La Ley Gramm-Leach-Bliley (GLBA) es una ley federal que requiere que los bancos y otras instituciones financieras mantengan seguros los datos confidenciales de sus clientes y expliquen sus prácticas de intercambio de información. Las instituciones financieras que deben cumplir con la GLBA incluyen bancos, cooperativas de crédito y compañías de seguros con sede en los Estados Unidos.
La GLBA consiste en reglas claras para el procesamiento transparente de los datos de los clientes. Firewall Analyzer está equipado con soporte out-of-the-box para los informes de la GLBA. El software ayuda a gestionar sus políticas de firewall y garantiza que cumplan con los requisitos de la GLBA.
Requisitos de la GLBA cumplidos por Firewall Analyzer
Reglas | Descripción | Cómo Firewall Analyzer cumple este requisito |
---|---|---|
Apéndice.B.III.C.1.a | Controles de acceso a los sistemas de información del cliente para autenticar y permitir el acceso autorizado a la información del cliente. | Firewall Analyzer enumera los usuarios de su firewall para que pueda analizar las cuentas de usuario y decidir qué cuentas se deben conservar o eliminar. |
Apéndice.B.III.C.1.c | Encriptación de la información electrónica del cliente en almacenamiento o en tránsito. La técnica y el nivel de cifrado deben estar respaldados por la evaluación de riesgos. | Firewall Analyzer puede cifrar los logs sin procesar para evitar el acceso no autorizado. |
Apéndice.B.III.C.1.d | Procedimientos para garantizar que las modificaciones del sistema de información del cliente sean coherentes con el programa de seguridad de la información del banco. | Los informes de Detalles de acceso HTTP, Detalles de acceso Telnet, Detalles de acceso SSH y Detalles de acceso de usuario de Firewall Analyzer proporcionan información detallada sobre el tráfico entrante y saliente, lo que le ayuda a bloquear el acceso remoto con servicios inseguros. |
Apéndice.B.III.C.1.h | Medidas de protección contra la destrucción, pérdida o daño de la información del cliente debido a posibles peligros ambientales o fallas tecnológicas. | Firewall Analyzer puede conservar la base de datos y archivar sus logs sin procesar por más de 90 días. |
Apéndice.B.III.C.3 | Pruebe regularmente los controles, sistemas y procedimientos clave del programa de seguridad de la información. | Firewall Analyzer puede realizar evaluaciones de vulnerabilidades y le proporciona informes instantáneos para ayudarle a mitigar las vulnerabilidades identificadas durante la evaluación. |
Consulte la página sobre el software de gestión del cumplimiento del firewall para obtener más información sobre el cumplimiento de otras normas de seguridad del firewall.
Enlaces destacados
Gestione las reglas de firewall para garantizar un rendimiento óptimo. Su firewall estará protegido gracias a las reglas ordenadas y sin anomalías. Audite la seguridad del firewall y gestione los cambios en las reglas/configuración para reforzar la seguridad.
Obtenga varios informes de seguridad y tráfico para evaluar la postura de seguridad de la red. Analice los informes y tome las medidas necesarias para prevenir futuros incidentes de seguridad. Monitoree el uso de Internet de los usuarios de la empresa.
Aproveche la gran cantidad de información de seguridad de red que se encuentra oculta en los logs de firewall. Analice los logs para encontrar las amenazas de seguridad a las que se enfrenta la red. Además, obtenga el patrón de tráfico de Internet para planificar la capacidad.
Con el monitoreo del ancho de banda en tiempo real, puede identificar los aumentos repentinos y anormales en el uso del ancho de banda. Tome medidas correctivas para contener el repentino aumento en el consumo de ancho de banda.
Tome medidas correctivas de inmediato cuando reciba notificaciones en tiempo real sobre los incidentes de seguridad de la red. Compruebe y restrinja el uso de Internet si el ancho de banda supera el umbral especificado.
Los MSSP pueden alojar varios inquilinos, que tienen acceso exclusivo, segmentado y protegido a sus respectivos datos. Es escalable para satisfacer sus necesidades. Puede gestionar los firewalls implementados en todo el mundo.