O que é conformidade com o PDPA?

A PDPA (Philippines Data Privacy Act), ou Lei de Privacidade de Dados das Filipinas, é uma lei de regulamentação de privacidade que visa proteger as informações pessoais do público. Essa conformidade exige que organizações que lidam com dados pessoais de cidadãos filipinos mantenham sistemas seguros para armazená-los e gerenciá-los. O EventLog Analyzer da ManageEngine, uma solução abrangente de gerenciamento de logs e conformidade de TI, pode ajudá-lo a proteger os dados pessoais que sua organização mantém e atender facilmente aos requisitos da PDPA.

Esta ferramenta de conformidade ajuda as organizações a atender aos requisitos da PDPA detectando ameaças à segurança, tentativas de violação de dados e modificações não autorizadas ou indesejadas em dados pessoais. Continue lendo para saber mais sobre como os recursos do EventLog Analyzer podem ser aproveitados para atender facilmente aos requisitos de conformidade.

Conteúdo relacionado

Fique em conformidade com a PDPA usando o EventLog Analyzer

Audite sessões de usuários

Audit user sessions

A PDPA exige a proteção de informações pessoais armazenadas e processadas pela organização. Para garantir a segurança das informações pessoais, você precisa monitorar a atividade do usuário no sistema onde seus dados estão armazenados. O EventLog Analyzer ajuda a satisfazer esse requisito com seu monitoramento contínuo de sessões e atividades do usuário. Ele monitora cada ação do usuário, analisa os desvios ou anomalias nos comportamentos dos usuários para detectar comprometimento de informações pessoais.

Esta solução de conformidade de TI realiza trilhas completas de auditoria de usuários e fornece informações precisas sobre logins e logoffs de usuários, mudanças em políticas de auditoria, objetos acessados, alterações de conta de usuário e limpeza bem-sucedida de logs de auditoria. Esses relatórios ajudarão você a determinar se as informações pessoais estão protegidas ou comprometidas.

Monitoramento de integridade de arquivos

Monitor file integrity

Garantir a integridade das informações pessoais armazenadas é um requisito crítico da PDPA. Com o recurso de monitoramento de integridade de arquivos do EventLog Analyzer, entenda quem acessa informações pessoais, quais operações estão sendo feitas (modificação de arquivo) nas informações pessoais, de onde e como. Essa visibilidade ajuda a garantir a integridade das informações pessoais armazenadas. Além disso, você também pode ser notificado quando ocorrerem alterações críticas em arquivos e pastas confidenciais.

Esta solução garante a integridade total dos arquivos verificando atributos, propriedade, permissões e tamanho. Ele também fornece divulgação completa para identificar a origem, o nome do host, a hora e o local de todos os eventos de arquivo anômalos.

Gerencie os logs de database

>Manage database logs

A auditoria dos logs de database ajudará você a entender os acessos e as modificações feitas aos dados confidenciais armazenados no database, o que é importante para atender aos requisitos de proteção de dados da PDPA. O monitoramento de database e atividades do EventLog Analyzer fornece uma trilha de auditoria completa para ajudá-lo a detectar acesso não autorizado a dados confidenciais.

O EventLog Analyzer monitora a atividade do usuário, as transações do database, o gerenciamento de contas, a segurança do servidor e muito mais. Você também poderá identificar padrões de ataque comuns, como ataques de injeção ou negação de serviço, com um poderoso mecanismo de correlação que pode ajudar a correlacionar atividades de rede.

Detecte abusos de usuário privilegiado

Detect privilege abuse

Os usuários privilegiados em qualquer rede têm acesso aprimorado a dados, sistemas e aplicações protegidas. Monitore a atividade de usuários privilegiados e detecte abusos de privilégios e roubo de identidade com o monitoramento e auditoria de usuários privilegiados do EventLog Analyzer.

Ele permite que você gere relatórios para atividades de usuários por dispositivo e por usuário. Você obterá insights importantes sobre atividades de privilégios, como mudanças de configuração, instalações de software, acessos e alterações de dados confidenciais e muito mais.

Automatize suas respostas a incidentes

Automate your incident response

A PDPA espera que as organizações tenham um sistema de gerenciamento de incidentes para mitigar ataques rapidamente. O módulo de gerenciamento e resposta a incidentes do EventLog Anayzer atribui workflows de incidentes automaticamente quando uma violação é detectada.

Esta solução de conformidade com a PDPA oferece suporte à integração com software de help desk externo para atribuir tickets a administradores de segurança e acelerar o processo de resolução. Você também será notificado quando lacunas de conformidade forem identificadas na rede para evitar penalidades.

Dê uma olhada em algumas regras da PDPA e saiba como o EventLog Analyzer pode ajudá-lo a cumprir esses requisitos facilmente:

Regras da PDPAAções necessáriasO que o EventLog Analyzer pode fazer
REGRA VI
Seção 25
Os controladores e processadores de informações pessoais são obrigados a implementar medidas de segurança físicas, técnicas e organizacionais apropriadas para proteger dados pessoais.
  • Validação de conta de usuário
  • Relatórios de login
  • Acesso do usuário
  • Auditoria de disco removível
  • Sessão de serviços de terminal
  • Relatórios de rede sem fio
  • Mudanças de arquivo
  • Mudanças no DDL/DML do Microsoft SQL
  • Mudanças de segurança do Microsoft SQL
  • Mudanças no DDL/DML do Oracle
  • Mudanças de segurança do Oracle
  • Relatórios de declaração geral do MySQL
  • Relatórios de declaração administrativa do MySQL
  • Relatórios de auditoria da impressora
  • Relatórios de configuração de dispositivos de rede
  • Relatórios de segurança de dispositivos de rede
  • Relatórios de DLP da Symantec
REGRA VII
Seção 30
Todas as informações pessoais mantidas pelo governo, agências e instrumentistas devem ser seguras com o uso do padrão mais adequado, conforme reconhecido pelo setor de informações e comunicações.

Outras soluções oferecidas pelo EventLog Analyzer

Correlação de logs de eventos  

Descubra sequências de logs que indicam ataques cibernéticos conhecidos correlacionando várias fontes da sua rede.

Inteligência de ameaças contextual  

Detecte ataques ao primeiro sinal de problema com feeds de ameaças atualizados regularmente usando nosso database global de ameaças de IP e análises avançadas de ameaças.

Gerenciamento de conformidade de TI  

Simplifique a auditoria de conformidade de TI usando modelos de relatórios predefinidos prontos para auditoria para vários mandatos regulatórios, incluindo PCI DSS, GDPR, HIPAA, FISMA, SOX e ISO 27001.

Análise forense de logs  

Analise detalhadamente os eventos de log brutos e realize análises de causa raiz em qualquer violação de rede com facilidade. O EventLog Analyzer fornece detalhes específicos do ataque, incluindo ponto de entrada, hora e extensão dos danos causados na rede ao recriar a cena do crime.

5 motivos para escolher o EventLog Analyzer como sua solução de conformidade com a PDPA

1. Gerenciamento abrangente de logs  

A NERC enfatiza a importância de monitorar o firewall e as atividades. O EventLog Analyzer fornece suporte pronto para uso para fornecedores de firewall importantes como Barracuda, Sonicwall, pfSense, Palo Alto Networks e Fortinet. Além disso, a solução oferece suporte a mais de 750 outras fontes de logs para gerenciamento completo de logs de rede.

2. Auditoria e relatórios detalhados  

Audite todos ativos cibernéticos BES em sua rede e obtenha uma overview detalhada do que está acontecendo na rede na forma de dashboards intuitivos. A solução também vem com relatórios prontos para conformidade com mandatos regulatórios importantes, incluindo a NERC.

3. Um poderoso mecanismo de correlação  

A NERC exige que as organizações detectem anomalias de rede e rastreiem ameaças à segurança. O potente mecanismo de correlação do EventLog Analyzer contém mais de 30 regras de correlação predefinidas e detecta padrões maliciosos conhecidos analisando atividades na rede.

4. Gerenciamento automatizado de incidentes  

Implemente um sistema confiável para detectar e prevenir atividades maliciosas em sua rede. A solução conta com um console integrado de gerenciamento e resposta a incidentes que atribui tickets quando eventos críticos de segurança são detectados para acelerar a resolução desses incidentes.

5. Inteligência de ameaças aumentada  

Garanta que nenhuma fonte maliciosa entre na sua rede com o feed avançado de inteligência de ameaças. Detecte endereços IP, URLs e interações de domínios maliciosos com o database de inteligência de ameaças de IP global integrado e o processador de feeds STIX/TAXII.

Perguntas frequentes

A Lei de Privacidade de Dados das Filipinas de 2012 (Lei da República 10173) é uma lei que protege as informações pessoais e privilegiadas do público contra uso indevido ou manuseio incorreto de tais informações. A lei foi criada para proteger as informações pessoais dos cidadãos e também regulamenta como as empresas podem coletar e usar informações pessoais.

A lei exige que as organizações que lidam com dados pessoais mantenham sistemas seguros para armazená-los e manuseá-los e forneçam aos usuários meios pelos quais eles possam acessar seus dados e corrigir quaisquer erros neles. Ela é dividida em nove seções:

  1. Disposições gerais
  2. Coleta de dados pessoais por partes privadas
  3. Uso de dados pessoais
  4. Salvaguardas de segurança para dados pessoais
  5. Divulgação de dados pessoais
  6. Gerenciamento de políticas
  7. Recursos não monetários para violação de direitos sob esta lei
  8. Jurisdição e foro das ações sob esta lei
  9. Disposição transitória

As IRR (Implementing Rules and Regulations), ou Regras e Regulamentos de Implementação, da PDPA são um conjunto de diretrizes criadas para garantir que a lei esteja sendo seguida corretamente. Essas regras exigem que as empresas que usam ou armazenam informações pessoais dos clientes:

  • Tenham um programa de segurança da informação que atenda a determinados padrões, o que inclui, mas não se limita a, planejamento e treinamento de resposta a incidentes, esquemas de classificação de dados e políticas de controle de acesso a databases.
  • Tenham um responsável pela privacidade que garanta que a empresa esteja em conformidade com todas as leis e regulamentações aplicáveis relacionadas à privacidade de dados.

A PDPA deve ser seguida por todas as empresas privadas, agências governamentais e outras instituições sediadas nas Filipinas. Ela também se aplica a qualquer pessoa que processe dados pessoais em nome de uma entidade abrangida por esta lei.

Gerenciamento de logs poderoso e relatórios de conformidade automatizados

Obtenha seu teste gratuito

A solução EventLog Analyser tem a confiança de

Los Alamos National BankMichigan State University
PanasonicComcast
Oklahoma State UniversityIBM
AccentureBank of America
Infosys
Ernst Young

Opinião dos clientes

  • Credit Union of Denver vem utilizando o EventLog Analyzer por mais de quatro anos para o monitoramento de atividades de usuários internos. O EventLog Analyzer agrega valor na relação custo-benefício como uma ferramenta forense de rede e para due diligence regulatória. Este produto pode rapidamente ser dimensionado para atender às necessidades dos nossos negócios dinâmicos.
    Benjamin Shumaker
    Vice-presidente de TI/ISO
    Credit Union of Denver
  • O que mais gosto na aplicação é a interface de usuário bem estruturada e os relatórios automatizados. É uma imensa ajuda para os técnicos de rede monitorarem todos os dispositivos em um único painel. Os relatórios pré-configurados são uma obra de arte inteligente.
    Joseph Graziano, MCSE CCA VCP
    Engenheiro de Rede Sênior
    Citadel
  • O EventLog Analyzer é uma boa solução de alerta e geração de relatórios de logs de eventos para as nossas necessidades de tecnologia da informação. Ele reduz o tempo gasto na filtragem de logs de eventos e fornece notificações quase em tempo real de alertas definidos administrativamente.
    Joseph E. Veretto
    Especialista em Revisão de Operações
    Agência de Sistemas de Informação
    Florida Department of Transportation
  • Os logs de eventos do Windows e Syslogs dos dispositivos constituem uma sinopse em tempo real do que está acontecendo em um computador ou rede. O EventLog Analyzer é uma ferramenta econômica, funcional e fácil de usar que me permite saber o que está acontecendo na rede ao enviar alertas e relatórios, tanto em tempo real quanto agendados. É uma aplicação premium com um sistema de detecção de intrusão de software.
    Jim Lloyd
    Gerente de Sistemas da Informação
    First Mountain Bank

Prêmios e Reconhecimentos

  •  
  • Info Security's 2014 Global Excellence Awards
  • Info Security’s 2013 Global Excellence Awards - Silver Winner
  •  

Um único painel para gerenciamento abrangente de logs