Conformidade com a lei de proteção de informações pessoais da África do Sul

Conformidade com a lei de proteção de informações pessoais da África do Sul

A Thales ajuda as empresas a cumprir as principais disposições da lei de proteção de informações pessoais da África da Sul.

Lei de proteção de informações pessoais

A lei de proteção de informações pessoais (POPI) da África do Sul visa assegurar que as empresas que operam na África do Sul tenham o devido cuidado ao coletar, armazenar ou compartilhar dados pessoais.

As soluções de gerenciamento de acesso e autenticação e a CipherTrust Data Security Platform fornecem as ferramentas necessárias para ajudar a cumprir a Lei POPI e evitar violações de dados. Caso ocorra uma violação, você poderá evitar uma notificação pública de violação se os dados afetados tiverem sido criptografados com a plataforma CipherTrust.

A Thales apoia seus esforços de conformidade, ajudando a:

  • Autenticar e gerenciar o acesso
  • Prevenir violações através de controles granulares e separar o acesso privilegiado de usuários de dados confidenciais
  • Evitar a violação das exigências de notificação criptografando ou tokenizando dados
  • Identificar padrões de acesso irregulares e violações em andamento através de registros de inteligência de segurança
  • Normas
  • Conformidade

Resumo

A Lei POPI da África do Sul exige que as empresas protejam adequadamente dados confidenciais ou sofram grandes multas, processos civis e até mesmo prisão. A lei estende aos titulares de dados certos direitos que lhes dão controle sobre como suas informações pessoais podem ser coletadas, processadas, armazenadas e compartilhadas.

Multas

De acordo com o Capítulo 11 (Infrações, Penalidades e Multas Administrativas) da Lei POPI:

107. Qualquer pessoa condenada por transgredir esta lei será sujeita:

(a) seção 100, 103(1), 104(2), 105(1), 106(1), (3) ou (4): a uma multa ou prisão por um período não superior a 10 anos, ou uma multa e prisão; ou

(b) seção 59, 101, 102, 103(2) or 104(1): a uma multa ou prisão por um período não superior a 12 meses, ou uma multa e prisão.

De acordo com o Capítulo 11, "o Tribunal de Justiça tem jurisdição para impor qualquer penalidade prevista na seção 107".

Resumo da conformidade

A Condição 7 da Lei POPI descreve os critérios para a obtenção de informações pessoais. A Thales ajuda as empresas a lidar com dois dos aspectos importantes da Condição 7:

Item 19 da Condição 7: declara que uma empresa deve assegurar a integridade e a confidencialidade das informações pessoais contra perda, danos, destruição não autorizada e impedir o acesso ilegal. O Item 19 também exige que as empresas avaliem os possíveis riscos às informações pessoais e estabeleçam proteções contra eles. Estas proteções devem ser regularmente avaliadas, mantidas, atualizadas e auditadas para garantir a conformidade de uma empresa.

Item 22: descreve a ação que as empresas devem tomar se "as informações pessoais de um indivíduo tiverem sido acessadas ou adquiridas por qualquer pessoa não autorizada". A parte responsável deve notificar o órgão regulador e a pessoa cujos dados foram violados "o mais rápido possível após a descoberta do problema". A agência reguladora tem o direito de obrigar a empresa em questão a publicar detalhes da violação de dados, sendo a única exceção a segurança da nação ou de indivíduos.

A melhor prática para garantir a integridade e a confidencialidade das informações pessoais contra perda, dano, destruição não autorizada e acesso ilegal é a forte gestão de acesso e autenticação combinada com criptografia transparente, gerenciamento integrado de chaves criptográficas e inteligência de segurança. A Thales fornece as seguintes soluções para ajudar as empresas a cumprir com a Lei POPI da África do Sul.

Descoberta e classificação de dados

O primeiro passo para proteger dados confidenciais é encontrá-los onde quer que estejam na empresa, classificá-los como confidenciais e digitá-los (por exemplo, PII, financeiro, IP, HHI, cliente-confidencial etc.) para que você possa aplicar as técnicas de proteção de dados mais apropriadas. Também é importante monitorar e avaliar dados regularmente para garantir que novos dados não sejam negligenciados e que sua empresa não fique fora de conformidade.

A solução CipherTrust Data Discovery and Classification da Thales identifica eficientemente dados confidenciais estruturados e não estruturados no local e na nuvem. Suportando tanto modelos de implantação sem agentes como baseados em agentes, a solução fornece modelos integrados que permitem a rápida identificação de dados regulamentados, destacam os riscos de segurança e ajudam a mostrar falhas de conformidade. Um fluxo de trabalho otimizado expõe falhas de segurança e reduz o tempo de remediação. Relatórios detalhados suportam os programas de conformidade e facilitam a comunicação executiva.

Proteção de dados confidenciais em repouso

Separação de usuários de acesso privilegiado e dados confidenciais de usuários

Com a CipherTrust Data Security Platform, os administradores podem criar uma forte separação de funções entre administradores privilegiados e proprietários de dados. A solução CipherTrust Transparent Encryption criptografa arquivos, mas deixa seus metadados visíveis. Desta forma, os administradores de TI, incluindo administradores de hipervisor, nuvem, armazenamento e servidores, podem realizar suas tarefas de administração de sistemas sem ter acesso privilegiado aos dados confidenciais residentes nos sistemas que administram.

Separação de funções administrativas

Fortes políticas de separação de funções podem ser aplicadas para garantir que um administrador não tenha controle completo das atividades de segurança de dados, chaves de criptografia, ou administração. Além disso, o CipherTrust Manager utiliza autenticação bifatorial para acesso administrativo.

Controles granulares de acesso privilegiado

A CipherTrust Data Security Platform pode aplicar políticas de gerenciamento de acesso muito granulares de usuários menos privilegiados, permitindo a proteção dos dados contra o uso indevido por usuários privilegiados e ameaças persistentes avançadas (APT). As políticas granulares de gerenciamento de acesso de usuário privilegiado podem ser aplicadas por usuário, processo, tipo de arquivo, hora do dia e outros parâmetros. As opções de uso podem controlar não apenas a permissão de acesso a dados não criptografados, mas quais comandos do sistema de arquivos estão disponíveis para um determinado usuário.

Forte gerenciamento de acesso e autenticação

As soluções de gerenciamento de acesso e autenticação da Thales fornecem tanto os mecanismos de segurança quanto os recursos de relatórios que as empresas precisam para cumprir com as leis de segurança de dados. Nossas soluções protegem dados confidenciais aplicando os controles de acesso apropriados quando os usuários fazem login em aplicativos que armazenam dados confidenciais. Utilizando diversos métodos de autenticação e acesso baseados em políticas, nossas soluções ajudam as empresas a mitigar o risco de violação de dados devido a credenciais comprometidas ou roubadas ou através de abuso de credenciais privilegiadas.

O suporte para login único inteligente e autenticação avançada permite que as organizações otimizem a conveniência para os usuários finais, garantindo que eles só precisem se autenticar quando necessário. Relatórios abrangentes permitem às empresas criar um registro de auditoria detalhado de todos os eventos de acesso e autenticação, garantindo que eles possam se mostrar em conformidade com diversas regulamentações.

Proteção de dados confidenciais em movimento

Os High Speed Encryptors (HSEs) da Thales fornecem criptografia de dados em movimento independente da rede (camadas 2, 3 e 4) garantindo a segurança dos dados à medida que eles se movem de local para local, ou de local para a nuvem e vice-versa. Nossas soluções HSE permitem que nossos clientes possam proteger melhor dados, vídeos, gravações de voz e metadados contra escuta, vigilância e interceptação aberta e encoberta - tudo a um custo acessível e sem comprometer o desempenho.

Proteja seus ativos digitais, cumpra os padrões regulatórios e do setor e proteja a reputação da sua empresa. Saiba como a Thales pode ajudar.

Data Security Compliance and Regulations - eBook

Data Security Compliance and Regulations - eBook

This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.

Thales CipherTrust Data Discovery and Classification

Thales CipherTrust Data Discovery and Classification - Product Brief

The crucial first step in privacy and data protection regulatory compliance is to understand what constitutes sensitive data, where it is stored, and how it is used. If you don't know what sensitive data you have, where it is, and why you have it, you cannot apply effective...

SafeNet Trusted Access - Solution Brief

SafeNet Trusted Access - Solution Brief

More and more cloud-based services are becoming an integral part of the enterprise, as they lower costs and management overhead while increasing flexibility. Cloud-based authentication services, especially when part of a broader access management service, are no exception, and...

Guide to Authentication Technologies - White Paper

A Comprehensive Guide to Authentication Technologies and Methods - White Paper

Authentication solutions need to be frictionless. Adopting methods with a higher Authentication Assurance Level and Stronger authentication, can effectively reduce the risk of attacks. Explore authentication technologies to learn: • Selecting authentication methods •...

CipherTrust Transparent Encryption - White Paper

CipherTrust Transparent Encryption - White Paper

Enterprise digital transformation and increasingly sophisticated IT security threats have resulted in a progressively more dangerous environment for enterprises with sensitive data, even as compliance and regulatory requirements for sensitive data protection rise. With attacks...

CipherTrust Transparent Encryption - Product Brief

CipherTrust Transparent Encryption - Product Brief

O CipherTrust Transparent Encryption oferece criptografia de dados em repouso com gerenciamento centralizado de chave, controle de acesso de usuário privilegiado e registro de auditabilidade de acesso a dados detalhado que ajudam empresas a estar em conformidade e atender...

High Speed Encryption Solutions - Solution Brief

High Speed Encryption Solutions - Solution Brief

Networks are under constant attack and sensitive assets continue to be exposed. More than ever, leveraging encryption is a vital mandate for addressing threats to data as it crosses networks. Thales High Speed Encryption solutions provide customers with a single platform to ...

The Key Pillars for Protecting Sensitive Data in Any Organization

Os principais pilares para proteger dados confidenciais em qualquer organização - White Paper

Tradicionalmente, as organizações têm focado a segurança de TI principalmente na defesa do perímetro, construindo muros para bloquear a entrada de ameaças externas na rede. No entanto, com a atual proliferação de dados, a evolução das regulamentações de privacidade globais e...

The Enterprise Encryption Blueprint - White Paper

The Enterprise Encryption Blueprint - White Paper

You’ve been tasked with setting and implementing an enterprise wide encryption strategy, one that will be used to guide and align each Line of Business, Application Owner, Database Administrator and Developer toward achieving the goals and security requirements that you define...

Unshare and Secure Sensitive Data - Encrypt Everything - eBook

Unshare and Secure Sensitive Data - Encrypt Everything - eBook

Business critical data is flowing everywhere. The boundaries are long gone. As an enterprise-wide data security expert, you are being asked to protect your organization’s valuable assets by setting and implementing an enterprise-wide encryption strategy. IT security teams are...