Seguridad Empresarial

Arquitectura de Seguridad Construida para Justicia Penal

Sus datos residen en centros de datos compatibles con controles disenados para satisfacer los requisitos federales y estatales mas exigentes. Debido a que cada implementacion se aprovisiona en su entorno bajo su control, usted mantiene la autoridad para perseguir y lograr la certificacion en sus terminos.

Sistemas Seguros
Datos Protegidos
Entendiendo los Riesgos

La Realidad de la Seguridad de Datos de Aplicacion de la Ley

Cada dia, se le confia informacion que podria determinar la libertad, seguridad o vida de alguien. Informacion de justicia penal, identidades de informantes confidenciales, detalles de investigaciones en curso, cadenas de evidencia, estos datos exigen protecciones que van mucho mas alla de la seguridad empresarial tipica.

0GB

Tamano de la brecha BlueLeaks

+0

Agencias afectadas en una sola brecha

$0M+

Costo de recuperacion de ransomware

Los riesgos quedaron dolorosamente claros en junio de 2020 cuando una sola cuenta de proveedor comprometida expuso 269 gigabytes de datos sensibles de aplicacion de la ley de mas de 200 agencias. La brecha revelo todo, desde informacion de oficiales encubiertos hasta detalles del personal de seguridad de instalaciones nucleares.

Construimos Public Safety con esa realidad como nuestro punto de partida, no como una ocurrencia tardia.

Arquitectura

Su Implementacion, Su Autoridad de Certificacion

Esto es lo que hace diferente a Public Safety de las plataformas SaaS tipicas: cada implementacion de cliente se aprovisiona como un entorno aislado en infraestructura de centro de datos compatible.

Su Implementacion

Entorno Aislado

Cryptographic Isolation
Row-Level Security
Controlado por el Cliente
Controlado por el Cliente

Su Autoridad de Certificacion

Su Camino a la Certificacion

CJIS Compliance Path
FedRAMP Authorization
SOC 2 Attestation
Su Cronograma

Aislamiento Completo de Datos

Sus datos nunca se mezclan con la informacion de otras agencias. La seguridad a nivel de fila y el aislamiento criptografico de inquilinos aseguran que incluso en un entorno de infraestructura compartida, su informacion de justicia penal permanece matematicamente separada.

Su Autoridad de Certificacion

Usted mantiene la autoridad para perseguir la certificacion de forma independiente. Hemos implementado los controles tecnicos requeridos por ENS, CCN, SOC 2 y otros marcos. La arquitectura de seguridad esta lista.

Por Que Importa

Los requisitos de certificacion varian. El CCN puede tener requisitos mas alla de la linea base. Su comunidad autonoma puede tener mandatos especificos de residencia de datos. Con Public Safety, no esta esperando que un proveedor complete su viaje de certificacion, usted tiene la base tecnica para perseguir el suyo.

Marcos de Cumplimiento

Preparación de Marcos de Cumplimiento

Hemos diseñado Public Safety para implementar los controles técnicos requeridos por los principales marcos de seguridad españoles y europeos.

Architecture Ready580+ Controls
Controls Aligned421 Controls (High Baseline)
Controles Implementados100+ Controles
Controles Implementados93 Controles
Alineado con el Marco106 Subcategorias
Salvaguardas Técnicas ImplementadasRequisitos RGPD/LOPD
Conforme99 Articulos + LED
Controles de Seguridad

Controles de Seguridad en Produccion

Mas alla de los marcos de cumplimiento, esto es lo que realmente protege sus datos todos los dias.

Cifrado de Grado Federal

Los datos en reposo estan protegidos con cifrado AES-256 usando modulos criptograficos validados FIPS 140-2.

Cifrado AES-256 en reposo
Modulos validados FIPS 140-2
TLS 1.3 con PFS en transito

Arquitectura Zero-Trust

Cada solicitud es autenticada y autorizada independientemente de la ubicacion de red.

Aislamiento Criptografico de Inquilinos

Su implementacion esta criptograficamente aislada de las implementaciones de otras agencias.

Registro de Auditoria a Prueba de Manipulaciones

Cada evento relevante de seguridad se registra en almacenamiento de solo agregar con firmas criptograficas.

365+ dias de retencion

Deteccion de Amenazas Conductuales

Analitica conductual monitorea anomalias: patrones de acceso inusuales, consultas fuera de parametros normales.

Proteccion de Cadena de Suministro

Monitoreo continuo de todas las dependencias para vulnerabilidades conocidas.

Infraestructura

Infraestructura de Centro de Datos Compatible

Su implementacion de Public Safety se ejecuta en infraestructura de centro de datos disenada para cargas de trabajo gubernamentales.

Control Geografico

La residencia de datos es configurable para cumplir con sus requisitos jurisdiccionales.

Seguridad Fisica

Las instalaciones del centro de datos implementan controles de acceso fisico y protecciones ambientales.

Seguridad de Red

Proteccion DDoS, firewalls de aplicaciones web y segmentacion de red.

Recuperacion ante Desastres

Capacidades de respaldo y recuperacion distribuidas geograficamente.

Regiones Disponibles

EE.UU. Este
EE.UU. Oeste
UE Oeste

Regiones personalizadas disponibles para requisitos especificos

Transparencia

Como Funciona Realmente la Certificacion

Seamos directos sobre algo que la industria a menudo oscurece: el cumplimiento de seguridad es una responsabilidad compartida.

Lo Que Proporcionamos

  • Controles tecnicos y decisiones arquitectonicas
  • Procedimientos operativos implementando requisitos de seguridad
  • Documentacion mapeando capacidades a controles del marco
  • Soporte tecnico para sus actividades de certificacion
  • Infraestructura que ha logrado sus propias autorizaciones

Su Responsabilidad

  • Perseguir certificacion formal a traves de la autoridad apropiada
  • Implementar politicas organizacionales mas alla de controles tecnicos
  • Procedimientos de personal y estructuras de gobernanza
  • Mantener disciplinas operacionales a lo largo del tiempo

Por Que Importa

Cuando un proveedor afirma que su producto esta "certificado ENS" o "certificado ISO 27001," pregunte exactamente que significa eso. La certificacion de un proveedor no se extiende automaticamente a su implementacion.

Hemos construido Public Safety para que su camino a la certificacion sea lo mas directo posible, pero no pretenderemos que nuestro trabajo sustituye al suyo. Lo que podemos prometer es que cuando persiga la certificacion, no encontrara brechas tecnicas que requieran retrabajar la arquitectura. La base esta lista.

Para Oficiales

Seguridad Que No Lo Ralentiza

Construimos estas protecciones para funcionar con como opera realmente la aplicacion de la ley.

Inicio de Sesion Unico

Un inicio de sesion. Sus credenciales de agencia. Sin contrasenas adicionales.

Seguridad Movil

La misma proteccion en el campo. Sin dolores de cabeza de VPN.

Velocidad Sin Comprometer

Procesamiento de seguridad en milisegundos. Sin retrasos en el flujo de trabajo.

Gestion Inteligente de Sesiones

Tiempos de espera que tienen sentido para operaciones reales.

La seguridad solo funciona si se ajusta a como opera realmente. Disenamos estos controles para ser invisibles en operaciones normales mientras permanecen absolutamente efectivos.

Proteccion del Oficial

La Participacion de Su Sindicato en la Seguridad de Datos

Cuando los sistemas de la agencia son vulnerados, a menudo son los oficiales quienes sufren las consecuencias. Informacion personal expuesta. Direcciones de casa filtradas.

La brecha de la Policia Metropolitana de DC no solo expuso archivos de casos, expuso archivos de personal de oficiales, numeros de Seguro Social y resultados de poligrafo.

Como la Seguridad Fuerte Protege a los Oficiales

Los registros de auditoria inmutables prueban cuando el acceso fue apropiado, defendiendo a los oficiales contra acusaciones falsas.

Los controles de acceso granulares previenen consultas no autorizadas que pueden terminar carreras.

El monitoreo conductual detecta patrones sospechosos antes de que escalen.

Construimos Public Safety con el entendimiento de que las personas que usan el sistema tambien merecen proteccion.

Recursos

Documentacion y Soporte

Recursos para apoyar su viaje de cumplimiento.

Paquete de Documentacion de Seguridad

Diagramas de arquitectura, flujos de datos, especificaciones de cifrado

Solicitar Documentacion

Hojas de Trabajo de Mapeo de Cumplimiento

Mapeos de marco control por control

Solicitar Paquete Completo

Soporte de Auditoria

Acceso al entorno, recoleccion de evidencia, Q&A tecnico

Mas Informacion

Resultados de Pruebas de Penetracion

Resultados anuales de pruebas de terceros (bajo NDA)

Solicitar Bajo NDA

Listo para Discutir Sus Requisitos de Seguridad?

Nuestro equipo de seguridad esta disponible para revisar sus necesidades de cumplimiento y demostrar como Public Safety apoya sus objetivos de certificacion.