med över 90% av organisationer som lagrar data i molnet måste arbetsflöden för datadelning vara säkra. När nationell säkerhet är i fara—som det är när det gäller organisationer som hanterar försvar – och militärrelaterade föremål-är detta särskilt sant., Utmaningen för dessa organisationer har länge varit hur man ska förbli i överensstämmelse med internationella trafikreglerna (Itar) samtidigt som man fortfarande kan dela data och samarbeta effektivt och säkert.
lyckligtvis förändras ITAR-överensstämmelsen på ett stort sätt 2020. I december (2019) publicerade lagstiftare en ny ”kryptering carve-out”, effektiv mars 23, 2020. Under denna uppdatering till ITAR, kompatibla organisationer kan kommunicera och säkert dela end-to-end krypterade ITAR tekniska data med utländska kontor, partners, eller USA, statligt anställda utan att ansöka om exportlicens varje gång.
Itar Compliance Basics
ITAR kontrollerar export av försvars – och militärrelaterade objekt för att stödja den amerikanska regeringens nationella säkerhets-och utrikespolitiska mål. Specifikt reglerar ITAR objekt—artiklar, tjänster och relaterad teknik—på Us Munitions List (USML), inklusive enkla militära föremål som Skjutvapen, ammunition och flygplan, men några mindre uppenbara saker som personlig skyddsutrustning (t.ex. skyddsdräkter) och IoT-sensorer.,
också skyddad är ITAR ”tekniska data” – all information, inklusive ritningar, dokumentation, scheman, flödesscheman, etc. behövs för design, utveckling, tillverkning, drift, underhåll eller modifiering av objekt på USML. Det breda utbudet av USML betyder att ITAR-överensstämmelse inte bara är för vapenhandlare utan alla organisationer som är involverade i leveranskedjan för något bra eller service som kan användas för militära och försvarssyfte.,
När dessa tekniska data interagerar med molnbaserade tjänster som e-post och filsystem i hela digitala försörjningskedjan arbetsflöden, organisationer kan snabbt befinner sig i hårkorset av ITAR. En viktig nyans inom ITAR anger att Tekniska data som är tillgängliga av icke-amerikanska personer när de lagras och delas i molnet representerar en ITAR-överträdelse eftersom det anses vara en export enligt Itar om organisationen inte har avancerade kontroller eller en auktoriserad exportlicens., I praktiken gör det Data residency och personalbehörigheter avgörande överväganden vid utvärdering av molnbaserade arbetsflöden.
risken för bristande efterlevnad
eftersom ITAR-bristande efterlevnad leder till några av de viktigaste konsekvenserna av alla dataregler, ska det inte tas lätt och kokar ner till en sak: att förhindra icke-amerikanska personer från att komma åt ITAR-tekniska data i molnet., Om en organisation befinns vara i strid med detta kan överträdelser leda till civila böter upp till $500,000, straffrättsliga böter upp till $1M, 10 års fängelse och/eller hindras från att bedriva exportverksamhet i framtiden.
checklista för Itar-överensstämmelse: Tekniskt dataskydd
Efter nästan fyra års överläggning utfärdade USA: s utrikesdepartement ett slutligt beslut om att modernisera och förena rollen som end-to-end-kryptering för att säkra känsliga data och möjliggöra digitala arbetsflöden i leveranskedjan., Nu kan organisationer lagra och dela ITAR-tekniska data i molnmiljöer om den är skyddad mot åtkomst av utländska enheter med end-to-end-kryptering., Som ett resultat bör företag inom tillverkning, flyg-och försvarsindustrin, telekommunikation, försvarskontrakt eller någon annan bransch som hanterar ITAR-tekniska data införliva följande dataskyddsfunktioner i sina efterlevnadsprogram:
- End-to-End kryptering: kryptera e-post och filer som innehåller ITAR-tekniska data inom klienten för att förhindra åtkomst av utländska molnservrar eller personal, effektivt lösa problem med geolocation och personalbehörigheter.,
- Åtkomstkontroller: ange utgångsdatum och inaktivera vidarebefordran för ytterligare kontroller som förhindrar obehörig utländsk åtkomst. Återkalla åtkomst för att minska risken för utländsk tillgång vid databrott och vattenstämpelfiler som innehåller ITAR-tekniska data för att avskräcka filbaserade läckor.
- beständigt skydd: Behåll kontrollen över bilagor för att förhindra utländsk åtkomst varhelst de delas, vilket garanterar ITAR-överensstämmelse utöver det ursprungliga e-postmeddelandet.,
- förebyggande av dataförlust: Upptäck ITAR-tekniska data i e-post och filer och använd automatiskt krypterings-och åtkomstkontroller.
- granulär revision: Visa när och var ITAR-data har nåtts eftersom de delas i hela distributionskedjan och anpassa kontrollerna för utvecklande samarbets-och åtkomstkrav.
- Nyckelhanteringsfunktioner: värd dina egna nycklar så att endast din auktoriserade amerikanska personal kan komma åt nycklarna som skyddar ITAR-tekniska data för ultimat kontroll.,
Virtru låser upp Itar-kompatibla digitala försörjningskedjans arbetsflöden
Virtru hjälper till att stödja ITAR-överensstämmelse genom att tillhandahålla end-to-end-kryptering som skyddar ITAR-tekniska data från utländsk åtkomst varhelst den delas, låser upp molnkostnadsbesparingar och möjliggör samarbetsarbetsflöden som energiinnovation och tillväxt.
lär dig hur Virtru kan stödja dina ITAR compliance program idag med vår Itar Compliance checklista för dataskydd.