Thales background banner

Soluções de proteção de dados e segurança para governos estaduais e locais

A Thales permite que agências governamentais estaduais e locais sigam as leis de segurança e privacidade de dados e evitem a divulgação de violações

Governo estadual e municipal

As agências governamentais estaduais e locais dos EUA dependem de informações confidenciais armazenadas em bancos de dados e servidores de arquivos para processar aplicativos que permitem serviços essenciais. Quase todos os estados promulgaram leis governamentais de "notificação de violação de dados". Essas leis geralmente exigem que agências governamentais e empresas que têm informações pessoais sobre residentes dentro de um estado os notifiquem de qualquer acesso não autorizado às suas informações.

A Thales, com sua avançada plataforma de segurança de dados, pode ajudar governos estaduais e locais a cumprir essas leis e evitar ter que passar por um processo dispendioso de notificação de violação. As seguintes melhores práticas são geralmente exigidas para cumprir as leis e regulamentos de segurança digital:

  • Controle de acesso a dados confidenciais

  • Criptografar dados confidenciais

  • Monitorar e relatar padrões de acesso dos usuários para identificar possíveis violações de dados

  • Desafios
  • Soluções
  • Vantagens

Leis estaduais de divulgação de violação da segurança

Quarenta e seis estados americanos, o Distrito de Columbia, Porto Rico e as Ilhas Virgens promulgaram uma legislação exigindo a notificação de violações de segurança envolvendo informações pessoais.

Estado Divulgação de violação da legislação de segurança
Alasca Alaska Stat. § 45.48.010 et seq.
Arizona Ariz. Rev. Stat. § 44-7501
Arkansas Ark. Code § 4-110-101 et seq.
Califórnia Cal. Civ. Code §§ 56.06, 1785.11.2, 1798.29, 1798.82
Colorado Colo. Rev. Stat. § 6-1-716
Connecticut Conn. Gen Stat. 36a-701(b)
Delaware Del. Code tit. 6, § 12B-101 et seq.
Flórida Fla. Stat. § 817.5681
Georgia Ga. Code §§ 10-1-910, -911
Havaí Haw. Rev. Stat. § 487N-2
Idaho Idaho Stat. §§ 28-51-104 to 28-51-107
Illinois 815 ILCS 530/1 et seq.
Indiana Ind. Code §§ 24-4.9 et seq., 4-1-11 et seq.
Iowa Iowa Code § 715C.1
Kansas Kan. Stat. 50-7a01, 50-7a02
Louisiana La. Rev. Stat. § 51:3071 et seq.
Maine Me. Rev. Stat. tit. 10 §§ 1347 et seq.
Maryland Md. Code, Com. Law § 14-3501 et seq.
Massachusetts Mass. Gen. Laws § 93H-1 et seq.
Michigan Mich. Comp. Laws § 445.72
Minnesota Minn. Stat. §§ 325E.61, 325E.64
Mississippi 2010 H.B. 583 (a partir de 1º de julho de 2011)
Missouri Mo. Rev. Stat. § 407.1500
Montana Mont. Code §§ 30-14-1704, 2-6-504
Nebraska Neb. Rev. Stat. §§ 87-801, -802, -803, -804, -805, -806, -807
Nevada Nev. Rev. Stat. 603A.010 et seq.
New Hampshire N.H. Rev. Stat. §§ 359-C:19, -C:20, -C:21
New Jersey N.J. Stat. 56:8-163
New York N.Y. Gen. Bus. Law § 899-aa
Carolina do Norte N.C. Gen. Stat § 75-65
Dakota do Norte N.D. Cent. Code § 51-30-01 et seq.
Ohio Ohio Rev. Code §§ 1347.12, 1349.19, 1349.191, 1349.192
Oklahoma Okla. Stat. § 74-3113.1 and § 24-161 to -166
Oregon Oregon Rev. Stat. § 646A.600 et seq.
Pensilvânia 73 Pa. Stat. § 2303
Rhode Island R.I. Gen. Laws § 11-49.2-1 et seq.
Carolina do Sul S.C. Code § 39-1-90
Tennessee Tenn. Code § 47-18-2107, 2010 S.B. 2793
Texas Tex. Bus. & Com. Code § 521.03
Utah Utah Code §§ 13-44-101, 13-44-102, 13-44-201, 13-44-202, 13-44-301
Vermont Vt. Stat. tit. 9 § 2430 et seq.
Virginia Va. Code § 18.2-186.6, § 32.1-127.1:05 (effective January 1, 2011)
Washington Wash. Rev. Code § 19.255.010, 42.56.590
West Virginia W.V. Code §§ 46A-2A-101 et seq.
Wisconsin Wis. Stat. § 134.98 et seq.
Wyoming Wyo. Stat. § 40-12-501 to -502
Distrito de Columbia D.C. Code § 28- 3851 et seq.
Porto Rico\ 10 Leis de Porto Rico § 4051 et. seq.
Ilhas Virgens V.I. Code § 2208

Estados sem lei de violação de segurança: Alabama, Kentucky, Novo México, e Dakota do Sul.

As soluções de gerenciamento de acesso e autenticação e proteção de dados da Thales ajudam governos estaduais e locais a cumprir os requisitos de conformidade de segurança de dados, facilitam a auditoria de segurança, protegem cidadãos e evitam violações de dados, protegendo os dados através de dispositivos, processos e plataformas localmente e na nuvem.

Gerenciamento de acesso e autenticação

As soluções de gerenciamento de acesso e autenticação da Thales fornecem tanto os mecanismos de segurança quanto os recursos de relatórios necessários para que governos estaduais e locais cumpram com as leis de segurança de dados. Nossas soluções protegem dados confidenciais aplicando os controles de acesso apropriados quando os usuários fazem login em aplicativos que armazenam dados confidenciais. Utilizando diversos métodos de autenticação e acesso baseados em políticas de acesso por função, nossas soluções ajudam as empresas a mitigar o risco de violação de dados devido a credenciais comprometidas ou roubadas ou através de abuso de credenciais privilegiadas.

O suporte para logon único inteligente e autenticação avançada permite que as organizações otimizem a conveniência para os usuários finais, garantindo que eles só precisem se autenticar quando necessário. Relatórios abrangentes permitem às empresas criar um registro de auditoria detalhado de todos os eventos de acesso e autenticação, garantindo que eles possam se mostrar em conformidade com diversas regulamentações.

Saiba mais sobre as soluções de gerenciamento de acesso e autenticação da Thales.

Proteção de dados

A Thales fornece a segurança de dados mais abrangente e avançada do setor para governos estaduais e locais, não importando onde os dados estejam. As soluções de proteção de dados da Thales descobrem, classificam e protegem os dados por meio de tecnologias de ofuscação, como criptografia e tokenização, de modo que, mesmo se os dados forem roubados, eles serão ilegíveis e inúteis para aqueles que os roubaram. As soluções de proteção de dados da Thales incluem:

Saiba mais sobre as soluções de proteção de dados da Thales.

Siga os padrões de ciberssegurança

Com as soluções de segurança e acesso a dados da Thales, governos estaduais e locais podem obter segurança de dados e proteger informações contra violações de dados em toda a empresa, na nuvem e em ambientes de big data. Isto permite a essas empresas cumprir normas e regulamentos mundiais de segurança de dados. As soluções de segurança de dados da Thales:

  • Cumprem requisitos de conformidade e melhores práticas para proteção de dados com soluções de proteção de dados comprovadas, de alto desempenho e dimensionáveis.
  • São fáceis de instalar e usar
  • Reduzem custos operacionais e gastos de capital, otimizando a eficiência e a produtividade do pessoal, usando a amplitude e a profundidade dos produtos e serviços integrados de segurança de dados da Thales

Recursos relacionados

Thales End-To-End Encryption Solutions: Securing Government Data - White Paper

Thales End-To-End Encryption Solutions: Securing Government Data - White Paper

The sensitive nature of much of the data held by local and central government agencies places a greater-than-average emphasis on effective cyber-security.

Guide to Authentication Technologies - White Paper

A Comprehensive Guide to Authentication Technologies and Methods - White Paper

Authentication solutions need to be frictionless. Adopting methods with a higher Authentication Assurance Level and Stronger authentication, can effectively reduce the risk of attacks. Explore authentication technologies to learn: • Selecting authentication methods • Analysis...

Principais pilares da proteção de dados confidenciais em qualquer empresa – White Paper

Principais pilares da proteção de dados confidenciais em qualquer empresa – White Paper

Tradicionalmente, as empresas têm focado a segurança de TI principalmente na defesa do perímetro, construindo muros para bloquear a entrada de ameaças externas na rede. Apesar de ser importante, isso não basta. Cibercriminosos violam frequentemente as defesas perimetrais, e...

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

Corporate espionage is real and set to intensify, contributing to a shift to the more efficient encryption of sensitive traffic at Layer 2. Compared to IPSec (Layer 3), Layer 2 secure encryption can boost network performance by up to 50%. This paper outlines the shift, and...