PII/PHI/PAN e informações sensíveis – Encontrar, Proteger e Controlar os dados pessoais

Você sabe onde esses dados estão armazenados? Esses dados estão protegidos? Todos sabemos que proteger essas informações é muito mais que segurança é lei, portanto de alguma forma isso deve ser feito.

Diariamente se tem notícias de roubo de dados, em geral das grandes corporações, agora imagina o que não é falado, dados que estão nas pequenas e médias empresas.

Além da lei, existem outras regras de privacidade de dados, CCPA, CIPSEA, FERPA, GLBA, HIPAA / HITECH, HMDA, MISMO,PCI DSS, SOX e internacionais leis de privacidade como o DPA, GDPR, IPDPC,KVKK, PDPA, PIPEDA e POPI.

Mas o que são informações pessoais?

PII/PHI/PAN e informações sensíveis
PII/PHI/PAN e informações sensíveis

Informações de identificação pessoal PII ou PHI, termo usado em segurança da informação, referem-se a informações que podem ser usadas para identificar, contatar ou localizar uma única pessoa. Também podem ser usadas com outras fontes para identificar um único indivíduo.

Segurança da Informação

As áreas de segurança nas organizações trabalham para proteger o perímetro, proteger de ciberataques, e o fazem muito bem, mas o que estamos propondo é a ÚLTIMA FRONTEIRA a ser superada, quando o fraudador rompeu todas as barreiras, e sabemos que esse risco existe, é noticiado diariamente.

Então vamos dividir esse assunto em três: ENCONTRAR, PROTEGER e CONTROLAR

Encontrar

Através das nossas soluções é possível encontrar onde estão os PII seja em arquivos estruturados ou não,  suportamos a descoberta e a definição de informações de identificação pessoal (PII)  nas seguinte fontes de dados (clique aqui).

Proteger

O mascaramento de dados persistentes ou o Mascaramento de Dados estáticos (SDM) é o principal método de proteção de elementos de dados específicos em repouso. Esses”elementos” são geralmente valores de campo de coluna de banco dedados ou de arquivo simples considerados sensíveis. Esses campos podem conter informações pessoalmente identificáveis ​​(PII), informações de saúde protegidas (PHI), números de contas primárias (PAN), segredos comerciais ou outros valores privados.

Controles de acesso baseados em função (RBAC)

Decida e imponha quem pode acessar ou usar  fontes de dados e destinos específicos; regras de mascaramento e scripts de trabalho; classificações de dados e definições de layout de dados; chaves de descriptografia e arquivos de log; e até mesmo os próprios dados mascarando os produtos. Estabeleça diferentes funções para diferentes origens de dados e diferentes direitos de acesso com base nessas funções. Use funções para segregar funções administrativas também. 

Gostou, entre em contato estamos à sua disposição.