Thales background banner

Soluções de conformidade CJIS

A Thales ajuda agências de aplicação da lei a estar em conformidade com a política CJIS (Criminal Justice Information Services) através do gerenciamento de acesso, autenticação e proteção centrada em dados.

Política de segurança Criminal Justice Information Services (CJIS)

Um programa conjunto do FBI, dos Departamentos Estaduais de Identificação e da Agência de Sistemas, a política de segurança Criminal Justice Information Services (CJIS) determina as precauções de segurança que devem ser tomadas para proteger informações confidenciais como impressões digitais e antecedentes criminais coletadas por agências locais, estaduais e federais de justiça criminal e de aplicação da lei.

A Thales fornece acesso remoto, autenticação multifator e recursos de criptografia que garantem a segurança dos dados em toda a empresa, quer eles estejam em repouso, em trânsito ou em uso.

  • Normas
  • Conformidade
  • Vantagens

A política de segurança CJIS contém os requisitos específicos para redes sem fio, acesso remoto, criptografia, certificação de módulos criptográficos e comprimentos mínimos de chaves.

As soluções de gerenciamento de acesso e autenticação e proteção de dados da Thales ajudam agências de aplicação da lei a cumprir os requisitos de conformidade de segurança de dados, facilitam a auditoria de segurança, protegem cidadãos e evitam violações de dados, protegendo-os através de dispositivos, processos e plataformas locais e em nuvem.

Gerenciamento de acesso e autenticação

As soluções de gerenciamento de acesso e autenticação da Thales fornecem tanto os mecanismos de segurança quanto os recursos de relatórios necessários para que agências de aplicação da lei cumpram as políticas CJIS e de segurança de dados.

Nossas soluções protegem dados confidenciais aplicando os controles de acesso apropriados quando os usuários fazem login em aplicativos que armazenam dados confidenciais. Utilizando diversos métodos de autenticação e acesso baseados em políticas, nossas soluções ajudam as empresas a mitigar o risco de violação de dados devido a credenciais comprometidas ou roubadas ou através de abuso de credenciais privilegiadas.

O suporte para logon único inteligente e autenticação avançada permite que agências de aplicação de lei otimizem a conveniência para os usuários finais, garantindo que eles só precisem se autenticar quando necessário. Relatórios abrangentes permitem às empresas criar um registro de auditoria detalhado de todos os eventos de acesso e autenticação, garantindo que eles possam se mostrar em conformidade com diversas regulamentações.

Saiba mais sobre as soluções de gerenciamento de acesso e autenticação da Thales e como elas podem ajudar agências de aplicação da lei a cumprir com a política CJIS.

Proteção de dados

A Thales fornece a segurança de dados mais abrangente e avançada do setor para agências de aplicação da lei, não importando onde os dados estejam. As soluções de proteção de dados da Thales descobrem, classificam e protegem os dados por meio de tecnologias de ofuscação, como criptografia e tokenização, de modo que, mesmo se os dados forem roubados, eles serão ilegíveis e inúteis para aqueles que os roubaram.

As soluções de proteção de dados da Thales incluem:

Saiba mais sobre as soluções de proteção de dados da Thales.

Siga os padrões de ciberssegurança

Com as soluções de segurança e acesso a dados da Thales, agências de aplicação da lei podem obter segurança de dados e proteger informações contra violações de dados em toda a empresa, na nuvem e em ambientes de big data. Isto permite a essas empresas cumprir a política de segurança CJIS e os padrões e normas mundiais de segurança de dados.

As soluções de segurança de dados da Thales:

  • Cumprem requisitos de conformidade e melhores práticas para proteção de dados com soluções de proteção de dados comprovadas, de alto desempenho e dimensionáveis.
  • São fáceis e rápidas de instalar e usar
  • Reduzem custos operacionais e gastos de capital, otimizando a eficiência e a produtividade do pessoal, usando a amplitude e a profundidade dos produtos e serviços integrados de segurança de dados da Thales
How to become CJIS Compliant with SafeNet Trusted Access - Solution Brief

How to become CJIS Compliant with SafeNet Trusted Access - Solution Brief

Cybercrime is recognized by the U.S. federal government as being a major threat to economic and national security. Indeed, numerous cyber attacks carried out in recent years have been aimed at government and state bodies. At the frontline of crime prevention, law enforcement...

Police Department Addresses CJIS Compliance with Thales Strong Authentication - Case Study

Police Department Addresses CJIS Compliance with Thales Strong Authentication - Case Study

When out on patrol, it’s imperative that police officers in a large city have access to data from the FBI’s Criminal Justice Information Services (CJIS) system, the primary central repository for criminal justice information in the United States. Now, Thales helps ensure this...

CJIS Data-in-Transit Encryption Standards - White Paper

CJIS Data-in-Transit Encryption Standards - White Paper

For US law enforcement agencies, complying with the Criminal Justice Information Services Security Policy (CJIS-SP) is an imperative requirement. However, it’s also critical to ensure that the security mechanisms employed don’t in any way impede staff in fulfilling the...

Guide to Authentication Technologies - White Paper

A Comprehensive Guide to Authentication Technologies and Methods - White Paper

Authentication solutions need to be frictionless. Adopting methods with a higher Authentication Assurance Level and Stronger authentication, can effectively reduce the risk of attacks. Explore authentication technologies to learn: • Selecting authentication methods • Analysis...

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

Corporate espionage is real and set to intensify, contributing to a shift to the more efficient encryption of sensitive traffic at Layer 2. Compared to IPSec (Layer 3), Layer 2 secure encryption can boost network performance by up to 50%. This paper outlines the shift, and...

SafeNet Trusted Access - Solution Brief

SafeNet Trusted Access - Solution Brief

More and more cloud-based services are becoming an integral part of the enterprise, as they lower costs and management overhead while increasing flexibility. Cloud-based authentication services, especially when part of a broader access management service, are no exception, and...

SOC
Certificação ISO
FIPS