Gramm-Leach-Bliley法:高等Edのためのガイド

0 Comments

カレッジや大学には、管理すべき多くの懸念があります。 学生の安全と満足度を監督することから、大量のデータを保護することまで、多くの人が考慮したい最後のことは、コンプライアンス要件のページです。 そして、30+ページでは、Gramm-Leach-Bliley法(GLBA)、または1999年の金融サービス近代化法も例外ではありません。 その内容は複雑で、広範で、時には少し混乱します。, 非準拠のための金融罰金、刑事訴追および刑務所の時間の不吉な脅威で加えれば心配のビットを繁殖させるシナリオを作成した。

幸いなことに、用語、ガイドライン、および一般的な要件を少し解凍すると、この複雑なトピックはより美味しいものに簡単に縮小されます。

それでは、私たちは、ダイビングしてみましょうか?

Gramm-Leach-Bliley法とは何ですか?,

連邦取引委員会(FTC)によって監督されるGramm-Leach-Bliley Act(GLBA)は、金融機関(消費者にローン、金融または投資アドバイス、保険などの金融商品またはサービスを提供する企業)に対し、情報共有慣行を顧客に説明し、機密データを保護することを要求している。1

この指定からの恩赦を主張することは、”金融機関”という言葉を読んだ後に適切であると思われる。 彼らは連邦政府の学生ローンを扱うためしかし、カレッジや大学はまだGLBAによって規制されています。, だから、事実と戦おうとするのではなく、ちょうどすぐに飛び込むのが最善です。

Gramm-Leach-Bliley法は高等教育業界にとって何を意味していますか?

GLBAのメッセージを消化するのに役立つように、その三つの主要なルールの内容を確認すると便利です。2

  1. GLBAプライバシールール。 この規則は、私的財務情報の収集と開示を規制しています。
  2. GLBAセーフガードルール。 この規則に規定する金融機関にはセキュリティプログラムを実施するため。,
  3. GLBAプレテキスト規定ルール。 このルールは、なりすまし(虚偽の口実を使用して個人情報にアクセスする)行為を禁止しています。

カレッジや大学は、Gramm-Leach-Bliley法のセクション501(b)に記載されているように、組織が管理、技術、および物理的なセーフガードを含む包括的な書面による情報セキュリティプログラムを開発、実装、および維持することを要求するセーフガードルールを遵守するために主に責任があるため、さらに焦点を絞ることができる。,3

これは、ほとんどの大学が質問を始める場所です。 “当社のサイバーセキュリティプログラムがGLBAで概説されている要件にどのように準拠するかを確認するには?”そして、”どのように我々は罰せられる機関を対象とする任意のプロトコルが欠落しているかどうかを知るのですか?”この決定を助けるために、FTCからの次のチェックリストを確認することは有用である。,これらのリスクを制御するための現在のセーフガードの有効性を評価しなければならない。

  • 計画は、セーフガードプログラムを設計し、実装し、定期的に監視し、テストしなければならない。
  • 計画は、適切なセーフガードを維持することができるサービスプロバイダを選択し、あなたの契約は、セーフガードを維持するためにそれらを必要とすることを確認し、顧客情報の取り扱いを監督しなければならない。
  • 計画は、会社のビジネスや業務の変更、またはセキュリティテストと監視の結果を含む関連する状況に照らしてプログラムを評価し、調整しなければならない。,
  • BitLyftサイバーセキュリティが、カレッジや大学がGLBAコンプライアンスを達成するのにどのように役立つか

    私たちの経験では、多くの組織は、Gramm-Leach-Bliley法を満たすための戦略を効果的に実施するために必要な時間、才能、リソースが不足していることをすぐに認識しています。 それがBitLyftの出番です。 当社のサイバーセキュリティチームは、隠れた脅威や目に見える脅威の監視、検出、中和に熟練しており、GLBAコンプライアンスを達成するために必要なデータ,

    • セキュリティおよび監視の責任に影響を与えるログメッセージを収集し、違反に警告します。
    • すべてのログデータを収集および関連付けることにより、セキュリティ管理者はモニターアクティビティを識別し、特定の条件にアラートを
    • 監視、レポート、および警告のためのすべてのアクセス権管理アクティビティを収集します。
    • 特権ユーザーアカウントまたは機密ユーザーアカウントによって実行されるすべてのアクティ,
    • ログ収集からネットワークインフラやセキュリティデバイスの提供リアルタイム監視知、科学捜査の分析
    • ホスト、およびホスト上で実行されているアプリケーションからログを収集し、リアルタイムの監視、警告、およびフォレンジック分析を提供します。

    私たちは、コンプライアンス環境の課題を理解しており、あなただけでそれを取ることを望んでいません。 Gramm-Leach-Bliley法について、および当社のチームがお客様の組織がコンプライアンスを維持するためにどのように支援できるかについてさらに詳しく学ぶには、

    1連邦取引委員会、”Gramm-Leach-Bliley法、”ウェブ。,

    2テックターゲット、”Gramm-Leach-Bliley Act(GLBA)”、ウェブ。

    3連邦登録簿、”顧客情報を保護するための基準”、ウェブ。

    4連邦取引委員会、”金融機関および顧客情報:セーフガードルールの遵守”ウェブ。


    コメントを残す

    メールアドレスが公開されることはありません。 * が付いている欄は必須項目です