Ayudamos a que cumpla con efectividad las demandas de la Ley de Proteccion de Datos (GDPR).
El valor económico de los datos personales aumenta en la economía digital
Es responsabilidad y responsabilidad del controlador de datos implementar medidas efectivas y ser capaz de demostrar el cumplimiento de las actividades de procesamiento, incluso si el procesamiento se lleva a cabo por un procesador de datos en nombre del controlador
El Reglamento general de protección de datos (GDPR)
REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO
El Reglamento General de Protección de Datos (GDPR) es la reforma más grande en la ley de protección de datos en los últimos 20 años. El objetivo del nuevo conjunto de reglas es devolver el control a los ciudadanos de la UE sobre sus datos personales y simplificar el entorno regulatorio para las empresas a través de la coherencia en todos los estados miembros de la UE. El reglamento proporciona protección en relación con el procesamiento de datos personales y la libre circulación de dichos datos y se aplicará a partir del 25 de mayo de 2018.
Proactividad
La actitud proactiva por parte de las empresas es muy importante en este sentido. Así, lo más importante es estar preparadas para la prevención de cualquier incidente de seguridad con el fin de neutralizarla lo antes posible o el bloqueo del atacante en el caso de que logre entrar en los sistemas, y lo mismo en lo referido a disponibilidad de realizar investigaciones forenses detalladas en cada momento:
Ataques
Reducción del riesgo de ser objeto de ataques de seguridad e indicadores claves de la actividad y estado de los endpoints que ayudan a establecer las medidas de seguridad: equipos vulnerables, actividad de red anómala - entre dispositivos o entre dispositivos de dentro de la empresa hacia el exterior, etc.
Datos personales
Protección de los datos personales procesado en los sistemas de la empresa, evitando por ejemplo la ejecución de cualquier proceso no confiables en los servidores corporativos.
Notificacion de brechas de seguridad
Obligacion de notificar en las primeras 72 horas del incidente el detalle de lo sucedió, impacto y acciones tomadas hasta el momento.
Control y gobierno del dato
Mecanismos de control y gobierno del dato al DPO (Oficial de Protección de Datos), que será notificado en tiempo real, no solo de los incidentes de seguridad y si en estos están involucrados los ficheros con datos personales. Mediante alertas en tiempo real, paneles de control e informes, como el sistema de notificación del SIEM corporativo, alertarán al DPO en tiempo real de accesos anómalos a los ficheros con datos personales
Privacidad por diseño
Batería de herramientas para el cumplimiento obligaciones GDPR
Protección DNS
Protección de la resolución de nombres de dominio. Mas información
Protección de aplicaciones (capa 7)
Interceptación de intentos de penetración de aplicaciones web o explotación de vulnerabilidades de BBDD, SO, frameworks, etc. Mas información
Mitigación DDoS
Escudo contra ataques a nivel de servidor y red. Mas información
Protección del end-point y del dato
Panda Adaptive Defense protege, audita e informa de brechas de seguridad sobre ficheros de datos personales
Panda Adaptive Defense:
Solución en la nube para la protección del end-point y del dato:
Proteger
Reducción del riesgo de ser objeto de ataques de seguridad e indicadores claves de la actividad y estado de los endpoints que ayudan a establecer las medidas de seguridad: equipos vulnerables, actividad de red anómala. Entre dispositivos o entre dispositivos de dentro de la empresa hacia el exterior, etc.
Protección de los datos personales procesado en los sistemas de la empresa
Panda Data Controldescubre los datos de carácter personal desestructurados en los endpoint
Detectar
Herramientas de análisis forense, alertas, visibilidad y control:
Busca, explora, y analiza conclusiones operativas de IT y Seguridad sin necesitar infraestructura, mantenimiento o procesamiento de logs
Identificación de anomalías que pueden ser ataques, fuga de datos, o uso indebido de recursos de la empresa
Auditorías internas para verificar el estado de seguridad del parque en cualquier momento
Panda Data Controlaudita y monitoriza los datos de carácter personal desestructurados en los endpoint:
desde el dato en reposo (data at rest),
hasta las operaciones sobre ellos (data in use) y su tránsito (data in motion)
Informar
Advance Reporting Tools (ART): Herramientas notificación incidentes de seguridad en menos de 72 horas
Mecanismos de control y gobierno del dato al DPO, que será notificado en tiempo real:
incidentes de seguridad y si en estos están involucrados los ficheros con datos personales
alerta sobre accesos anómalos a los ficheros con datos personales
Propuesta de valor
Un servicio de seguridad de los endpoints sin complicaciones para los administradores de TI y el equipo de seguridad
El Servicio Gestionado tras Adaptive Defense ayuda a mitigar los riesgos de seguridad sin ser abrumado por toneladas de logs
El equipo de seguridad puede dedicar más tiempo en ser proactivo e investigar los incidentes en profundidad y tomar medidas para evitar futuros ataques.
Plataforma Adaptive Defence recoge y enriquece los logs obtenidos de todos los endpoints protegidos. Estos datos enriquecidos se transporta a la Plataforma Advanced Reporting, y son gestionado por el módulo de Advanced Reporting Tool
Advanced reporting Tool se centra en localizar anomalías en lugar de tener que bucear en toneladas de logs para tener el control de lo que sucede en el endpoint
Monitorización continua del endpoint
Monitoriza todas las acciones realizadas por los procesos en ejecución
Cada evento es recogido y enviado a la Plataforma en la nube Panda Threats Intelligence
La Plataforma de Advanced Reporting es una solución en tiempo real de tipo Big Data donde los logs de los dispositivos protegidos se enriquecen por la plataforma Adaptive Defense. Estos logs se almacenan durante días, meses y años.
Advanced Reporting Tool proporciona herramientas para gestionar fácilmente, visualizar y sacar conclusiones operativas a partir de esa gran cantidad de datos que de otra manera abrumarían a los responsables de IT y los equipos de seguridad.
Areas: Incidentes de seguridad, control de aplicaciones, control de acceso a datos
Llámanos ahora
Ponte en contacto para programar una
presentación y demostración
personalizada