Cumplimiento de la Ley de Protección de Datos Personales de Sudáfrica

Cumplimiento de la Ley de Protección de Datos Personales de Sudáfrica

Thales ayuda a las empresas a cumplir las disposiciones de la Ley de Protección de Datos Personales de Sudáfrica.

Ley de Protección de Datos Personales

La Ley de Protección de Datos Personales de Sudáfrica (POPI, por sus siglas en inglés) tiene el objetivo de garantizar que las organizaciones que operan en Sudáfrica tomen los recaudos adecuados al recopilar, almacenar y compartir datos personales.

Las soluciones de autenticación y administración de acceso y CipherTrust Data Security Platform de Thales le proporcionan las herramientas que usted necesita para cumplir con la Ley POPO y prevenir filtraciones de datos. En caso de un fallo de seguridad, usted puede evitar la notificación pública del fallo si los datos afectados fueron cifrados con CipherTrust Platform.

Thales le brinda apoyo con las medidas de cumplimiento al ayudarle con las siguientes acciones:

  • Autenticar y gestionar el acceso
  • Prevenir fallos de seguridad a través de controles granulares y al separar el acceso de usuario privilegiado de los datos confidenciales
  • Evitar los requisitos de notificación de fallos de seguridad al cifrar o tokenizar los datos
  • Identificar los patrones de acceso irregular y los fallos de seguridad en progreso mediante registros de inteligencia de seguridad
  • Regulación
  • Cumplimiento

Resumen

La Ley POPI de Sudáfrica exige a las organizaciones que protejan los datos confidenciales adecuadamente y las sanciona, en caso contrario, con multas abultadas, juicios civiles o incluso penas de prisión. La Ley extiende a los titulares de los datos ciertos derechos que les dan el control sobre la forma en que su información personal puede recopilarse, procesarse, almacenarse y compartirse.

Sanciones

Según el Capítulo 11 (infracciones, sanciones y multas administrativas) de la Ley POPI:

107. Toda persona condenada por un delito conforme a los términos de esta Ley es responsable, en el caso de una contravención de –

(a) sección 100, 103(1), 104(2), 105(1), 106(1), (3) o (4) a una multa o a una pena de prisión que no supere los 10 años o a ambas, una multa y dicha pena de prisión; o

(b) sección 59, 101, 102, 103(2) o 104(1), a una multa o a una pena de prisión que no exceda los 12 meses o a ambas, una multa y a dicha pena de prisión.

Según el Capítulo 11, "un Tribunal de Primera Instancia tiene competencia para imponer cualquier sanción establecida en la sección 107".

Resumen del cumplimiento

La Condición 7 de la Ley POPI establece los criterios para asegurar la información personal. Thales ayuda a las empresas a abordar dos aspectos fundamentales de la Condición 7:

El artículo 19 de la Condición 7 establece que una organización debe asegurar la integridad y confidencialidad de la información personal ante posibles pérdidas, daños y destrucciones no autorizadas, y prevenir el acceso ilegítimo. El artículo 19 también exige a las organizaciones evaluar el riesgo potencial de la información personal y establecer dispositivos de seguridad contra dichos riesgos. Estos dispositivos de seguridad deben evaluarse, mantenerse, actualizarse y auditarse con frecuencia para asegurar el cumplimiento de una empresa.

El artículo 22 resume la medida que deben tomar las organizaciones si "una persona no autorizada ha obtenido la información personal de un titular de datos o si ha accedido a dicha información”. La parte responsable debe notificar al Regulador y al titular de los datos que hayan sido filtrados "tan pronto como sea posible después de descubrir la vulnerabilidad". El Regulador tiene derecho a obligar a la organización a publicar detalles de la filtración de datos, con la única excepción de la seguridad de la Nación o de los individuos.

La mejor práctica para asegurar la integridad y confidencialidad de la información personal ante posibles pérdidas, daños, destrucciones no autorizadas y acceso ilegítimo es una sólida administración de acceso y autenticación combinada con cifrado transparente, administración integrada de claves criptográficas e inteligencia de seguridad. Thales proporciona las siguientes soluciones para ayudar a las organizaciones a cumplir con la Ley POPI de Sudáfrica.

Descubrimiento y clasificación de datos

El primer paso en la protección de datos confidenciales es encontrar los datos en el lugar de la organización donde se encuentren, clasificarlos como confidenciales y tipificarlos (por ej., datos de identificación personal o PII, por sus siglas en inglés; financieros; PI; IHH; confidencialidad del cliente, etc.), para poder aplicar las técnicas de protección de datos más adecuadas. También es importante monitorear y evaluar los datos regularmente para asegurarse de no omitir datos nuevos y de que su organización no caiga en incumplimiento.

CipherTrust Data Discovery and Classification de Thales identifica eficazmente los datos confidenciales estructurados y no estructurados en las instalaciones y en la nube. La solución es compatible con modelos de implementación sin agentes y con agentes, y proporciona plantillas integradas que permiten la rápida identificación de datos regulados, resaltan riesgos de seguridad y le ayudan a desvelar deficiencias de cumplimiento. Un flujo de trabajo optimizado expone puntos ciegos de seguridad y reduce el tiempo de corrección. Los informes detallados incluyen los programas de cumplimiento y facilitan la comunicación ejecutiva.

Protección de datos confidenciales en reposo

Separación de usuarios con privilegios y datos confidenciales de los usuarios

Con CipherTrust Data Security Platform, los administradores pueden crear una separación fuerte de tareas entre administradores con privilegios y propietarios de datos. CipherTrust Transparent Encryption cifra archivos y deja sus metadatos sin cifrar al mismo tiempo. De esta forma, los administradores de TI, que incluyen hipervisor, administradores de red, nube y almacenamiento pueden llevar a cabo tareas de administración de sistemas sin tener que obtener acceso privilegiado a los datos confidenciales que residen en los sistemas que administran.

Separación de tareas administrativas.

Se puede aplicar una separación robusta de políticas de tareas para garantizar que un administrador no tenga control completo de los datos sobre actividades de seguridad, claves de cifrado o administración. Además, CipherTrust Manager es compatible con la autenticación de dos factores para acceso administrativo.

Controles de acceso granular privilegiado

CipherTrust Data Security Platform puede aplicar políticas de gestión de acceso muy granulares para usuarios menos privilegiados que impidan el mal uso en la protección de datos de parte de usuarios con privilegios, así como ataques de APT. Las políticas de gestión de usuarios con acceso a información privilegiada se pueden aplicar por usuario, proceso, tipo de archivo, hora y otros parámetros. Las opciones de aplicación pueden controlar no solo el permiso para acceder a datos en formato de texto común, sino además qué comandos del sistema están disponibles para un usuario.

Gestión de accesos y autenticación robustas

Las soluciones de autenticación y administración de acceso de Thales brindan los mecanismos de seguridad y las capacidades de generación de informes que necesitan las organizaciones para cumplir con las regulaciones de seguridad de datos. Nuestras soluciones protegen los datos confidenciales mediante la aplicación de los controles de acceso adecuados cuando los usuarios inician sesión en aplicaciones que almacenan datos confidenciales. Al admitir una amplia gama de métodos de autenticación y acceso basado en roles impulsado por políticas, nuestras soluciones ayudan a las empresas a mitigar el riesgo de brechas de datos debido a credenciales comprometidas o robadas, o mediante el abuso de credenciales internas.

La compatibilidad con el inicio de sesión único inteligente y la autenticación intensificada permiten a las organizaciones optimizar la comodidad para los usuarios finales, garantizando que solo tengan que autenticarse cuando sea necesario. Los informes extensos permiten a las empresas producir un registro de auditoría detallado de todos los eventos de acceso y autenticación, lo que garantiza que puedan demostrar el cumplimiento de una amplia gama de regulaciones.

Protección de datos confidenciales en movimiento

Los cifradores de alta velocidad (HSE) de Thales ofrecen cifrado de datos en movimiento independiente de la red (Capas 2, 3 y 4) garantizando que los datos estén protegidos al trasladarse de un centro a otro, o desde las instalaciones a la nube o viceversa. Nuestras soluciones de HSE les permiten a los clientes proteger mejor los datos, el video, la voz y los metadatos de la interceptación, la vigilancia y la intercepción abierta y encubierta, todo a un costo asequible y sin comprometer el rendimiento.

Asegure sus activos digitales, cumpla con los estándares normativos y del sector, y proteja la reputación de su organización. Conozca cómo puede ayudarle Thales.

Data Security Compliance and Regulations - eBook

Data Security Compliance and Regulations - eBook

This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.

Thales CipherTrust Data Discovery and Classification

Thales CipherTrust Data Discovery and Classification - Product Brief

The crucial first step in privacy and data protection regulatory compliance is to understand what constitutes sensitive data, where it is stored, and how it is used. If you don't know what sensitive data you have, where it is, and why you have it, you cannot apply effective...

SafeNet Trusted Access - Solution Brief

SafeNet Trusted Access - Solution Brief

More and more cloud-based services are becoming an integral part of the enterprise, as they lower costs and management overhead while increasing flexibility. Cloud-based authentication services, especially when part of a broader access management service, are no exception, and...

Guide to Authentication Technologies - White Paper

A Comprehensive Guide to Authentication Technologies and Methods - White Paper

Authentication solutions need to be frictionless. Adopting methods with a higher Authentication Assurance Level and Stronger authentication, can effectively reduce the risk of attacks. Explore authentication technologies to learn: • Selecting authentication methods • Analysis...

CipherTrust Transparent Encryption - White Paper

CipherTrust Transparent Encryption - White Paper

Enterprise digital transformation and increasingly sophisticated IT security threats have resulted in a progressively more dangerous environment for enterprises with sensitive data, even as compliance and regulatory requirements for sensitive data protection rise. With attacks...

CipherTrust Transparent Encryption - Product Brief

CipherTrust Transparent Encryption - Product Brief

CipherTrust Transparent Encryption delivers data-at-rest encryption with centralized key management, privileged user access control, and detailed data access audit logging that helps organizations meet compliance and best practice requirements for protecting data, wherever it...

High Speed Encryption Solutions - Solution Brief

High Speed Encryption Solutions - Solution Brief

Networks are under constant attack and sensitive assets continue to be exposed. More than ever, leveraging encryption is a vital mandate for addressing threats to data as it crosses networks. Thales High Speed Encryption solutions provide customers with a single platform to ...

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

Traditionally organizations have focused IT security primarily on perimeter defense, building walls to block external threats from entering the network. However, with today’s proliferation of data, evolving global and regional privacy regulations, growth of cloud adoption, and...

The Enterprise Encryption Blueprint - White Paper

The Enterprise Encryption Blueprint - White Paper

You’ve been tasked with setting and implementing an enterprise wide encryption strategy, one that will be used to guide and align each Line of Business, Application Owner, Database Administrator and Developer toward achieving the goals and security requirements that you define...

eBook – Cifrado total, Una guía práctica para proteger sus datos sensibles

eBook – Cifrado total, Una guía práctica para proteger sus datos sensibles

Como experto en seguridad de datos a nivel de toda la empresa, se le pide proteger los valiosos datos de su organización estableciendo y aplicando una estrategia de cifrado que abarque toda la empresa. Pero es muy difícil identificar dónde residan los datos sensibles: hay...