con más del 90% de las organizaciones que almacenan datos en la nube, los flujos de trabajo para compartir datos deben ser seguros. Cuando la seguridad nacional está en riesgo, como en el caso de las organizaciones que manejan artículos relacionados con la defensa y el ejército, esto es especialmente cierto., El desafío para estas organizaciones ha sido desde hace mucho tiempo cómo seguir cumpliendo con el Reglamento Internacional sobre el tráfico de armas (Regulations) sin dejar de ser capaz de compartir datos y colaborar de manera eficiente y segura.
afortunadamente, el cumplimiento de IT está cambiando a lo grande en 2020. El pasado Diciembre (2019), los legisladores publicaron una nueva «división de Cifrado», que entró en vigor el 23 de marzo de 2020. En virtud de esta actualización delar, las organizaciones que cumplen con la normativa pueden comunicarse y compartir de forma segura datos técnicos encriptados de extremo a extremo con oficinas extranjeras, socios o EE., empleados del gobierno sin solicitar una licencia de exportación cada vez.
Basics Compliance Basics
ELAR controla la exportación de artículos relacionados con la defensa y el ejército para apoyar los objetivos de seguridad nacional y política exterior del gobierno de los Estados Unidos. Específicamente, ELAR regula artículos-artículos, servicios y tecnología relacionada-en la lista de municiones de los Estados Unidos (USML), incluidos artículos militares sencillos como armas de fuego, municiones y aeronaves, pero algunos artículos menos obvios como equipos de protección personal (por ejemplo, trajes de materiales peligrosos) y sensores IoT.,
también están protegidos los «datos técnicos»de IT: cualquier información, incluidos planos, documentación, esquemas, diagramas de flujo, etc. necesario para el diseño, desarrollo, fabricación, operación, mantenimiento o modificación de artículos en el USML. La amplia gama de la USML significa que el cumplimiento de IT no es solo para los comerciantes de armas, sino para todas las organizaciones involucradas en la cadena de suministro para cualquier bien o servicio que pueda usarse con fines militares y de defensa.,
cuando estos datos técnicos interactúan con servicios basados en la nube como el correo electrónico y los sistemas de archivos a lo largo de los flujos de trabajo de la cadena de suministro digital, las organizaciones pueden encontrarse rápidamente en el punto de mira delar. Un matiz clave dentro delar especifica que los datos técnicos que son accesibles por personas no estadounidenses cuando se almacenan y comparten en la nube representan una violación del IT, ya que se considera una exportación bajo ELAR a menos que la organización tenga controles avanzados o una licencia de exportación autorizada., En la práctica, eso hace que la residencia de datos y los permisos de personal sean consideraciones cruciales al evaluar los flujos de trabajo basados en la nube.
el riesgo de incumplimiento
debido a que el incumplimiento de IT conduce a algunas de las consecuencias más importantes de todas las regulaciones de datos, no debe tomarse a la ligera y se reduce a una cosa: evitar que personas no estadounidenses accedan a los datos técnicos de IT en la nube., Si se determina que una organización está violando esto, las sanciones por incumplimiento pueden resultar en multas civiles de hasta 5 500,000, multas penales de hasta 1 1 millón, 10 años de prisión y/o se le prohíbe realizar cualquier negocio de exportación en el futuro.
Checklist Compliance Checklist: Technical Data Protection
después de casi cuatro años de deliberación, el Departamento de Estado de los Estados Unidos emitió un fallo final que moderniza y unifica el papel del cifrado de extremo a extremo para proteger los datos confidenciales y permitir los flujos de trabajo de la cadena de suministro digital., Ahora, las organizaciones pueden almacenar y compartir datos técnicos de IT en entornos en la nube si están protegidos del acceso de entidades extranjeras con cifrado de extremo a extremo., Como resultado, las empresas de fabricación, aeroespacial y defensa, telecomunicaciones, contratos de defensa o cualquier otra industria que maneje datos técnicos de IT deben incorporar las siguientes capacidades de protección de datos en sus programas de cumplimiento:
- cifrado de extremo a extremo: cifre el correo electrónico y los archivos que contienen datos técnicos de di dentro del cliente para evitar el acceso de servidores o personal en la nube extranjeros, resolviendo de manera efectiva las preocupaciones de geolocalización y permisos de personal.,
- controles de acceso: establezca la caducidad y deshabilite el reenvío para obtener controles adicionales que impidan el acceso externo no autorizado. Revocar el acceso para reducir el riesgo de acceso extranjero en caso de una violación de datos y archivos de marcas de agua que contengan datos técnicos de IT para disuadir las fugas basadas en archivos.
- protección persistente: mantenga el control de los archivos adjuntos para evitar el acceso externo dondequiera que se compartan, asegurando el cumplimiento de IT más allá del correo electrónico inicial.,
- prevención de pérdida de datos: detecte los datos técnicos de IT en el correo electrónico y los archivos y aplique automáticamente el cifrado y los controles de acceso.
- auditoría Granular: vea cuándo y dónde se ha accedido a los datos de IT a medida que se comparten en toda la cadena de suministro, y adapte los controles para la evolución de los requisitos de colaboración y acceso.
- capacidades de administración de claves: aloje sus propias claves para que solo su personal autorizado de EE.,
Virtru desbloquea flujos de trabajo de cadena de suministro digital compatibles con IT
Virtru ayuda a respaldar el cumplimiento de IT al proporcionar un cifrado de extremo a extremo que protege los datos técnicos de IT DEL ACCESO extranjero dondequiera que se compartan, desbloqueando beneficios de ahorro de costos en la nube y permitiendo flujos de trabajo de colaboración que impulsan la innovación y el crecimiento.
conozca cómo Virtru puede respaldar sus programas de cumplimiento de IT hoy con nuestra lista de verificación de cumplimiento de vir para la protección de datos.