O seu negócio está sujeito aos regulamentos ITAR ou EAR? Se você está inseguro, é essencial que você descubra – rápido. Caso contrário, você pode enfrentar sérias consequências por não cumprimento. Para descobrir a que regulamentos seu negócio está sujeito, explore qual a cobertura ITAR e EAR e como uma solução de compartilhamento de arquivos pode facilitar o cumprimento.

O Regulamento Internacional de Tráfico de Armas (ITAR)

ITAR regula a exportação de artigos e serviços de defesa com o objetivo de manter os materiais fora das mãos de estrangeiros. Estes regulamentos se aplicam tanto para empreiteiros governamentais quanto para subcontratados, e os artigos e serviços cobertos por estes regulamentos estão descritos na Lista de Munições dos Estados Unidos (USML).

Even, se sua empresa não fabrica mísseis ou tanques, você ainda pode ser obrigado a se alinhar com o ITAR. A USML tem uma vasta gama de produtos, serviços e dados técnicos, como veículos, munições, aeronaves, e muito mais. Mas também cobre artigos que você não pode esperar, como materiais de treinamento militar, artigos classificados e outros dados.

ITAR controla especificamente a importação, exportação e importação e exportação temporária de produtos, dados e serviços cobertos na USML. O envio de um documento coberto pelo ITAR via e-mail é considerado exportação de dados, portanto as empresas devem estar particularmente atentas à forma como seus dados são compartilhados.

Embora possa parecer simples manter os artigos submetidos ao USML restritos apenas a cidadãos americanos aprovados, isto pode ser mais complexo do que parece. Isso pode significar que o acesso de um cidadão estrangeiro, mesmo um empregado de sua própria empresa, precisaria ser restrito para proteger hardware e dados sensíveis.

O Regulamento de Administração de Exportação (EAR)

EAR abrange o componente comercial de importação e exportação de produtos e dados. Aplica-se a itens de dupla utilização, que estão disponíveis tanto para vendas comerciais como para uso governamental, como sistemas GPS ou computadores de alto desempenho.

Itens sujeitos a EAR são enumerados na Lista de Controle Comercial (CCL) em algumas categorias de produtos ou serviços:

  1. Nuclear e Miscelânea

  2. Materiais, Químicos, Microorganismos, e Toxinas

  3. Processamento de materiais

  4. Electrónica

  5. Computadores

  6. Telecomunicações

  7. Segurança da informação

  8. Sensores e Lasers

  9. Navegação e Aviônica

  10. Marinha

  11. Aeroespacial e Propulsão

As cada uma das categorias são amplas, sua empresa provavelmente precisaria conduzir uma pequena pesquisa ou conectar-se com uma U.S. Department of Commerce, Bureau of Industry and Security (BIS) oficial para determinar se os seus produtos se enquadram numa destas categorias. O BIS é a agência governamental que controla a regulamentação e o cumprimento da AER.

ITAR vs. EAR: How They Difference

É fácil dizer que o ITAR cobre a exportação de todos os materiais e itens relacionados à defesa, e a AER cobre todo o resto. Mas, desembaraçar estes regulamentos semelhantes, mas diferentes, pode levar algum tempo. Agora que você tem uma idéia melhor do que o ITAR cobre e o que a AER cobre, veja as três principais áreas onde essas regulamentações divergem:

  • Órgão Regulador: o ITAR é regulado pelo Departamento de Estado dos EUA, Diretoria de Controle de Comércio de Defesa (DDTC), enquanto a AER é regulada pelo Departamento de Comércio dos EUA, Bureau de Indústria e Segurança (BIS).

  • Itens Regulados: O ITAR cobre todos os artigos e serviços de defesa, enquanto o EAR cobre itens e tecnologias comerciais e de dupla utilização.

  • Onde os Itens Regulamentados estão listados: Você pode encontrar itens cobertos pelo ITAR na Lista de Munições dos Estados Unidos (USML), enquanto os itens EAR estão listados na Lista de Controle Comercial (CCL).

Este resumo das variações mostra que, embora diferentes, de muitas maneiras o ITAR e o EAR são regulamentações paralelas. E no final, ambos têm o mesmo objetivo – proteger materiais ou itens sensíveis de cair em mãos erradas.

Onde o Compartilhamento de Arquivos e a Conformidade se Encontram

Você provavelmente já sabe das sérias consequências que podem vir com o não cumprimento das regulamentações governamentais. Com o ITAR e o EAR, o não cumprimento de qualquer um dos regulamentos pode custar à sua empresa uma quantia substancial em multas e perda de negócios. Você pode até mesmo enfrentar consequências mais graves como acusações criminais. Portanto, é imperativo que você tenha os controles em vigor para manter a conformidade.

Um dos primeiros passos que você deve tomar para proteger contra a não conformidade é adotar uma solução segura de compartilhamento de arquivos. Como ambos os regulamentos lidam não apenas com hardware mas também com dados, você precisa de uma maneira de compartilhar esses dados tanto interna quanto externamente, sem comprometer informações sensíveis.

Embora você possa não estar “exportando” no sentido tradicional, você pode estar compartilhando e enviando informações para outras partes. A exportação de dados é uma ocorrência diária na maioria das empresas hoje em dia. Se você estiver enviando informações relacionadas ao ITAR ou EAR tanto internamente quanto para seus clientes, você precisa definir padrões para manter seus dados seguros, independentemente de quem os está compartilhando e com quem eles estão compartilhando.

Quando estiver usando uma solução segura de compartilhamento de arquivos, você tem as ferramentas necessárias para manter seus dados seguros. O ITAR, em particular, descreve uma série de maneiras que você precisa para proteger seus dados, divididas em quatro categorias:

  • Controles de Acesso

    • Não acessar dados através de computadores públicos. Soluções seguras de compartilhamento de arquivos permitem restringir o acesso por endereço IP, assim contas e dados são acessados somente de computadores aprovados e seguros.

    • Acesso à conta só pode ser concedido através de métodos de autenticação. Isto significa que as contas devem ser protegidas com nomes de usuário, senhas, chaves SSH, etc.

    • Dados regulados por ITAR devem ser fisicamente protegidos. Escolha um provedor FTP operando a partir de um local seguro.

  • Gestão do sistema

    • Regularmente atualizar o software de prevenção de malware. Os hosts FTP superiores irão gerenciar e atualizar todas as medidas de segurança de software.

    • Hardware fornecendo acesso a dados controlados deve estar atualizado sobre patches de segurança e atualizações. Seu host de compartilhamento de arquivos manterá a solução segura para você.

    • A mídia eletrônica deve ser limpa de acordo com a NIST 800-88. As melhores soluções de compartilhamento de arquivos cumprem com este mandato, assim como sua empresa.

    • Os dados devem ser criptografados quando armazenados. Esta é uma das principais funções de uma solução segura de compartilhamento de arquivos. Em uma solução de compartilhamento de arquivos superior, os dados são criptografados automaticamente.

  • Transmissão de dados

    • Não transmitir dados não criptografados. Usando uma solução segura de compartilhamento de arquivos, os administradores podem aplicar a criptografia de dados como um requisito de compartilhamento de arquivos.

    • Redes sem fio devem ser criptografadas. Isso é de responsabilidade da empresa, não do host FTP.

    • Monitor de tráfego de entrada e saída. Soluções de compartilhamento de arquivos líderes na indústria fornecem logs de atividades para mostrar quem está acessando os dados. Você também pode controlar o acesso com base no país e endereço IP.

    • Detectar violações de dados quando elas ocorrem. Usando uma solução de compartilhamento de arquivos como FTP Hoje, você estará protegido por medidas de detecção e prevenção de intrusão para evitar acesso não autorizado.

    • Subcontratantes devem estar alinhados com os regulamentos. Como subcontratado, os hospedeiros da solução de compartilhamento de arquivos top garantem que seus dados não serão extraviados em seu fim.

  • Software executável em sistemas compartilhados

    • Diretórios contendo software terão permissões de acesso rígidas. Se você escolher uma solução FTP como FTP Hoje, o host garante que todo o software está contido em diretórios isolados.

    • Registros de auditoria são habilitados e com backup. Seu host FTP fornece logs que são preservados enquanto você precisar deles.

    • Sistemas devem ser gerenciados somente por cidadãos americanos. FTP Hoje, por exemplo, apenas emprega cidadãos americanos para garantir o cumprimento desta regulamentação.

    • Apenas cidadãos americanos devem ter acesso físico aos sistemas. Os melhores hosts FTP garantem segurança nos locais de suas infra-estruturas físicas.

Ultimamente, a melhor maneira de cobrir suas bases quando se trata de todos estes regulamentos é escolher uma solução de compartilhamento de arquivos que possa mantê-lo em conformidade e seus dados seguros. Um hospedeiro de compartilhamento de arquivos pode focar nas complexidades da conformidade no que diz respeito ao compartilhamento de arquivos, e você pode voltar sua atenção para o seu negócio.

Você quer aprender mais sobre como se manter em conformidade com os regulamentos ITAR? Explore este guia sobre conformidade ITAR e seu impacto no compartilhamento de dados.

admin

Deixe uma resposta

O seu endereço de email não será publicado.

lg