PII/PHI/PAN LGPD e informações sensíveis – Encontrar, Proteger e Controlar os dados pessoais

Você sabe onde esses dados estão armazenados? Esses dados estão protegidos? Todos sabemos que proteger essas informações é muito mais que segurança é lei, portanto de alguma forma isso deve ser feito.

Diariamente se tem notícias de roubo de dados, em geral das grandes corporações, agora imagina o que não é falado, dados que estão nas pequenas e médias empresas.

Além da lei, existem outras regras de privacidade de dados, CCPA, CIPSEA, FERPA, GLBA, HIPAA / HITECH, HMDA, MISMO,PCI DSS, SOX e internacionais leis de privacidade como o DPA, GDPR, IPDPC,KVKK, PDPA, PIPEDA e POPI.

Mas o que são informações pessoais?

PII/PHI/PAN e informações sensíveis
PII/PHI/PAN e informações sensíveis

Informações de identificação pessoal LGPS,  PII ou PHI, termo usado em segurança da informação, referem-se a informações que podem ser usadas para identificar, contatar ou localizar uma única pessoa. Também podem ser usadas com outras fontes para identificar um único indivíduo.

Para começar, conheça as vulnerabilidades do seu ambiente e dos seus parceiros

LGPD onde estão os meus gaps
LGPD onde estão os meus gaps

Através da nossa solução de IA fazemos uma varredura no seu ambiente apontando as vulnerabilidades atuais.

Com base nos requisitos da LGPD, desenvolvemos uma solução que avalia seu ambiente e de seus parceiros apontado onde você não está compliance com a LGPD.

Segurança da Informação

As áreas de segurança nas organizações trabalham para proteger o perímetro, proteger de ciberataques, e o fazem muito bem, mas o que estamos propondo é a ÚLTIMA FRONTEIRA a ser superada, quando o fraudador rompeu todas as barreiras, e sabemos que esse risco existe, é noticiado diariamente.

Então vamos dividir esse assunto em três: ENCONTRAR, PROTEGER e CONTROLAR

Encontrar

Através das nossas soluções é possível encontrar onde estão os PII (LGPD) seja em arquivos estruturados ou não,  suportamos a descoberta e a definição de informações de identificação pessoal (PII)  nas seguinte fontes de dados (clique aqui).

Proteger

O mascaramento de dados persistentes ou o Mascaramento de Dados estáticos (SDM) é o principal método de proteção de elementos de dados específicos em repouso. Esses “elementos” são geralmente valores de campo de coluna de banco dedados ou de arquivo simples considerados sensíveis. Esses campos podem conter informações pessoalmente identificáveis ​​(PII), informações de saúde protegidas (PHI), números de contas primárias (PAN), segredos comerciais ou outros valores privados.

Controles de acesso baseados em função (RBAC)

Decida e imponha quem pode acessar ou usar  fontes de dados e destinos específicos; regras de mascaramento e scripts de trabalho; classificações de dados e definições de layout de dados; chaves de descriptografia e arquivos de log; e até mesmo os próprios dados mascarando os produtos. Estabeleça diferentes funções para diferentes origens de dados e diferentes direitos de acesso com base nessas funções. Use funções para segregar funções administrativas também. 

Gostou, entre em contato estamos à sua disposição.

 

Não sou robô