Anunciando o IBM Security Guardium Analyzer

Identifique com eficiência o risco de segurança e de conformidade associado aos dados relacionados ao GDPR usando a descoberta de dados baseada em cloud, classificação de dados e a varredura de vulnerabilidades.

O que é o Regulamento Geral de Proteção de Dados (GDPR)?

Com uma data de aplicação de 25 de maio de 2018, o GDPR foi desenvolvido para unificar os requisitos de privacidade de dados em toda a União Europeia (UE). Se você comercializa ou processa as informações de Titulares de Dados da UE, que incluem usuários finais, clientes e funcionários, será necessário aprender como lidar com esses requisitos importantes.

Onde você está em sua jornada do RGPD?

Começando pelo início

IBM Security Guardium® Analyzer ajuda a identificar de maneira eficaz o risco associado aos dados pessoais que estão sujeitos ao RGPD. Ele aplica a classificação de dados de nova geração, assim como a varredura de vulnerabilidade para descobrir riscos associados a tais dados em bancos de dados baseados na cloud ou on premises.

Meio termo

IBM Data Privacy Consulting Services pode ajudar a determinar as próximas etapas para a sua organização reduzir os riscos de privacidade. A avaliação de preparação para o RGPD da IBM oferece uma abordagem estruturada para o desenvolvimento de uma avaliação de maturidade, análise de lacunas e de um roteiro para as próximas etapas.

Operacionalizando seu programa

O Resilient®Incident Response Platform pode ajudá-lo a cumprir com as obrigações do RGPD e aprimorar a sua resposta a incidentes e o tempo de notificação de violação. Os componentes específicos do RGPD foram incorporados na plataforma, incluindo o guia preparatório para o RGPD, o simulador RGPD e o módulo aprimorado de privacidade do RGPD.

IBM Security GDPR framework

Cinco fases para a prontidão

O modelo RGPD da IBM Security fornece uma abordagem abrangente para ajudar sua empresa a se preparar e cumprir com os requisitos do RGPD, desde a avaliação até a conformidade.

Requisitos de privacidade

Avalie sua estatura atual em privacidade de dados sob todas as disposições da GDPR. Descubra onde as informações protegidas estão localizadas em sua empresa.

Prepare-se:

  • Realize avaliações da GDPR, avalie e documente políticas relacionadas à GDPR
  • Avalie os direitos do titular dos dados para consentir, acessar, corrigir, excluir e transferir dados pessoais

Descubra:

  • Descubra e classifique ativos de dados pessoais e sistemas afetados
  • Identifique riscos de acesso, com suporte à privacidade por design

Soluções apresentadas

Requisitos de segurança

Avalie o estado atual de suas práticas de segurança e identifique déficits e controles de segurança por design. Localize e priorize as vulnerabilidades da segurança, assim como quaisquer ativos de dados pessoais e sistemas afetados para projetar controles apropriados.

Prepare-se:

  • Avalie o estado atual da segurança, identifique falhas, determine a maturidade de referência e estabeleça roteiros para a conformidade
  • Identifique vulnerabilidades, com suporte à segurança por design

Descubra:

  • Descubra e classifique ativos de dados pessoais e sistemas afetados para projetar controles de segurança

 

Soluções apresentadas

Requisitos de privacidade

Desenvolva um roteiro e um plano de implementação para a RGPD. Use as descobertas da fase de avaliação para desenvolver as atividades das próximas etapas e ajudar a reduzir riscos na empresa.

Roteiro:

  • Crie plano de correção e implementação para a RGPD

Privacidade desde o projeto:

  • Projete políticas, processos de negócios e tecnologias de suporte
  • Crie uma arquitetura de referência para a RGPD
  • Avalie a governança do controlador ou do processador

 

Soluções apresentadas

Requisitos de segurança

Projete as prioridades do plano de correção e implementação da segurança identificando os riscos a ativos de dados pessoais. Inclua uma arquitetura de referência de segurança e technical/organizational measures (TOMs) para proteção de dados, começando com a segurança por design e por padrão.

Roteiro:

  • Crie um plano de correção e implementação para a segurança

Segurança desde o design:

  • Crie uma arquitetura de referência para a segurança
  • Projete TOMs apropriadas ao risco (como criptografia, pseudonimização, controle de acesso e monitoramento)

 

Soluções apresentadas

Requisitos de privacidade

Implemente e execute os controles em sua estratégia para a RGPD, incluindo políticas, programas e tecnologias. Transforme a empresa para estar preparada para a RGPD.

Transforme processos:

  • Implemente e execute políticas, processos e tecnologias
  • Automatize as solicitações de acesso do titular dos dados

 

Soluções apresentadas

Requisitos de segurança

Implemente controles de aprimoramento de privacidade, como criptografia, tokenização e máscara dinâmica. Implemente controles de segurança necessários, como controle de acesso, monitoramento de atividade e alertas. Mitigue riscos de acesso e vulnerabilidades da segurança.

Proteja:

  • Implemente controles de aprimoramento de privacidade (por exemplo, criptografia, tokenização, mascaramento dinâmico)
  • Implemente controles de segurança; mitigue riscos de acesso e vulnerabilidades de segurança

 

Soluções apresentadas

Requisitos de privacidade

Gerencie suas práticas de governança da RGPD por meio do uso de métricas específicas da RGPD. Entenda como a empresa está reduzindo os riscos. 

Gerencie o programa RGPD:

  • Gerencie as práticas de governança de dados para a RGPD, como governança do ciclo de vida de informações
  • Gerencie os programas de conformidade da empresa com a RGPD, como uso de dados, atividades de consentimento, solicitações do titular dos dados

Execute serviços:

  • Monitore o acesso a dados pessoais
  • Controle funções e identidades
  • Desenvolva métricas e esquemas de relatórios para a RGPD

 

Soluções apresentadas

Requisitos de segurança

Gerencie e implemente práticas do programa de segurança on-premises e na cloud, como avaliação e mitigação de risco, identificação de incidente, escalação, resposta, investigação e resolução, funções e responsabilidades do pessoal. Meça, documente e comunique a eficácia do programa às partes interessadas. Monitore as operações e a inteligência de segurança: monitore, detecte, responda e elimine ameaças.

Gerencie o programa de segurança:

  • Gerencie e implemente práticas do programa de segurança, como avaliação de risco, funções e responsabilidades, eficácia do programa

Execute serviços:

  • Monitore as operações e a inteligência de segurança: monitore, detecte, responda e elimine ameaças
  • Controle respostas a incidentes de dados e práticas de investigação

 

Soluções incluídas

Requisitos de privacidade

Aprimore e refine suas práticas para a GDPR, identificando áreas de preocupação e realizando a abordagem conforme necessário. Gerencie de forma eficaz seus relacionamentos de controlador/processador e entenda se as medidas técnicas e organizacionais (TOMs) associadas estão sendo seguidas.

Demonstre:

  • Registre a trilha de auditoria de acesso a dados pessoais, incluindo direitos do titular dos dados para acessar, modificar, excluir, transferir dados
  • Execute governança do processador ou controlador de dados, incluindo o fornecimento de orientação ao processador, rastreie atividades de processamento de dados e forneça uma trilha de auditoria, preparando-se para solicitações de acesso do titular dos dados
  • Documente e gerencie o programa de conformidade: monitoramento, avaliação e relatório contínuos das atividades do GDPR

Responda:

  • Responda e gerencie violações

 

Soluções apresentadas

Requisitos de segurança

Demonstre que você implementou medidas técnicas e organizacionais para garantir que os controles de segurança estejam em vigor e que sejam apropriados ao risco de processamento. Isso inclui produzir relatórios de auditoria e documentar métricas para medir o progresso. Documente o próprio programa de segurança, incluindo políticas para monitoramento, análise, avaliação e relatório contínuos dos controles e atividades de segurança. Responda e gerencie incidentes e violações, relatando as questões aos reguladores dentro do prazo exigido de 72 horas.

Demonstre:

  • Demonstre medidas técnicas e organizacionais para garantir a segurança apropriada ao risco de processamento
  • Programa de segurança de documentos: monitoramento, avaliação e relatórios contínuos dos controles e das atividades de segurança

Responda:

  • Responda e gerencie violações

 

Soluções apresentadas

Descubra mais recursos do RGPD

Transforme seu negócio com o RGPD

Conheça os insights sobre o RGPD de especialistas em IBM Security

Veja como o RGPD vai além da privacidade e segurança

Conecte-se aos nossos especialistas do GDPR

Cindy E. Compert, CIPT/M

CTO Data Security & Privacy, IBM Security

Sam Samarah

Parceiro principal de conformidade e riscos da estratégia de segurança da América do Norte, IBM Security Services

Jayne Golding, CIPP/US

European Privacy Lead, IBM Security

Os clientes são responsáveis por assegurar sua própria conformidade com várias leis e regulamentações, inclusive com o Regulamento Geral sobre a Proteção de Dados da União Europeia. Os clientes são os únicos responsáveis por obter aconselhamento jurídico competente à identificação e interpretação de quaisquer leis e regulamentos relevantes que possam afetar os negócios dos clientes e quaisquer ações que os clientes precisem tomar para cumprir com tais leis e regulamentos. Os produtos, serviços e outros recursos descritos aqui não são adequados para todas as situações do cliente e podem possuir disponibilidade restrita. A IBM não fornece assessoria jurídica, contábil ou de auditoria nem declara ou garante que seus serviços ou produtos irão assegurar que os clientes estejam em conformidade com qualquer lei ou regulamentação. Saiba mais sobre a jornada de preparação para o RGPD da IBM e nossos recursos e ofertas do RGPD que oferecem suporte a sua jornada para a conformidade.