La Ley de Privacidad de Datos de Filipinas (PDPA) es una ley de regulación de la privacidad que pretende proteger la información personal del público. Este cumplimiento exige que las organizaciones que manejan datos personales de ciudadanos filipinos mantengan sistemas seguros para almacenarlos y gestionarlos. ManageEngine EventLog Analyzer, una solución integral de gestión de logs y del cumplimiento de la normativa de TI, puede ayudarle a proteger los datos personales que posee su organización y a cumplir fácilmente los requisitos de la PDPA.
Esta herramienta de cumplimiento de la PDPA ayuda a las organizaciones a cumplir los requisitos de la PDPA mediante la detección de amenazas a la seguridad, intentos de violación de la seguridad de los datos y modificaciones no autorizadas o no deseadas de los datos personales. Siga leyendo para obtener más información sobre cómo se pueden aprovechar las funciones de EventLog Analyzer para cumplir fácilmente los requisitos de cumplimiento.

La PDPA espera que las organizaciones dispongan de un sistema de gestión de incidentes para mitigar rápidamente los ataques. El módulo de respuesta y gestión de incidentes de EventLog Analyzer asigna automáticamente flujos de trabajo de incidentes cuando se detecta una violación de la seguridad.
Esta solución para el cumplimiento de la PDPA es compatible con la integración con un software de mesa de ayuda externo para asignar tickets a los administradores de seguridad con el fin de acelerar el proceso de resolución. También se le notificará cuando se detecten brechas de cumplimiento en la red para evitar sanciones.

La PDPA obliga a proteger la información personal almacenada y procesada por la organización. Para garantizar la seguridad de la información personal, es necesario monitorear la actividad del usuario en el sistema donde se almacenan sus datos. EventLog Analyzer ayuda a satisfacer este requisito con su monitoreo continuo de las sesiones y actividades de los usuarios. Monitorea cada acción del usuario, analiza las desviaciones o anomalías en los comportamientos del usuario para detectar el compromiso de la información personal.
Esta solución para el cumplimiento de TI lleva a cabo exhaustivas pistas de auditoría de los usuarios y proporciona información precisa sobre los inicios y cierres de sesión de los usuarios, los cambios en las políticas de auditoría, los objetos a los que se ha accedido, los cambios en las cuentas de usuario y la eliminación satisfactoria de los logs de auditoría. Estos informes le ayudarán a determinar si la información personal está protegida o comprometida.

Garantizar la integridad de la información personal almacenada es un requisito fundamental de la PDPA. Con la función de monitoreo de la integridad de los archivos de EventLog Analyzer, comprenda quién accede a la información personal, qué operaciones se están realizando (modificación de archivos) en la información personal, desde dónde y cómo. Esta visibilidad le ayuda a garantizar la integridad de la información personal almacenada. Además, también puede recibir notificaciones cuando se produzcan cambios críticos en archivos y carpetas sensibles.
Esta solución garantiza la integridad total de los archivos mediante el escaneado de atributos, propiedad, permisos y tamaño. También proporciona una revelación completa para identificar la fuente, el nombre del host, la hora y la ubicación de todos los eventos de archivos anómalos.

La auditoría de los logs de la base de datos le ayudará a comprender los accesos y modificaciones realizados a los datos sensibles almacenados en la base de datos, lo que es importante para satisfacer los requisitos de protección de datos de la PDPA. El monitoreo de la base de datos y de la actividad de EventLog Analyzer proporciona una pista de auditoría completa que le ayudará a detectar accesos no autorizados a datos confidenciales.
EventLog Analyzer monitorea la actividad de los usuarios, las transacciones de la base de datos, la gestión de cuentas, la seguridad del servidor y mucho más. También podrá identificar patrones de ataque comunes como ataques de inyección o denegación del servicio con un potente motor de correlación que puede ayudarle a correlacionar las actividades de la red.

La PDPA espera que las organizaciones dispongan de un sistema de gestión de incidentes para mitigar rápidamente los ataques. El módulo de respuesta y gestión de incidentes de EventLog Analyzer asigna automáticamente flujos de trabajo de incidentes cuando se detecta una violación de la seguridad.
Esta solución para el cumplimiento de la PDPA es compatible con la integración con un software de mesa de ayuda externo para asignar tickets a los administradores de seguridad con el fin de acelerar el proceso de resolución. También se le notificará cuando se detecten brechas de cumplimiento en la red para evitar sanciones.

La PDPA obliga a proteger la información personal almacenada y procesada por la organización. Para garantizar la seguridad de la información personal, es necesario monitorear la actividad del usuario en el sistema donde se almacenan sus datos. EventLog Analyzer ayuda a satisfacer este requisito con su monitoreo continuo de las sesiones y actividades de los usuarios. Monitorea cada acción del usuario, analiza las desviaciones o anomalías en los comportamientos del usuario para detectar el compromiso de la información personal.
Esta solución para el cumplimiento de TI lleva a cabo exhaustivas pistas de auditoría de los usuarios y proporciona información precisa sobre los inicios y cierres de sesión de los usuarios, los cambios en las políticas de auditoría, los objetos a los que se ha accedido, los cambios en las cuentas de usuario y la eliminación satisfactoria de los logs de auditoría. Estos informes le ayudarán a determinar si la información personal está protegida o comprometida.
Descubra secuencias de logs que indiquen ataques cibernéticos conocidos correlacionando varias fuentes de su red.
Más informaciónDetecte los ataques a la primera señal de problemas con fuentes contra amenazas actualizadas periódicamente utilizando nuestra base de datos global de amenazas IP y análisis avanzados de amenazas.
Más informaciónSimplifique la auditoría de cumplimiento de TI utilizando plantillas de informes predefinidas listas para la auditoría para diversos mandatos normativos, como PCI DSS, GDPR, HIPAA, FISMA, SOX e ISO 27001.
Más informaciónExamine detalladamente los eventos de log sin procesar y lleve a cabo un análisis de la causa raíz de cualquier violación de la seguridad en la red con facilidad. EventLog Analyzer proporciona detalles específicos del ataque, incluyendo el punto de entrada, la hora y el alcance de los daños causados en la red mediante la recreación de la escena del crimen.
Más informaciónpara elegir EventLog Analyzer como su solución de cumplimiento de PDPA
NERC enfatiza la importancia de monitorear el firewall y las actividades. EventLog Analyzer proporciona compatibilidad out-of-the-box con los principales proveedores de firewall, como Barracuda, Sonicwall, pfSense, Palo Alto Networks y Fortinet. Además, la solución es compatible con más de 750 fuentes de log adicionales para una gestión completa de los logs de la red.
Audite todos los activos cibernéticos BES de su red y obtenga un resumen general detallado de lo que ocurre en la red en forma de dashboards intuitivos. La solución también viene con informes listos para el cumplimiento de los mandatos normativos más importantes, incluido el NERC.
NERC exige que las organizaciones detecten las anomalías de la red y supervisen las amenazas a la seguridad. El potente motor de correlación de EventLog Analyzer contiene más de 30 reglas de correlación predefinidas y detecta patrones maliciosos conocidos analizando las actividades en toda la red.
Implemente un sistema fiable para detectar y prevenir actividades maliciosas en su red. La solución cuenta con una consola integrada de gestión y respuesta a incidentes que asigna tickets cuando se detectan eventos de seguridad críticos para acelerar la resolución de incidentes.
Garantice que ninguna fuente maliciosa entre en su red con la fuente avanzada contra amenazas. Detecte direcciones IP, URL e interacciones de dominio maliciosas con la base de datos global de inteligencia sobre amenazas IP integrada y el procesador de fuentes de STIX/TAXII.
| Reglas de la PDPA | Acciones requeridas | Qué puede hacer EventLog Analyzer |
|---|---|---|
| REGLA VI Sección 25 | Los responsables y encargados del tratamiento de la información personal están obligados a implementar medidas de seguridad físicas, técnicas y organizativas adecuadas para proteger los datos personales. |
|
| REGLA VII Sección 30 | Toda la información personal mantenida por el gobierno, las agencias e instrumentales se debe proteger con el uso del estándar más apropiado reconocido por la industria de la información y la comunicación. |
EventLog Analyzer le ayuda a cumplir diversos mandatos normativos auditando, gestionando y analizando los logs.
La Ley de Privacidad de Datos de Filipinas de 2012 (Ley de la República 10173) es una ley que protege la información personal y privilegiada del público para que no se haga un uso indebido o incorrecto de ella. La ley fue diseñada para proteger la información personal de los ciudadanos, y también regula cómo las empresas pueden recopilar y utilizar la información personal.
La ley exige a las organizaciones que manejan datos personales que mantengan sistemas seguros para almacenarlos y manejarlos y que proporcionen a los usuarios medios para que puedan acceder a sus datos y corregir cualquier error en ellos. Se divide en nueve secciones:
Las Reglas y Regulaciones de Implementación (IRR) de la PDPA son un conjunto de directrices creadas para garantizar que la ley se siga correctamente.
Estas reglas obligan a las empresas que utilizan o almacenan información personal de los clientes a:
La PDPA debe ser seguida por todas las empresas privadas, agencias gubernamentales y otras instituciones con sede en Filipinas. También se aplica a cualquier persona que procese datos personales en nombre de una entidad cubierta por esta ley.
Nombre: Feliz Colón
Cargo: Director de infraestructura y Ciberseguridad
Empresa: Assertus
Testimonio: Las herramientas de ManageEngine presentan la característica de ser bastante ajustables a las necesidades de cada empresa. Ha sido muy provechoso para la compañía la unión de estas tecnologías.
Nombre: Kelvin Flete
Cargo: Subgerente de Gestión de Monitoreo y Gestión de incidentes de Seguridad
Empresa: Banco Vimenca
Testimonio: Crean soluciones que van acorde al tiempo, a lo que las organizaciones necesitan. Son muy buenas las soluciones que desarrollan, y además son muy asequibles en temas de costos.