Norma general de protección de datos (GDPR)

Cumplimiento de la GDPR simplificada para entornos de Microsoft

A partir del 25 de mayo de 2018, la Norma general de protección de datos (GDPR) requerirá que las empresas refuercen las medidas de seguridad y protección de datos para proteger la información personalmente identificable (PII) de los ciudadanos de la UE. Más específicamente, las empresas deben garantizar que solo las personas que deban tener acceso a la PII tengan dicho acceso. Además, deben implementarse medidas razonables para proteger los datos contra el acceso no autorizado y comprobar las responsabilidad de aquellos que tengan acceso a ellos.

La GDPR impacta en todas las empresas, en todas las industrias y en todas las regiones, incluso en aquellas que no se encuentran en la UE, pero recopilan y almacenan información personal de ciudadanos de la UE. GDPR también plantea grandes desafíos, incluidos los siguientes:

  • La necesidad de cumplimiento y auditoría continuos: Las empresas deben ser capaces de demostrar el cumplimiento en cualquier momento.
  • Notificaciones obligatorias sobre filtración de datos: Cuando ocurre una filtración de datos, las empresas deben notificar a la autoridad de la protección de datos (DPA) local y a todos los clientes afectados dentro de un plazo de 72 horas o, de lo contrario, se arriesgan a recibir fuertes multas y daños a su reputación.

Cómo prepararse para el cumplimiento de GDPR

Capacidades

No se convierta en el primer titular negativo después de que la GDPR entre en vigencia. Comience a prepararse ahora al mejorar su posicionamiento ante la seguridad y reforzar las medidas de protección de datos en su entorno de Microsoft híbrido, en la nube o en las instalaciones. Tomar medidas lo ayudará a lograr y mantener el cumplimiento de la GDPR, además de evitar multas costosas y daños a la reputación. Con las soluciones de Quest, usted podrá evaluar, monitorear y controlar su entorno de forma continua para ser más productivo y seguro, además de cumplir con la GDPR.

Descubra y evalúe

Descubra quién tiene acceso a sus datos personales no estructurados que puede estar en los servidores de archivos de Windows, los dispositivos NAS, SQL Server, Office 365, Active Directory (AD) y más. Identifique a los usuarios con acceso inapropiado para reducir el riesgo de filtraciones de datos, al evaluar y generar informes de las políticas de seguridad existentes, los ajustes de configuración del sistema y los derechos de acceso privilegiados. Evalúe el estado actual de los activos críticos del área de TI, como la información del grupo, el equipo y los usuarios, las membresías de grupo anidadas y directas, los permisos de carpeta/archivo y UO, la propiedad y más para asegurarse de que solo las personas correctas tengan acceso.

Monitoree

Simplifique la generación de informes de cumplimiento de la GDPR y mitigue el riesgo de filtraciones de datos personales con auditoría en tiempo real, análisis forense en detalle y monitoreo de seguridad integral de todos los cambios clave de configuración, usuario y administrador en los servidores de archivos Windows, los dispositivos NAS, SQL Server, Office 365, AD y más. Detecte actividad sospechosa o acceso no autorizado a archivos o sistemas que contienen datos personales y determine con rapidez quién hizo cada cambio, cuándo, dónde, en qué estación de trabajo o cuál es el origen. Implemente controles proactivos al impedir cambios críticos o acceso no autorizado a datos sensibles y reciba alertas de filtraciones de datos en tiempo real que notifiquen de inmediato al responsable de la protección de datos y otras partes interesadas clave para evitar multas y daños a la reputación. Con el fin de propósitos de cumplimiento y seguridad, archive los datos de registro de eventos con compresión y retención de registro a largo plazo, y responda en tiempo real a alertas al investigar con rapidez las filtraciones de datos, para identificar la causa raíz y comprender el alcance de la filtración.

Gestione y controle

Refuerce la seguridad y la gestión internas al controlar de forma estricta el acceso a recursos sensibles, para ayudar a garantizar la protección de datos a través del diseño y de manera predeterminada. Delegue la administración de forma segura mediante el uso de un modelo de privilegios mínimos y refuerce las listas negras y blancas de permisos en AD. Verifique que las políticas de seguridad estén configuradas apropiadamente y luego otorgue, revoque o modifique el acceso a datos y aplicaciones cuando sea necesario.

Contáctenos
x

Need help? We're here for you.

Contáctenos