Thales banner

Conformidade com a Lei Geral de Proteção de dados (LGPD) do Brasil

Brasil – Lei Geral de Proteção de Dados (LGPD)

TesteA Thales pode ajudar empresas a cumprir a LGPD do Brasil e evitar multas e notificações de violação através das melhores práticas de segurança de dados, inclusive:

  • Anonimização de dados pessoais
  • Controle de acesso a dados confidenciais
  • Monitoramento e registro de todos acessos a dados
  • Leis
  • Conformidade

Resumo

A Lei Geral de Proteção de Dados (LGPD) do Brasil entrou em vigor em 2020.

De acordo com o artigo 1º da lei:

Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.

Onde quer que você opere e qualquer que seja a lei, você pode confiar na Thales para ajudar a gerenciar seus riscos. A Thales ajuda sua empresa a cumprir com muitas das exigências da LGPD.

Melhores práticas

A Lei Geral de Proteção de Dados (LGPD) do Brasil exige melhores práticas para segurança de dados pessoais e observa que dados pessoais que tenham sido anonimizados não são mais considerados como estando dentro do escopo da lei, se não puderem ser facilmente revertidos ao seu estado original por aqueles que os possam obter.

As melhores práticas para segurança de dados sempre incluem:

  • Descoberta e classificação de dados
  • Controle do acesso de usuários aos dados
  • Criptografia ou tokenização de dados
  • Proteção e gerenciamento de chaves utilizadas para criptografar os dados
  • Registro de acessos a dados

A Thales tem anos de experiência ajudando as organizações a implementar essas práticas recomendadas para ajudar a cumprir o LGDP.

Descoberta e classificação de dados

O primeiro passo para proteger dados confidenciais é encontrá-los onde quer que estejam na empresa, classificá-los como confidenciais e digitá-los (por exemplo, PII, financeiro, IP, HHI, cliente-confidencial etc.) para que você possa aplicar as técnicas de proteção de dados mais apropriadas. Também é importante monitorar e avaliar dados regularmente para garantir que novos dados não sejam negligenciados e que sua empresa não fique fora de conformidade.

A solução CipherTrust Data Discovery and Classification da Thales identifica eficientemente dados confidenciais estruturados e não estruturados no local e na nuvem. Suportando tanto modelos de implantação sem agentes como baseados em agentes, a solução fornece modelos integrados que permitem a rápida identificação de dados regulamentados, destacam os riscos de segurança e ajudam a mostrar falhas de conformidade. Um fluxo de trabalho otimizado expõe falhas de segurança e reduz o tempo de remediação. Relatórios detalhados suportam os programas de conformidade e facilitam a comunicação executiva.

Robusto gerenciamento de acesso e autenticação

As soluções de gerenciamento de acesso e autenticação da Thales fornecem tanto os mecanismos de segurança quanto os recursos de relatórios que as empresas precisam para cumprir com as leis de segurança de dados. Nossas soluções protegem dados confidenciais aplicando os controles de acesso apropriados quando os usuários fazem login em aplicativos que armazenam dados confidenciais. Utilizando diversos métodos de autenticação e acesso baseados em políticas, nossas soluções ajudam as empresas a mitigar o risco de violação de dados devido a credenciais comprometidas ou roubadas ou através de abuso de credenciais privilegiadas.

O suporte para login único inteligente e autenticação avançada permite que as organizações otimizem a conveniência para os usuários finais, garantindo que eles só precisem se autenticar quando necessário. Relatórios abrangentes permitem às empresas criar um registro de auditoria detalhado de todos os eventos de acesso e autenticação, garantindo que eles possam se mostrar em conformidade com diversas regulamentações.

Proteção de dados confidenciais em repouso

A CipherTrust Data Security Platform é um conjunto integrado de produtos e soluções de segurança centrados em dados que unificam a descoberta, proteção e controle de dados em uma única plataforma.

  • Descoberta: uma empresa deve ser capaz de descobrir dados onde quer que eles residam e classificá-los. Estes dados podem ser de muitas formas: arquivos, bancos de dados e big data, e podem ser armazenados no local, em nuvem e em backups. A segurança e a conformidade dos dados começa com a descoberta de dados confidencias expostos antes dos hackers e auditores. A CipherTrust Data Security Platform permite que as empresas obtenham visibilidade completa dos dados confidenciais no local e na nuvem com descoberta eficiente de dados, classificação e análise de risco.
  • Proteção: uma vez que uma empresa saiba onde estão seus dados confidenciais, é possível aplicar medidas de proteção como criptografia ou tokenização. Para que a criptografia e a tokenização protejam com sucesso os dados confidenciais, as próprias chaves criptográficas devem ser protegidas, gerenciadas e controladas pela empresa. A CipherTrust Data Security Platform fornece recursos abrangentes de segurança de dados, incluindo criptografia em nível de arquivo com controles de acesso, criptografia de camada de aplicativo, criptografia de banco de dados, mascaramento estático de dados, tokenização vaultless com mascaramento dinâmico de dados baseado em políticas e tokenização com vault para suportar uma ampla gama de casos de uso de proteção de dados.
  • Controle: a empresa precisa controlar o acesso aos seus dados e centralizar o gerenciamento das chaves. Todas as normas e mandatos de segurança de dados exigem que as empresas sejam capazes de monitorar, detectar, controlar e informar sobre o acesso autorizado e não autorizado aos dados e chaves de criptografia. A CipherTrust Data Security Platform fornece gerenciamento robusto de chaves empresariais para múltiplos provedores de serviços em nuvem (CSP) e ambientes de nuvem híbrida para gerenciar centralmente chaves de criptografia e configurar políticas de segurança para que as empresas possam controlar e proteger dados confidenciais na nuvem, no local e em ambientes híbridos.
  • Monitorizar: por fim, a empresa precisa de monitorizar o acesso a dados sensíveis para identificar ataques em curso ou recentes de infiltrados maliciosos, utilizadores privilegiados, APTs e outras ciberameaças. Os logs e relatórios do CipherTrust Security Intelligence simplificam os relatórios de conformidade e aceleram a detecção de ameaças usando os principais sistemas de gerenciamento de eventos e informações de segurança (SIEM). A solução se dimensiona e responde automaticamente a tentativas de acesso não autorizado, e todos os dados necessários para criar padrões de comportamento necessários para a identificação de uso suspeito por usuários autorizados.

Proteção de dados confidenciais em movimento

Os High Speed Encryptors (HSEs) da Thales fornecem criptografia de dados em movimento independente da rede (camadas 2, 3 e 4) garantindo a segurança dos dados à medida que eles se movem de local para local, ou de local para a nuvem e vice-versa. Nossas soluções HSE permitem que nossos clientes possam proteger melhor dados, vídeos, gravações de voz e metadados contra escuta, vigilância e interceptação aberta e encoberta – tudo a um custo acessível e sem comprometer o desempenho.

Proteção de chaves criptográficas

Os HSMs Luna da Thales oferecem um ambiente fortalecido e resistente à violação para processamento criptográfico seguro, geração e proteção de chaves, criptografia e muito mais. Disponíveis em três fatores de forma com certificação FIPS 140-2, os HSMs Luna suportam diversos cenários de implantação.

Além disso, os HSMs Luna:

  • Geram e protegem chaves mestras e de autoridade certificadora (AC), fornecendo suporte para PKIs em diversos casos de uso
  • Assinam a criptografia de seu aplicativo para garantir que seu software permaneça seguro, inalterado e autêntico
  • Geram certificados digitais para credenciamento e autenticação de dispositivos eletrônicos proprietários para aplicativos IoT e outras implantações de rede.

Recursos relacionados

Data Security Compliance and Regulations - eBook

Data Security Compliance and Regulations - eBook

This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.

CipherTrust Transparent Encryption - White Paper

CipherTrust Transparent Encryption - White Paper

Enterprise digital transformation and increasingly sophisticated IT security threats have resulted in a progressively more dangerous environment for enterprises with sensitive data, even as compliance and regulatory requirements for sensitive data protection rise. With attacks...

CipherTrust Transparent Encryption - Product Brief

CipherTrust Transparent Encryption - Product Brief

O CipherTrust Transparent Encryption oferece criptografia de dados em repouso com gerenciamento centralizado de chave, controle de acesso de usuário privilegiado e registro de auditabilidade de acesso a dados detalhado que ajudam empresas a estar em conformidade e atender...

The Key Pillars for Protecting Sensitive Data in Any Organization

Os principais pilares para proteger dados confidenciais em qualquer organização - White Paper

Tradicionalmente, as organizações têm focado a segurança de TI principalmente na defesa do perímetro, construindo muros para bloquear a entrada de ameaças externas na rede. No entanto, com a atual proliferação de dados, a evolução das regulamentações de privacidade globais e...

The Enterprise Encryption Blueprint - White Paper

The Enterprise Encryption Blueprint - White Paper

You’ve been tasked with setting and implementing an enterprise wide encryption strategy, one that will be used to guide and align each Line of Business, Application Owner, Database Administrator and Developer toward achieving the goals and security requirements that you define...

Unshare and Secure Sensitive Data - Encrypt Everything - eBook

Unshare and Secure Sensitive Data - Encrypt Everything - eBook

Business critical data is flowing everywhere. The boundaries are long gone. As an enterprise-wide data security expert, you are being asked to protect your organization’s valuable assets by setting and implementing an enterprise-wide encryption strategy. IT security teams are...

Thales CipherTrust Data Discovery and Classification

Thales CipherTrust Data Discovery and Classification - Product Brief

The crucial first step in privacy and data protection regulatory compliance is to understand what constitutes sensitive data, where it is stored, and how it is used. If you don't know what sensitive data you have, where it is, and why you have it, you cannot apply effective...

High Speed Encryption Solutions - Solution Brief

High Speed Encryption Solutions - Solution Brief

Networks are under constant attack and sensitive assets continue to be exposed. More than ever, leveraging encryption is a vital mandate for addressing threats to data as it crosses networks. Thales High Speed Encryption solutions provide customers with a single platform to ...

Thales Luna Network Hardware Security Modules (HSM) - Product Brief

Thales Luna Network Hardware Security Modules (HSM) - Product Brief

Proteja seus dados confidenciais e aplicativos críticos armazenando, protegendo e gerenciando suas chaves criptográficas com Thales Luna Network Hardware Security Modules (HSMs) - dispositivos de alta segurança, resistentes a violações e conectados à rede com o melhor...

Outros regulamentos importantes de proteção e segurança de dados

GDPR

REGULAMENTO
ATIVO AGORA

Talvez o padrão de privacidade de dados mais abrangente até o momento, o GDPR afeta qualquer organização que processa dados pessoais de cidadãos da UE - independentemente de onde a organização está sediada.

PCI DSS

MANDATO
ATIVO AGORA

Qualquer organização que desempenhe uma função no processamento de pagamentos com cartão de crédito e débito deve cumprir os rígidos requisitos de conformidade do PCI DSS para o processamento, armazenamento e transmissão de dados da conta.

Leis de notificação de violação de dados

REGULAMENTO
ATIVO AGORA

Os requisitos de notificação de violação de dados após a perda de informações pessoais foram promulgados por países em todo o mundo. Eles variam de acordo com a jurisdição, mas quase universalmente incluem uma cláusula de “porto seguro”.