Arquitectura de Seguridad Construida para Justicia Penal
Sus datos residen en centros de datos compatibles con controles disenados para satisfacer los requisitos federales y estatales mas exigentes. Debido a que cada implementacion se aprovisiona en su entorno bajo su control, usted mantiene la autoridad para perseguir y lograr la certificacion en sus terminos.
La Realidad de la Seguridad de Datos de Aplicacion de la Ley
Cada dia, se le confia informacion que podria determinar la libertad, seguridad o vida de alguien. Informacion de justicia penal, identidades de informantes confidenciales, detalles de investigaciones en curso, cadenas de evidencia, estos datos exigen protecciones que van mucho mas alla de la seguridad empresarial tipica.
Tamano de la brecha BlueLeaks
Agencias afectadas en una sola brecha
Costo de recuperacion de ransomware
Los riesgos quedaron dolorosamente claros en junio de 2020 cuando una sola cuenta de proveedor comprometida expuso 269 gigabytes de datos sensibles de aplicacion de la ley de mas de 200 agencias. La brecha revelo todo, desde informacion de oficiales encubiertos hasta detalles del personal de seguridad de instalaciones nucleares.
Construimos Public Safety con esa realidad como nuestro punto de partida, no como una ocurrencia tardia.
Su Implementacion, Su Autoridad de Certificacion
Esto es lo que hace diferente a Public Safety de las plataformas SaaS tipicas: cada implementacion de cliente se aprovisiona como un entorno aislado en infraestructura de centro de datos compatible.
Su Implementacion
Entorno Aislado
Su Autoridad de Certificacion
Su Camino a la Certificacion
Aislamiento Completo de Datos
Sus datos nunca se mezclan con la informacion de otras agencias. La seguridad a nivel de fila y el aislamiento criptografico de inquilinos aseguran que incluso en un entorno de infraestructura compartida, su informacion de justicia penal permanece matematicamente separada.
Su Autoridad de Certificacion
Usted mantiene la autoridad para perseguir la certificacion de forma independiente. Hemos implementado los controles tecnicos requeridos por ENS, CCN, SOC 2 y otros marcos. La arquitectura de seguridad esta lista.
Por Que Importa
Los requisitos de certificacion varian. El CCN puede tener requisitos mas alla de la linea base. Su comunidad autonoma puede tener mandatos especificos de residencia de datos. Con Public Safety, no esta esperando que un proveedor complete su viaje de certificacion, usted tiene la base tecnica para perseguir el suyo.
Preparación de Marcos de Cumplimiento
Hemos diseñado Public Safety para implementar los controles técnicos requeridos por los principales marcos de seguridad españoles y europeos.
Controles de Seguridad en Produccion
Mas alla de los marcos de cumplimiento, esto es lo que realmente protege sus datos todos los dias.
Cifrado de Grado Federal
Los datos en reposo estan protegidos con cifrado AES-256 usando modulos criptograficos validados FIPS 140-2.
Arquitectura Zero-Trust
Cada solicitud es autenticada y autorizada independientemente de la ubicacion de red.
Aislamiento Criptografico de Inquilinos
Su implementacion esta criptograficamente aislada de las implementaciones de otras agencias.
Registro de Auditoria a Prueba de Manipulaciones
Cada evento relevante de seguridad se registra en almacenamiento de solo agregar con firmas criptograficas.
Deteccion de Amenazas Conductuales
Analitica conductual monitorea anomalias: patrones de acceso inusuales, consultas fuera de parametros normales.
Proteccion de Cadena de Suministro
Monitoreo continuo de todas las dependencias para vulnerabilidades conocidas.
Infraestructura de Centro de Datos Compatible
Su implementacion de Public Safety se ejecuta en infraestructura de centro de datos disenada para cargas de trabajo gubernamentales.
Control Geografico
La residencia de datos es configurable para cumplir con sus requisitos jurisdiccionales.
Seguridad Fisica
Las instalaciones del centro de datos implementan controles de acceso fisico y protecciones ambientales.
Seguridad de Red
Proteccion DDoS, firewalls de aplicaciones web y segmentacion de red.
Recuperacion ante Desastres
Capacidades de respaldo y recuperacion distribuidas geograficamente.
Regiones Disponibles
Regiones personalizadas disponibles para requisitos especificos
Como Funciona Realmente la Certificacion
Seamos directos sobre algo que la industria a menudo oscurece: el cumplimiento de seguridad es una responsabilidad compartida.
Lo Que Proporcionamos
- Controles tecnicos y decisiones arquitectonicas
- Procedimientos operativos implementando requisitos de seguridad
- Documentacion mapeando capacidades a controles del marco
- Soporte tecnico para sus actividades de certificacion
- Infraestructura que ha logrado sus propias autorizaciones
Su Responsabilidad
- Perseguir certificacion formal a traves de la autoridad apropiada
- Implementar politicas organizacionales mas alla de controles tecnicos
- Procedimientos de personal y estructuras de gobernanza
- Mantener disciplinas operacionales a lo largo del tiempo
Por Que Importa
Cuando un proveedor afirma que su producto esta "certificado ENS" o "certificado ISO 27001," pregunte exactamente que significa eso. La certificacion de un proveedor no se extiende automaticamente a su implementacion.
Hemos construido Public Safety para que su camino a la certificacion sea lo mas directo posible, pero no pretenderemos que nuestro trabajo sustituye al suyo. Lo que podemos prometer es que cuando persiga la certificacion, no encontrara brechas tecnicas que requieran retrabajar la arquitectura. La base esta lista.
Seguridad Que No Lo Ralentiza
Construimos estas protecciones para funcionar con como opera realmente la aplicacion de la ley.
Inicio de Sesion Unico
Un inicio de sesion. Sus credenciales de agencia. Sin contrasenas adicionales.
Seguridad Movil
La misma proteccion en el campo. Sin dolores de cabeza de VPN.
Velocidad Sin Comprometer
Procesamiento de seguridad en milisegundos. Sin retrasos en el flujo de trabajo.
Gestion Inteligente de Sesiones
Tiempos de espera que tienen sentido para operaciones reales.
La seguridad solo funciona si se ajusta a como opera realmente. Disenamos estos controles para ser invisibles en operaciones normales mientras permanecen absolutamente efectivos.
La Participacion de Su Sindicato en la Seguridad de Datos
Cuando los sistemas de la agencia son vulnerados, a menudo son los oficiales quienes sufren las consecuencias. Informacion personal expuesta. Direcciones de casa filtradas.
La brecha de la Policia Metropolitana de DC no solo expuso archivos de casos, expuso archivos de personal de oficiales, numeros de Seguro Social y resultados de poligrafo.
Como la Seguridad Fuerte Protege a los Oficiales
Los registros de auditoria inmutables prueban cuando el acceso fue apropiado, defendiendo a los oficiales contra acusaciones falsas.
Los controles de acceso granulares previenen consultas no autorizadas que pueden terminar carreras.
El monitoreo conductual detecta patrones sospechosos antes de que escalen.
Construimos Public Safety con el entendimiento de que las personas que usan el sistema tambien merecen proteccion.
Documentacion y Soporte
Recursos para apoyar su viaje de cumplimiento.
Paquete de Documentacion de Seguridad
Diagramas de arquitectura, flujos de datos, especificaciones de cifrado
Solicitar DocumentacionHojas de Trabajo de Mapeo de Cumplimiento
Mapeos de marco control por control
Solicitar Paquete CompletoResultados de Pruebas de Penetracion
Resultados anuales de pruebas de terceros (bajo NDA)
Solicitar Bajo NDA