Anunciando o IBM Security Guardium Analyzer

Identifique com eficiência o risco de segurança e de conformidade associado aos dados relacionados ao GDPR usando a descoberta de dados baseada em cloud, classificação de dados e a varredura de vulnerabilidades.

O que é o Regulamento Geral de Proteção de Dados (GDPR)?

Com uma data de aplicação de 25 de maio de 2018, o GDPR foi desenvolvido para unificar os requisitos de privacidade de dados em toda a União Europeia (UE). Se você comercializa ou processa as informações de Titulares de Dados da UE, que incluem usuários finais, clientes e funcionários, será necessário aprender como lidar com esses requisitos importantes.

Onde você está em sua jornada do GDPR?

Começando pelo início

A avaliação de prontidão da IBM® para o GDPR pode ajudar você a identificar as áreas de seus negócios que serão afetadas pelo GDPR e avaliar suas práticas atuais com relação aos requisitos. Comece a fazer a avaliação de prontidão da IBM para o GDPR, que inclui uma análise de gap e um roteiro para avançar.

Obtendo tração

A solução IBM Security Guardium® Analyzer permite que você aplique um mecanismo de classificação de nova geração com padrões de dados orientados pelo GDPR pré-montado, assim como varreduras de vulnerabilidades para seus dados a fim de fornecer às suas equipes de conformidade ou auditoria informações priorizadas sobre risco.

Operacionalizando seu programa

A plataforma flexível de resposta a incidentes pode ajudá-lo a cumprir com as obrigações do GDPR e a simplificar a resposta a incidentes e o tempo de notificação sobre uma violação. Os componentes específicos do GDPR foram incorporados na plataforma, incluindo o guia preparatório do GDPR, o simulador do GDPR e o módulo de privacidade aprimorado pelo GDPR.

Modelo GDPR da segurança IBM

Cinco fases para a prontidão

O modelo GDPR da segurança IBM fornece uma abordagem abrangente para ajudar sua empresa a se preparar e cumprir com os requisitos do GDPR, desde a avaliação até a conformidade.

Requisitos de privacidade

Avalie sua estatura atual em privacidade de dados sob todas as disposições da GDPR. Descubra onde as informações protegidas estão localizadas em sua empresa.

Prepare-se:

  • Realize avaliações da GDPR, avalie e documente políticas relacionadas à GDPR
  • Avalie os direitos do titular dos dados para consentir, acessar, corrigir, excluir e transferir dados pessoais

Descubra:

  • Descubra e classifique ativos de dados pessoais e sistemas afetados
  • Identifique riscos de acesso, com suporte à privacidade por design

Soluções apresentadas

Requisitos de segurança

Avalie o estado atual de suas práticas de segurança e identifique déficits e controles de segurança por design. Localize e priorize as vulnerabilidades da segurança, assim como quaisquer ativos de dados pessoais e sistemas afetados para projetar controles apropriados.

Prepare-se:

  • Avalie o estado atual da segurança, identifique falhas, determine a maturidade de referência e estabeleça roteiros para a conformidade
  • Identifique vulnerabilidades, com suporte à segurança por design

Descubra:

  • Descubra e classifique ativos de dados pessoais e sistemas afetados para projetar controles de segurança

 

Soluções apresentadas

Requisitos de privacidade

Desenvolva um roteiro e um plano de implementação para a GDPR. Use as descobertas da fase de avaliação para desenvolver as atividades das próximas etapas e ajudar a reduzir riscos na empresa.

Roteiro:

  • Crie plano de correção e implementação para a GDPR

Privacidade desde o projeto:

  • Projete políticas, processos de negócios e tecnologias de suporte
  • Crie uma arquitetura de referência para a GDPR
  • Avalie a governança do controlador ou do processador

 

Soluções apresentadas

Requisitos de segurança

Projete as prioridades do plano de correção e implementação da segurança identificando os riscos a ativos de dados pessoais. Inclua uma arquitetura de referência de segurança e medidas técnicas/organizacionais (TOMs) para a proteção de dados, começando com segurança por padrão desde o design.

Roteiro:

  • Crie um plano de correção e implementação para a segurança

Segurança desde o design:

  • Crie uma arquitetura de referência para a segurança
  • Crie TOMs apropriadas ao risco (como criptografia, pseudonimização, controle de acesso e monitoramento)

 

Soluções apresentadas

Requisitos de privacidade

Implemente e execute os controles em sua estratégia para a GDPR, incluindo políticas, programas e tecnologias. Transforme a empresa para estar preparada para a GDPR.

Transforme processos:

  • Implemente e execute políticas, processos e tecnologias
  • Automatize as solicitações de acesso do titular dos dados

 

Soluções apresentadas

Requisitos de segurança

Implemente controles de aprimoramento de privacidade, como criptografia, tokenização e máscara dinâmica. Implemente controles de segurança necessários, como controle de acesso, monitoramento de atividade e alertas. Mitigue riscos de acesso e vulnerabilidades da segurança.

Proteja:

  • Implemente controles de aprimoramento de privacidade (por exemplo, criptografia, tokenização, mascaramento dinâmico)
  • Implemente controles de segurança; mitigue riscos de acesso e vulnerabilidades de segurança

 

Soluções apresentadas

Requisitos de privacidade

Gerencie suas práticas de governança da GDPR por meio do uso de métricas específicas da GDPR. Entenda como a empresa está mitigando riscos. Inicie relatório de nível executivo.

Gerencie o programa GDPR:

  • Gerencie as práticas de governança de dados para a GDPR, como governança do ciclo de vida de informações
  • Gerencie os programas de conformidade da empresa com a GDPR, como uso de dados, atividades de consentimento, solicitações do titular dos dados

Execute serviços:

  • Monitore o acesso a dados pessoais
  • Controle funções e identidades
  • Desenvolva métricas e esquemas de relatórios para a GDPR

 

Soluções apresentadas

Requisitos de segurança

Gerencie e implemente práticas do programa de segurança on-premises e na cloud, como avaliação e mitigação de risco, identificação de incidente, escalação, resposta, investigação e resolução, funções e responsabilidades do pessoal. Meça, documente e comunique a eficácia do programa às partes interessadas. Monitore as operações e a inteligência de segurança: monitore, detecte, responda e elimine ameaças.

Gerencie o programa de segurança:

  • Gerencie e implemente práticas do programa de segurança, como avaliação de risco, funções e responsabilidades, eficácia do programa

Execute serviços:

  • Monitore as operações e a inteligência de segurança: monitore, detecte, responda e elimine ameaças
  • Controle respostas a incidentes de dados e práticas de investigação

 

Soluções incluídas

Requisitos de privacidade

Aprimore e refine suas práticas para a GDPR, identificando áreas de preocupação e realizando a abordagem conforme necessário. Gerencie de forma eficaz seus relacionamentos de controlador/processador e entenda se as medidas técnicas e organizacionais (TOMs) associadas estão sendo seguidas.

Demonstre:

  • Registre a trilha de auditoria de acesso a dados pessoais, incluindo direitos do titular dos dados para acessar, modificar, excluir, transferir dados
  • Execute governança do processador ou controlador de dados, incluindo o fornecimento de orientação ao processador, rastreie atividades de processamento de dados e forneça uma trilha de auditoria, preparando-se para solicitações de acesso do titular dos dados
  • Documente e gerencie o programa de conformidade: monitoramento, avaliação e relatório contínuos das atividades do GDPR

Responda:

  • Responda e gerencie violações

 

Soluções apresentadas

Requisitos de segurança

Demonstre que você implementou medidas técnicas e organizacionais para garantir que os controles de segurança estejam em vigor e que sejam apropriados ao risco de processamento. Isso inclui produzir relatórios de auditoria e documentar métricas para medir o progresso. Documente o próprio programa de segurança, incluindo políticas para monitoramento, análise, avaliação e relatório contínuos dos controles e atividades de segurança. Responda e gerencie incidentes e violações, relatando as questões aos reguladores dentro do prazo exigido de 72 horas.

Demonstre:

  • Demonstre medidas técnicas e organizacionais para garantir a segurança apropriada ao risco de processamento
  • Programa de segurança de documentos: monitoramento, avaliação e relatórios contínuos dos controles e das atividades de segurança

Responda:

  • Responda e gerencie violações

 

Soluções apresentadas

O que a GDPR significa para você?

Se sua empresa comercializa ou processa informações dos cidadãos da UE, o GDPR se aplica a você, esteja ou não na UE. E isso significa que você precisa entender e iniciar agora o trabalho em um plano para cumprir os requisitos de proteção de dados da GDPR.

Veja como a preparação para a GDPR vai além da privacidade e da segurança

Saiba como a IBM pode ajudar a responder.

Ouça os profissionais de privacidade

Veja o que os líderes de privacidade do IBM Security têm a dizer sobre a GDPR.

Use todo o potencial transformador do GDPR

Saiba como é possível finalizar a preparação e começar a transformação.

Conecte-se aos nossos especialistas do GDPR

Cindy E. Compert, CIPT/M

CTO Data Security & Privacy, IBM Security

Sam Samarah

Parceiro principal de conformidade e riscos da estratégia de segurança da América do Norte, IBM Security Services

Jayne Golding, CIPP/US

European Privacy Lead, IBM Security

Os clientes são responsáveis por assegurar sua própria conformidade com várias leis e regulamentações, inclusive com a General Data Protection Regulation da União Europeia. Os clientes são os únicos responsáveis por obter aconselhamento jurídico competente à identificação e interpretação de quaisquer leis e regulamentos relevantes que possam afetar os negócios dos clientes e quaisquer ações que os clientes precisem tomar para cumprir com tais leis e regulamentos. Os produtos, serviços e outros recursos descritos aqui não são adequados para todas as situações do cliente e podem possuir disponibilidade restrita. A IBM não fornece assessoria jurídica, contábil ou de auditoria nem declara ou garante que seus serviços ou produtos irão assegurar que os clientes estejam em conformidade com qualquer lei ou regulamentação. Saiba mais sobre a jornada de prontidão para o GDPR da IBM e sobre nossos recursos e ofertas do GDPR para suportar sua jornada de conformidade aqui.