Regulamentação Geral de Proteção de Dados (GDPR)

Conformidade com GDPR simplificada para ambientes Microsoft

A partir de 25 de maio de 2018, a Regulamentação Geral de Proteção de Dados (GDPR) exigirá que as organizações fortaleçam as medidas de segurança e proteção de dados para proteger as informações de identificação pessoal (PII) de cidadãos da UE. Mais especificamente, as organizações devem garantir que apenas as pessoas que devem ter acesso às PII o tenham. Além disso, as medidas razoáveis devem estar em vigor para proteger os dados contra acesso não autorizado, assim como provar a responsabilidade das pessoas que os acessam.

A GDPR afeta todas as organizações, em todos os setores e em todas as regiões, mesmo aquelas fora da UE que coletam e armazenam informações pessoais de cidadãos da UE. A GDPR também representa grandes desafios, inclusive:

  • A necessidade de conformidade e auditoria contínuas: as organizações devem poder demonstrar conformidade a qualquer momento.
  • Notificações de violação de dados obrigatórias: no caso de uma violação, as organizações devem notificar a Autoridade de Proteção de Dados (DPA) local e todos os clientes afetados dentro de 72 horas. Caso contrário, arriscarão o recebimento de multas pesadas, além de prejudicarem sua reputação.

Como se preparar para a conformidade com GDPR

Capacidades

Não seja a primeira má notícia após a GDPR entrar em vigor: comece a se preparar agora mesmo ao aprimorar a sua postura de segurança e fortalecer a proteção dos dados no seu ambiente Microsoft híbrido, na cloud ou no local. Fazer isso pode ajudá-lo a alcançar e manter a conformidade com a GDPR, além de evitar o recebimento de multas caras e danos à sua reputação. Com as soluções Quest, você poderá avaliar, monitorar e controlar continuamente seu ambiente de forma a aumentar a produtividade, a segurança e a compatibilidade com a GDPR.

Detecte e avalie

Saiba quem tem acesso aos seus dados pessoais não estruturados que podem existir em servidores de arquivos Windows, dispositivos NAS, SQL Server, Office 365, Active Directory (AD), entre outros. Identifique os usuários com acesso inapropriado para reduzir o risco de violações de dados ao avaliar e relatar as políticas de segurança, as configurações do sistema e os direitos de acesso privilegiado. Avalie o estado atual de ativos críticos de TI, como usuários, informações de grupo e computador, associações de grupos aninhados e diretos, OU e permissões de arquivo/pasta, propriedade e muito mais para garantir que somente as pessoas certas tenham acesso.

Monitore

Simplifique a geração de relatórios de conformidade com a GDPR e mitigue o risco de violações de dados pessoais com auditoria em tempo real, investigação aprofundada e monitoramento de segurança abrangente em todas as principais configurações, alterações de usuário e administrador nos servidores de arquivos Windows, dispositivos NAS, SQL Server, Office 365, AD, entre outros. Detecte atividades suspeitas ou acessos não autorizados a arquivos ou sistemas que contêm dados pessoais e determine rapidamente quem fez quais alterações, quando, onde e qual workstation/origem. Implemente controles proativos ao evitar alterações críticas ou acesso não autorizado a dados confidenciais e obtenha alertas de violações de dados em tempo real que notificam imediatamente seu diretor de proteção de dados e outras partes interessadas importantes para evitar multas e danos à sua reputação. Para propósitos de segurança e conformidade, arquive dados de registro de eventos com compactação e retenção do registro em longo prazo, além de responder a alertas em tempo real ao investigar rapidamente violações de dados para identificar a causa principal e entender o escopo da violação.

Controle

Fortaleça a segurança e o controle internos ao controlar rigorosamente o acesso a recursos confidenciais com o objetivo ajudar a garantir a proteção dos dados por design e por padrão. Delegue a administração com segurança com o uso de um modelo de privilégio mínimo e aplique a permissão de lista negra e lista branca no AD. Verifique se as políticas de segurança estão definidas corretamente e conceda, revogue ou modifique o acesso aos dados e aplicativos conforme necessário.

Contate-nos
x

Need help? We're here for you.

Contate-nos