 기관은 데이터 보안을 달성하고 기관, 클라우드, 빅데이터 환경에서 데이터 침해로부터 정보를 보호할 수 있습니다. 따라서 전 세계 데이터 보안 관련 표준과 규정을 준수할 수 있습니다. 탈레스 데이터 보안 솔루션:

  • 검증받았으며 확장 가능한 고성능 데이터 보호 솔루션으로, 데이터 보호 관련 규제를 준수하고 모범 사례 요건 충족
  • 빠르고 쉽게 설치 및 사용 가능
  • 탈레스 통합 데이터 보안 제품과 서비스 일체를 활용하여 업무 효율성과 생산성을 극대화하는 동시에 운영 및 추가 투자 비용 절감

관련 자료

정부데이터 보호를 위한 탈레스의 엔드투엔드 암호화 솔루션 - 백서

정부데이터 보호를 위한 탈레스의 엔드투엔드 암호화 솔루션 - 백서

지방 및 중앙 정부 기관은 수많은 민감 데이터를 보유하고 있어, 사이버 보안에 각별히 유의해야 합니다.

Guide to Authentication Technologies - White Paper

A Comprehensive Guide to Authentication Technologies and Methods - White Paper

Authentication solutions need to be frictionless. Adopting methods with a higher Authentication Assurance Level and Stronger authentication, can effectively reduce the risk of attacks. Explore authentication technologies to learn: • Selecting authentication methods • Analysis...

모든 조직의 민감 데이터 보호를 위한 핵심 요소 - White Paper

모든 조직의 민감 데이터 보호를 위한 핵심 요소 - White Paper

전통적으로 조직은 주로 경계 방어에 IT 보안을 집중했기 때문에 벽을 세워 외부 위협이 네트워크에 진입하는 것을 차단했습니다. 경계 방어는 여전히 중요하지만 충분하지는 않습니다. 사이버 범죄는 주기적으로 경계 방어를 뚫고 있으며 데이터는 클라우드 방어 경계 외부 어딘가에 있는 경우가 많으므로, 조직은 데이터가 어디에 있든 데이터를 보호하는 데이터 중심 보안 전략을 적용해야 합니다. 오늘날 급증하는데이터, 진화하는 글로벌 및 지역 개인정보 보호 규제, 클라우드 채택의 증가, 지속적인 지능형...

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

Corporate espionage is real and set to intensify, contributing to a shift to the more efficient encryption of sensitive traffic at Layer 2. Compared to IPSec (Layer 3), Layer 2 secure encryption can boost network performance by up to 50%. This paper outlines the shift, and...