Default banner

Conformidade com a Lei de Proteção de Dados (Ley Federal de Protección de Datos Personales en Posesión de los Particulares) do México

A Thales pode ajudar sua empresa a ficar em conformidade com a Lei de Proteção de Dados (Ley Federal de Protección de Datos Personales en Posesión de los Particulares) do México

México - Lei de Proteção de Dados

TesteA lei exige que controladores de dados tenham em vigor medidas de proteção administrativas, técnicas e físicas adequadas para garantir a proteção de dados pessoais.

A Thales pode ajudar as empresas a estar em conformidade com a lei e evitar multas duras através de:

  • Criptografia de dados com controles fortes de acesso;
  • Registros de inteligência de segurança;
  • Lei
  • Conformidade

Resumo da lei

A Lei de Proteção de Dados (Ley Federal de Protección de Datos Personales en Posesión de los Particulares) do México entrou em vigor em 6 de julho de 2010.

Objetivo

Um artigo do El Economista  em 26 de janeiro 2017 explica que "o objetivo da Lei Geral de Proteção de Dados Pessoais é estabelecer os princípios e procedimentos fundamentais para garantir o direito de todas as pessoas de proteger suas informações pessoais na posse de outros".

Areli Cano Guadiana, Comissário do Instituto sobre Transparência, Acesso à Informação e Proteção de Dados Pessoais declarou para o  El Financiero: "A aprovação da Lei Geral de Proteção de Dados Pessoais pela Legislatura do México representa um avanço significativo do direito das pessoas de controlar o uso de suas informações pessoais".

Detalhes

 Francoise Gilbert , especialista em segurança e privacidade de dados declarou:

A lei se aplica a dados pessoais que são processados, transferidos ou descartados por pessoas ou entidades privadas. "Dados pessoais" se refere a qualquer informação sobre uma pessoa física identificada ou identificável.

....

Os controladores de dados devem ter em vigor medidas de proteção administrativas, técnicas e físicas apropriadas para assegurar que os dados pessoais sejam protegidos contra perda, dano, alteração, destruição e acesso ou uso não autorizado.

Multas

De acordo com a resolução promulgada pelo Conselho de Representantes Honorários da Comissão Nacional de Salários Mínimos, as infrações e sanções ditadas pelo Capítulo X da Lei Geral de Proteção de Dados Pessoais são fixadas entre 100 e 320.000 dias de salário mínimo dentro do Distrito Federal, que podem chegar de 6.500 a 20.700.000 pesos mexicanos.

Resumo da conformidade com a lei

Para cumprir a Lei de Proteção de Dados Pessoais (Ley Federal de Protección de Datos Personales en Posesión de los Particulares) do México e evitar multas e notificações de infração é necessário haver segurança de dados com as melhores práticas de última geração.

As ofertas essenciais da Thales nesta área incluem:

  • Controle de acesso para garantir que somente usuários credenciados possam acessar os dados
  • Proteção centrada em dados que garante que, em caso de roubo eles não tenham sentido e, portanto, sejam inúteis para os cibercriminosos
  • Registros de inteligência de segurança para identificar padrões de acesso irregulares e violações em andamento

Controle de acesso

A Ciphertrust Data Security Platform oferece controle de acesso de usuário de última geração.

  • Separação de usuários de acesso privilegiado e dados confidenciais de usuários. Com a Ciphertrust Data Security Platform, os administradores podem criar uma forte separação de funções entre administradores privilegiados e proprietários de dados. A Ciphertrust Transparent Encryption criptografa arquivos, mas deixa seus metadados visíveis. Desta forma, os administradores de TI, incluindo administradores de hipervisor, nuvem, armazenamento e servidores, podem realizar suas tarefas de administração de sistemas, sem ter acesso privilegiado aos dados confidenciais residentes nos sistemas que administram.
  • Separação de funções administrativas. Fortes políticas de separação de funções podem ser aplicadas para garantir que um administrador não tenha controle completo das atividades de segurança de dados, chaves de criptografia, ou administração. Além disso, o Ciphertrust Data Security Manager utiliza autenticação bifatorial para acesso administrativo.
  • Controles granulares de acesso privilegiado. A solução Ciphertrust pode aplicar políticas de gerenciamento de acesso muito granulares e menos privilegiadas, permitindo a proteção dos dados contra o uso indevido por usuários privilegiados e ataques persistentes avançados (APT). As políticas granulares de gerenciamento de acesso privilegiado de usuário podem ser aplicadas por usuário, processo, tipo de arquivo, hora do dia e outros parâmetros. As opções de uso podem controlar não apenas a permissão de acesso a dados não criptografados, mas quais comandos do sistema de arquivos estão disponíveis para um determinado usuário.

Proteção centrada em dados

A Vormetric protege dados usando a solução Ciphertrust Transparent Encryption com gerenciamento de chaves para dados em repouso, criptografiatokenização com mascaramento dinâmico e mais. Estas técnicas tornam os dados sem sentido e sem valor sem as ferramentas para decifrá-los.

Registros de inteligência de segurança

A Thales possibilita a empresas monitorar e identificar o acesso a dados especiais. Os Ciphertrust Security Intelligence Logs são registros de gerenciamento detalhados que especificam quais processos e usuários acessaram dados protegidos. Eles especificam quando usuários e processos acessaram dados, sob quais políticas, e se os pedidos de acesso foram permitidos ou negados. Os registros de gerenciamento também mostram quando um usuário privilegiado submete um comando como "trocar de usuário" para tentar imitar e potencialmente explorar as credenciais de outro usuário. O compartilhamento destes registros com uma plataforma de gerenciamento de informações e eventos de segurança (SIEM) ajuda a descobrir padrões diferentes nos processos e no acesso de usuários, o que pode levar a investigações adicionais. Por exemplo, um administrador ou processo pode subitamente acessar volumes de dados muito maiores do que o normal, ou tentar fazer um download não autorizado de arquivos. Estes eventos poderiam apontar para um ataque persistente avançado (APT) ou atividades irregular interna.

Módulos de segurança de hardware (HSM)

Os HSM da Thales oferecem um ambiente fortalecido e resistente à violação para processamento criptográfico seguro, geração e proteção de chaves, criptografia e muito mais. Disponíveis em três fatores de forma com certificação FIPS 140-2, os  HSM  suportam diversos cenários de implantação. Os HSM Connect e Solo também oferecem um ambiente seguro para a execução de aplicações confidenciais. A opção CodeSafe permite executar criptografia dentro dos limites, protegendo seus aplicativos e os dados que eles processam.

Além disso, os HSM:

  • Geram e protegem chaves mestras e de autoridade certificadora (AC), fornecendo suporte para PKIs em diversos casos de uso
  • Assinam a criptografia de seu aplicativo para garantir que seu software permaneça seguro, inalterado e autêntico
  • Geram certificados digitais para credenciamento e autenticação de dispositivos eletrônicos proprietários para aplicativos IoT e outras implantações de rede.

Outros regulamentos importantes de proteção e segurança de dados

GDPR

REGULAMENTO
ATIVO AGORA

Talvez o padrão de privacidade de dados mais abrangente até o momento, o GDPR afeta qualquer organização que processa dados pessoais de cidadãos da UE - independentemente de onde a organização está sediada.

PCI DSS

MANDATO
ATIVO AGORA

Qualquer organização que desempenhe uma função no processamento de pagamentos com cartão de crédito e débito deve cumprir os rígidos requisitos de conformidade do PCI DSS para o processamento, armazenamento e transmissão de dados da conta.

Leis de notificação de violação de dados

REGULAMENTO
ATIVO AGORA

Os requisitos de notificação de violação de dados após a perda de informações pessoais foram promulgados por países em todo o mundo. Eles variam de acordo com a jurisdição, mas quase universalmente incluem uma cláusula de “porto seguro”.