Cumpla con los requisitos de protección de datos del RGPD de la UE con DataSecurity Plus

Las organizaciones recopilan y procesan una gran cantidad de datos personales / confidenciales para sus operaciones diarias. Para reducir el riesgo de una violación de la seguridad de los datos y proporcionar a los interesados ​​un mayor control sobre sus datos personales, el Reglamento y Protección de Datos Generales (GDPR) exige:

  • Implementar altos estándares de privacidad de datos durante el almacenamiento, procesamiento y uso.
  • Cumplir con las solicitudes realizadas por un interesado en relación con el uso de sus datos personales.
  • Tomar fuertes medidas técnicas y organizativas para garantizar la seguridad de los datos personales sensibles procesados.

ManageEngine DataSecurity Plus ayuda a abordar algunos de estos requisitos al descubrir la presencia y ubicación de datos confidenciales, analizar los riesgos asociados y prevenir la fuga o el robo de datos críticos para el negocio, no solo datos personales confidenciales.

 

LIBRO ELECTRONICO

Aprenda a descubrir, rastrear y proteger datos personales para cumplir con el GDPR usando DataSecurity Plus.

Acelere su viaje hacia el cumplimiento de GDPR con DataSecurity Plus

Echemos un vistazo a algunos de los artículos comunes de GDPR y descubramos cómo DataSecurity Plus puede ayudarlo a cumplir con estos requisitos fácilmente:

Lo que dice el artículo del RGPD: Lo que debe hacer: Cómo ayuda DataSecurity Plus:

Artículo 5, apartado 1, letra c)

Los datos personales deben ser adecuados, relevantes y limitados a lo necesario.

Elimine datos redundantes, obsoletos y triviales, es decir, archivos innecesarios de sus almacenes de datos. Busca y elimina datos basura, incluidos archivos obsoletos, duplicados y huérfanos, y ayuda a garantizar que solo se almacenen los datos relevantes y necesarios.

Artículo 5, apartado 1, letra f)

Los datos personales deben protegerse contra pérdidas, destrucción o daños accidentales.

Adopte las medidas técnicas y organizativas adecuadas para garantizar la integridad, seguridad y confidencialidad de los datos personales y sensibles.
Para ayudar a mantener la integridad de los datos:
  1. Audita las acciones de archivos y carpetas, incluida la creación, cambio de nombre, eliminación, copia y más, en tiempo real.
  2. Activa alertas instantáneas por correo electrónico a los administradores sobre la supervisión de acciones de archivos sospechosos, como cambios excesivos de permisos, cambios de nombre, etc.
  3. Realiza un seguimiento de los intentos fallidos de acceder a sus datos críticos.
  4. Mantiene una pista de auditoría infalible de todos los accesos a archivos para ayudar en las investigaciones forenses.
Para ayudar a mantener la seguridad de los datos:
  1. Detecta y contiene posibles infecciones de ransomware al instante para evitar una devastadora pérdida de datos.
  2. Detecta y evita la fuga de archivos críticos para la empresa a través de dispositivos USB o como un archivo adjunto de correo electrónico.

Artículo 15, apartado 1

El interesado tiene derecho a solicitar qué información sobre él se está procesando.

Busque y comparta toda la información sobre el sujeto de datos almacenada por su organización. Encuentra la información de identificación personal (PII) de un usuario específico usando RegEx o haciendo coincidir una palabra clave única, por ejemplo, ID de cliente, nombre, etc. en entornos de clúster de conmutación por error y servidor de archivos Windows.

Artículo 15, apartado 3

El responsable del tratamiento proporcionará una copia de los datos en tratamiento.

Comparta una copia electrónica de todos los datos relevantes para el sujeto de datos almacenados por la organización. Identifica la ubicación donde se almacenan los datos personales / sensibles para facilitar los procesos posteriores.

Artículo 16

El interesado puede solicitar al responsable del tratamiento que rectifique la información inexacta que le concierna.

Localizar y revisar todos los casos de información inexacta sobre el sujeto de los datos. Utiliza el descubrimiento de datos para encontrar instancias de datos personales / confidenciales del sujeto de datos utilizando un conjunto de palabras clave únicas, por ejemplo, número de identificación nacional, detalles de la tarjeta de crédito, número de licencia, etc.

Artículo 17, apartado 1

De conformidad con las directrices mencionadas en la ley, el interesado tiene derecho a solicitar al responsable del tratamiento que borre toda la información que le concierna.

Busque y elimine todas las instancias de los datos personales / confidenciales personales del interesado. Localiza todos los archivos que contienen instancias de la información del interesado al hacer coincidir las palabras clave.

Artículo 24, apartado 2

Se deben implementar políticas de protección de datos adecuadas para proteger los derechos de los interesados.

Implementar las medidas técnicas y organizativas necesarias para garantizar altos estándares de privacidad de datos.
  1. Utiliza políticas predefinidas para ayudar a prevenir transferencias de datos injustificadas a dispositivos USB, monitorear la integridad de los archivos y más.
  2. Utiliza mecanismos automatizados de respuesta a amenazas para apagar sistemas infectados, desconectar sesiones de usuarios no autorizados y más.

Artículo 25, apartado 2

Practique la minimización de datos y asegúrese de que un número indefinido de personas no pueda acceder a los datos personales.

Localizar y revertir los privilegios y permisos excesivos otorgados a los usuarios.
  1. Encuentre usuarios con acceso de control total a sus recursos compartidos de Windows.
  2. Busque todos los archivos y carpetas que se han compartido con todos.

Artículo 30 (1)

Se mantendrá un registro de todas las actividades de procesamiento junto con detalles sobre los datos sensibles procesados ​​y las medidas técnicas utilizadas para salvaguardar los datos.

Averigüe qué datos son confidenciales, quién puede acceder a ellos y configure la auditoría para tener un registro infalible de lo que está sucediendo con sus datos. Mantenga detalles precisos sobre las medidas tomadas para garantizar la seguridad de los datos.
  1. Localiza instancias de datos personales / confidenciales almacenados en servidores de archivos de Windows y clústeres de conmutación por error utilizando una política de descubrimiento de datos GDPR dedicada.
  2. Busca números de identificación nacional, detalles de tarjetas de crédito, número de licencia y más.
  3. Encuentra quién tiene qué permiso sobre archivos que contienen datos personales confidenciales.
  4. Audita la actividad del usuario en archivos con detalles sobre quién accedió a qué, cuándo y desde dónde.

Artículo 32, apartado 2

Se implementarán medidas técnicas y organizativas para abordar el riesgo de destrucción accidental o ilegal, pérdida, alteración, divulgación no autorizada o acceso a los datos personales transmitidos o almacenados.

Implemente medidas preventivas y de detección para proteger los datos que se procesan de un incidente de seguridad.
Para abordar el riesgo de posibles fugas de datos:
  1. Supervisa el uso de dispositivos de almacenamiento extraíbles como USB en su organización.
  2. Bloquea el movimiento de archivos que contienen datos personales a dispositivos USB o por correo electrónico como archivos adjuntos.
  3. Proporciona advertencias contextuales mediante avisos del sistema sobre el riesgo de trasladar datos críticos para la empresa a dispositivos de almacenamiento extraíbles o por correo electrónico como archivos adjuntos.
  4. Reduce los tiempos de respuesta a incidentes con alertas instantáneas y un mecanismo automatizado de respuesta a amenazas.
Para abordar el riesgo de accesos no autorizados o divulgación:
  1. Alertas e informes sobre accesos injustificados o picos repentinos en accesos y modificaciones de archivos, incluidos cambios de permisos, eliminaciones y más.
  2. Detecta archivos con vulnerabilidades de seguridad como:
    • Archivos propiedad de usuarios obsoletos.
    • Archivos críticos que permiten el control total del acceso a los usuarios.
    • Archivos sobreexpuestos o archivos accesibles para todos.
  3. Rastrea picos repentinos en intentos fallidos de acceder a sus archivos / carpetas.
  4. Revisa los derechos de acceso y los permisos de archivos periódicamente.
Para abordar el riesgo de destrucción accidental o ilegal:
  1. Mantiene un registro completo de todas las eliminaciones de archivos y carpetas, junto con detalles sobre quién eliminó qué, cuándo y dónde.
  2. Descubre y pone en cuarentena posibles infecciones de ransomware.

Artículo 33, apartado 3

En caso de violación de datos personales, la notificación debe incluir las medidas tomadas para abordar y mitigar los posibles efectos adversos de la violación de datos personales.

Analice e investigue las posibles causas y consecuencias de una filtración de datos. Ayuda a analizar la causa raíz y el alcance de la violación de datos utilizando registros extensos en todas las actividades relacionadas con archivos y carpetas en servidores de archivos de Windows, clústeres de conmutación por error y entornos de grupos de trabajo. Proporciona detalles sobre quién accedió a qué, cuándo y dónde.

Artículo 35, apartado 7, letra d)

Una evaluación de impacto de la protección de datos debe incluir medidas previstas para abordar los riesgos, incluidas salvaguardias y medidas de seguridad para garantizar la protección de los datos personales.

Identifique y evalúe los riesgos de sus datos personales sensibles. Evaluar el riesgo e implementar medidas para mitigar el riesgo.
  1. Calcule la puntuación de riesgo de los archivos que contienen datos personales / confidenciales mediante el análisis de sus permisos, el volumen y el tipo de reglas violadas, los detalles de la auditoría y más.
  2. Identifique archivos que son vulnerables debido a problemas de higiene de permisos.

Descargo de responsabilidad: el cumplimiento total del RGPD requiere una variedad de soluciones, procesos, personas y tecnologías. Esta página se proporciona solo con fines informativos y no debe considerarse como asesoramiento legal para el cumplimiento de GDPR. ManageEngine no ofrece ninguna garantía, expresa, implícita o legal, en cuanto a la información contenida en este material.

Garantice la seguridad de los datos y cumpla con las normas  

DataSecurity Plus ayuda a cumplir con los requisitos de numerosas regulaciones de cumplimiento al proteger los datos en reposo, en uso y en movimiento.

Obtenga DataSecurity Plus fácilmente
instalado, configurado y funcionando en minutos.

Obtenga su prueba gratuita