Cumprir com a proteção de dados do GDPR da UE
Requisitos com Data Security Plus

As organizações coletam e processam uma grande quantidade de dados pessoais/confidenciais para suas operações diárias. Para reduzir o risco de violação de dados e dar aos titulares dos dados mais controle sobre seus dados pessoais, O Regulamento Geral de Proteção de Dados (GDPR) autoriza:

  • Implementação de altos padrões de proteção de dados para armazenamento, processamento e uso.
  • Atendimento de solicitações de titulares de dados sobre a utilização de seus dados pessoais.
  • Decida por várias medidas técnicas e organizacionais sólidas para garantir a segurança dos dados pessoais confidenciais processados.

ManageEngine Data Security Plus auxilia no atendimento de alguns desses requisitos, detectando a presença e localização de dados confidenciais, analisando os riscos envolvidos e evitando a perda ou roubo de dados essenciais para os negócios, não apenas dados pessoais confidenciais.

 

EBOOK

Aprenda a usar o Data Security Plus para descobrir, rastrear e proteger informações pessoais para cumprir com o GDPR.

Acelere sua jornada rumo à conformidade com o GDPR com Data Security Plus

Vamos analisar alguns dos artigos populares do GDPR e ver como o Data Security Plus pode ajudá-lo a atender facilmente a estas necessidades:

O que diz o artigo do GDPR: O que você deveria fazer: Como o Data Security Plus ajuda:

Artigo 5(1)(c)

Os dados pessoais devem ser apropriados, relevantes e limitados ao necessário.

Remove dados redundantes, obsoletos e triviais; ou seja, arquivos desnecessários de seus armazenamentos de dados. Localiza e exclui dados inúteis, inclusive arquivos obsoletos, duplicados e órfãos, e garante que somente dados necessários e relevantes sejam armazenados.

Artigo 5(1)(f)

Os dados pessoais devem ser protegidos contra perda, destruição ou dano acidental.

Implemente medidas técnicas e organizacionais corretas para garantir a integridade, segurança e confidencialidade dos dados pessoais e confidenciais.
Para manter a integridade dos dados:
  1. Monitora ações de arquivos e pastas, incluindo criar, renomear, excluir, copiar e muito mais, em tempo real. /li>
  2. Aciona notificações instantâneas por e-mail para administradores quando ações suspeitas de arquivos são monitoradas, por exemplo, alterações excessivas nas permissões, renomeação etc. /li>
  3. Rastreia as tentativas fracassadas de acesso aos seus dados críticos. /li>
  4. Mantém uma trilha de auditoria infalível de todos os acessos a arquivos para auxílio em investigações forenses.
Para manter a segurança dos dados:
  1. Detecta instantaneamente e contém infecções potenciais de ransomware para evitar perda de dados devastadora.
  2. Detecta e evita a perda de arquivos essenciais para os negócios por meio de dispositivos USB ou como anexos de e-mail.

Artigo 15(1)

O titular dos dados tem direito de solicitar quais informações sobre eles são processadas.

Encontre e compartilhe todas as informações mantidas por sua organização sobre o titular dos dados. Encontra informações de identificação pessoal (PII) de um usuário específico usando RegEx ou correspondendo a uma palavra-chave única, por exemplo, ID do cliente, nome etc., em servidores de arquivos do Windows e ambientes de cluster de failover.

Artigo 15(3)

O responsável deve fornecer uma cópia dos dados a serem processados.

Compartilhe uma cópia eletrônica de todos os dados relevantes ao titular dos dados armazenados pela organização. Identifica o local onde os dados pessoais/confidenciais são armazenados para facilitar processos posteriores.

Artigo 16

O titular dos dados pode solicitar ao controlador que corrija quaisquer dados incorretos relacionados a ele/ela.

Localize e revise todos os casos de informações incorretas sobre o titular dos dados. Usa descoberta de dados para encontrar instâncias de dados pessoais/confidenciais do titular dos dados usando um conjunto único de palavras-chave, por exemplo, número de identificação nacional, detalhes do cartão de crédito, número da licença etc.

Artigo 17(1)

Em conformidade com as diretrizes previstas em lei, o titular dos dados tem o direito de solicitar ao responsável pelo tratamento a exclusão de todas as informações que lhe digam respeito.

Encontre e exclua todas as ocorrências de dados pessoais/confidenciais do titular dos dados. Encontra todos os arquivos que contêm instâncias das informações do titular dos dados, combinando palavras-chave.

Artigo 24(2)

As diretrizes de proteção de dados correspondentes devem ser implementadas para proteger os direitos dos titulares dos dados.

Implementar medidas técnicas e organizacionais necessárias garantindo alto padrão de proteção de dados.
  1. Usa políticas predefinidas para evitar transferências não autorizadas de dados para dispositivos USB, monitorar a integridade dos arquivos e muito mais.
  2. Usa mecanismos automatizados de resposta a ameaças para desligar sistemas infectados, desconectar sessões de usuários não autorizados e muito mais.

Artigo 25(2)

Pratique a minimização de dados e garanta que os dados pessoais não sejam acessíveis a um número indefinido de pessoas.

Localize e redefina privilégios e permissões excessivos concedidos a usuários.
  1. Encontre usuários com acesso total aos seus compartilhamentos do Windows.
  2. Encontre todos os arquivos e pastas que foram compartilhados com todos.

Artigo 30(1)

Para todas as atividades de processamento deve ser mantido um registro com informações sobre os dados confidenciais processados e as medidas técnicas para salvaguarda dos dados.

Descubra quais dados são confidenciais, quem pode acessá-los e configure auditorias para que você tenha um registro infalível do que está acontecendo com seus dados. Mantenha informações precisas sobre as medidas tomadas para garantir a segurança dos dados.
  1. Localize instâncias de dados pessoais/confidenciais armazenados em servidores de arquivos do Windows e clusters de failover usando uma política de descoberta de dados GDPR dedicada.
  2. Análise números de identificação nacional, detalhes de cartão de crédito, números de licença e muito mais.
  3. Descubra quem tem permissões para arquivos que contêm dados pessoais confidenciais.
  4. Verifique atividades de usuário em arquivos com detalhes de quem acessou o quê, quando e de onde.

Artigo 32(2)

Medidas técnicas e organizacionais devem ser tomadas para combater o risco de destruição acidental ou ilegal, perda, modificação, divulgação não autorizada ou acesso não autorizado a dados pessoais transmitidos ou armazenados.

Implementar medidas preventivas e investigativas para proteger os dados processados de um incidente de segurança.
Para lidar com o risco de possíveis violações de dados:
  1. Monitora o uso de dispositivos de armazenamento removíveis, como USBs, em sua empresa.
  2. Impede que os arquivos de dados pessoais sejam movidos para dispositivos USB ou enviados por e-mail como anexos.
  3. Fornece alertas contextuais com prompts do sistema sobre risco de dados críticos de negócios serem movidos para dispositivos de armazenamento removíveis ou enviados por e-mail como anexos.
  4. Reduz tempo de resposta a incidentes por meio de alertas instantâneos e um mecanismo automatizado de resposta a ameaças.
Para evitar o risco de acesso não autorizado ou divulgação:
  1. Alertas e relatórios de acesso não autorizado ou picos repentinos no acesso a arquivos e alterações, incluindo alterações de permissão, exclusões e muito mais.
  2. Detecta arquivos com vulnerabilidades como:
    • Arquivos pertencentes a usuários obsoletos.
    • Arquivos críticos que fornecem aos usuários controle total de acesso.
    • Arquivos superexpostos ou arquivos que são acessíveis a todos.
  3. Rastreia picos repentinos em tentativas fracassadas de acessar seus arquivos/pastas.
  4. Verifica regularmente os direitos de acesso e as permissões de arquivo.
Para evitar o risco de destruição acidental ou ilegal:
  1. Mantém um registro completo de todos os arquivos e pastas excluídos, juntamente com detalhes de quem excluiu o quê, quando e onde.
  2. Detecta possíveis infecções de ransomware e os coloca em quarentena.

Artigo 33(3)

No caso de violação de dados pessoais, a notificação deve incluir medidas que foram tomadas para abordar e mitigar possíveis efeitos adversos da violação de dados pessoais.

Analisa e investiga as possíveis causas e consequências de uma violação de dados. Ajuda a analisar a causa raiz e a extensão da violação de dados com um registro abrangente de todas as atividades relacionadas a arquivos e pastas em servidores de arquivos do Windows, clusters de failover e ambientes de grupo de trabalho. Fornece detalhes de quem acessou o quê, quando e onde.

Artigo 35(7)(d)

Uma avaliação de impacto da proteção de dados deve incluir medidas destinadas a abordar os riscos, incluindo salvaguardas e medidas de segurança para garantir a proteção de dados pessoais.

Identifique e avalie os riscos aos seus dados pessoais confidenciais. Avalie o risco e implemente medidas para mitigá-lo.
  1. Calcule a avaliação de risco de arquivos com dados pessoais/confidenciais analisando suas permissões, escopo e tipo de regras violadas, detalhes de teste e muito mais.
  2. Identifique os arquivos vulneráveis devido a problemas de higiene (cibernética) de permissão.

Isenção de responsabilidade: A conformidade total com o GDPR requer uma variedade de soluções, processos, pessoas e tecnologias. Esta página é apenas para fins informativos e não deve ser vista como assessoria jurídica sobre conformidade com o GDPR. A ManageEngine não oferece garantias, expressas, implícitas ou legais quanto às informações contidas neste material.

Garanta a segurança dos dados e esteja em conformidade

O DataSecurity Plus ajuda a atender aos requisitos de vários regulamentos de conformidade, protegendo os dados em repouso, em uso e em movimento.

Basta instalar, configurar e executar o DataSecurity Plus em minutos.

Inicie o seu teste grátis