avec plus de 90% des organisations stockant des données dans le cloud, les flux de travail de partage de données doivent être sécurisés. Lorsque la sécurité nationale est en danger – comme c’est le cas pour les organisations qui gèrent des articles liés à la défense et à l’armée-cela est particulièrement vrai., Le défi pour ces organisations a longtemps été de savoir comment rester en conformité avec le Règlement international sur le trafic D’armes (ITAR) tout en étant en mesure de partager des données et de collaborer efficacement et en toute sécurité.
heureusement, la conformité ITAR évolue considérablement en 2020. En décembre dernier (2019), les législateurs ont publié une nouvelle « suppression du cryptage”, à compter du 23 mars 2020. Dans le cadre de cette mise à jour de L’ITAR, les organisations conformes peuvent communiquer et partager en toute sécurité des données techniques ITAR chiffrées de bout en bout avec des bureaux étrangers, des partenaires ou des États-Unis., les employés du gouvernement sans Demander une licence d’exportation à chaque fois.
bases de la conformité ITAR
L’ITAR contrôle l’exportation d’articles liés à la défense et à l’armée pour soutenir les objectifs du gouvernement américain en matière de sécurité nationale et de politique étrangère. Plus précisément, L’ITAR réglemente les articles—articles, services et technologies connexes-figurant sur la liste des Munitions des États-Unis (USML), y compris les articles militaires simples tels que les armes à feu, les munitions et les aéronefs, mais certains articles moins évidents tels que les équipements de protection individuelle (par exemple, les combinaisons hazmat) et les capteurs IoT.,
sont également protégées les « données techniques”ITAR—toute information, y compris les plans, la documentation, les schémas, les organigrammes, etc. nécessaire pour la conception, le développement, la fabrication, l’exploitation, la maintenance ou la modification d’articles sur L’USML. La large gamme de L’USML signifie que la conformité ITAR n’est pas seulement pour les marchands d’armes, mais toutes les organisations impliquées dans la chaîne d’approvisionnement pour tout bien ou service pouvant être utilisé à des fins militaires et de défense.,
lorsque ces données techniques interagissent avec des services basés sur le cloud tels que les systèmes de messagerie et de fichiers tout au long des flux de travail de la chaîne d’approvisionnement numérique, les organisations peuvent rapidement se retrouver dans le collimateur de L’ITAR. Une nuance clé dans L’ITAR spécifie que les données techniques accessibles par des personnes non américaines lorsqu’elles sont stockées et partagées dans le cloud représentent une violation ITAR car elles sont considérées comme une exportation sous ITAR, sauf si l’organisation dispose de contrôles avancés ou d’une licence d’exportation autorisée., En pratique, cela rend la résidence des données et les autorisations du personnel cruciales lors de l’évaluation des flux de travail basés sur le cloud.
le risque de non-conformité
étant donné que la non-conformité ITAR entraîne certaines des conséquences les plus importantes de toutes les réglementations sur les données, elle ne doit pas être prise à la légère et se résume à une chose: empêcher les personnes non américaines d’accéder aux données techniques ITAR dans le cloud., Si une organisation contrevient à cette règle, des sanctions pour non-respect peuvent entraîner des amendes civiles allant jusqu’à 500 000$, des amendes pénales allant jusqu’à 1 million de dollars, une peine d’emprisonnement de 10 ans et/ou l’interdiction de mener des activités d’exportation à l’avenir.
liste de contrôle de conformité ITAR: protection des données techniques
Après près de quatre ans de délibération, le département d’État américain a rendu une décision finale modernisant et unifiant le rôle du cryptage de bout en bout dans la sécurisation des données sensibles et l’activation des flux de travail de la chaîne d’approvisionnement numérique., Désormais, les entreprises peuvent stocker et partager des données techniques ITAR dans des environnements cloud si elles sont protégées contre l’accès par des entités étrangères grâce à un cryptage de bout en bout., En conséquence, les entreprises du secteur manufacturier, de l’aérospatiale et de la défense, des télécommunications, des contrats de défense ou de tout autre secteur qui gère les données techniques ITAR devraient intégrer les capacités de protection des données suivantes dans leurs programmes de conformité:
- chiffrement de bout en bout: chiffrez les courriels et les fichiers contenant des données techniques ITAR dans le client pour empêcher l’accès par des serveurs ou du personnel cloud étrangers, résolvant ainsi efficacement les problèmes de géolocalisation et d’autorisations du personnel.,
- contrôles D’accès: définir l’expiration et désactiver le transfert pour les contrôles supplémentaires qui empêchent l’accès étranger non autorisé. Révoquer l’accès pour réduire le risque d’accès étranger en cas de violation de données et filigraner les fichiers contenant des données techniques ITAR pour prévenir les fuites basées sur des fichiers.
- protection persistante: gardez le contrôle des pièces jointes pour empêcher l’accès étranger partout où elles sont partagées, garantissant ainsi la conformité ITAR au-delà de l’e-mail initial.,
- prévention de la perte de données: détectez les données techniques ITAR dans les e-mails et les fichiers et appliquez automatiquement le cryptage et les contrôles d’accès.
- Audit granulaire: affichez quand et où les données ITAR ont été consultées, car elles sont partagées tout au long de la chaîne d’approvisionnement, et adaptez les contrôles en fonction de l’évolution des exigences de collaboration et d’accès.
- capacités de gestion des clés: hébergez vos propres clés afin que seul votre personnel américain autorisé puisse accéder aux clés protégeant les données techniques ITAR pour un contrôle ultime.,
Virtru débloque des Workflows de chaîne D’approvisionnement numérique conformes aux normes ITAR
Virtru prend en charge la conformité ITAR en fournissant un cryptage de bout en bout qui protège les données techniques ITAR des accès étrangers partout où elles sont partagées, débloquant des avantages en termes de réduction des coûts dans le cloud et
Découvrez comment Virtru peut prendre en charge vos programmes de conformité ITAR dès aujourd’hui grâce à notre liste de contrôle de conformité ITAR pour la Protection des données.