Novidades

Prepare-se para a Lei Geral de Proteção de Dados

Prepare-se para a Lei Geral de Proteção de Dados

Empresas precisam estar em conformidade com a nova lei até agosto de 2020

A¬†Lei Geral de Prote√ß√£o de Dados¬†√© um dos assuntos mais quentes do momento no que se refere √†¬†seguran√ßa¬†e¬†tecnologia. Resumidamente, a LGPD √© sobre proteger informa√ß√Ķes sens√≠veis em qualquer lugar e a qualquer momento e, assim, estabelece novas regras em rela√ß√£o √† coleta, armazenamento e uso de dados pessoais.

A lei vai entrar em vigor no Brasil em agosto de 2020 com o objetivo de garantir às pessoas maior privacidade de dados pessoais e permitir um maior controle sobre eles, afetando todos os setores da economia e todos os tamanhos de empresa. A LGPD se aplica a dados que sejam tratados no Brasil e também a qualquer informação pessoal que tenha sido coletada no país, independentemente de onde ela seja tratada, assim como da nacionalidade ou localização da empresa.

E como essa nova regulamentação impacta os seus negócios?

De forma sucinta, a Lei Geral de Prote√ß√£o de Dados vai aumentar a autonomia dos titulares sobre os pr√≥prios dados pessoais, incrementar o dever de prote√ß√£o das empresas desses dados, exigir a notifica√ß√£o de viola√ß√Ķes de seguran√ßa de informa√ß√Ķes pessoais e, por fim, impor penalidades significativas por descumprimento da lei.

Apesar de ainda faltar pouco mais de um ano para a regulamenta√ß√£o come√ßar a valer, √© importante salientar que as organiza√ß√Ķes devem come√ßar a adaptar seus processos e produtos o mais r√°pido poss√≠vel, j√° que¬†o n√£o cumprimento dessas obriga√ß√Ķes pode gerar multas de at√© R$ 50 milh√Ķes.

CICLO DE VIDA DA INFORMAÇÃO Criar, importar ou modificar dados -> Detectar dados -> Classificar e rotular dados confidenciais -> Proteger dados com base em políticas de segurança -> Enviar, compartilhar e mover dados -> Monitorar dados -> Reter, expirar e deletar dados

Para garantir que dados estejam protegidos em todas as etapas desse ciclo, apresentamos o Microsoft 365 Business, um conjunto de serviços da Microsoft que vai permitir à sua empresa atender aos requisitos da LGPD e estar em conformidade até que a lei entre em vigor.

Confira alguns cen√°rios comuns e saiba como a tecnologia do M365 Business vai te ajudar nessa jornada:

Como descobrir dados sensíveis?

Toda organização tem muitos dados e, dentre eles, estão os dados sensíveis. Eles podem residir numa estrutura local ou em aplicativos na nuvem. Independentemente de onde estejam, é preciso identificá-los e classificá-los de acordo.

O Microsoft 365 Business possui ferramentas que v√£o varrer seus diret√≥rios em estrutura local e sites do SharePoint, por exemplo, buscando dados sens√≠veis. Quando essas informa√ß√Ķes forem encontradas, esses servi√ßos v√£o relatar tais dados de volta para voc√™ ou classificar e proteger diretamente os mesmos de acordo com defini√ß√Ķes pr√©vias.

Uma dessas ferramentas √© o¬†Data Governance, que usa intelig√™ncia artificial e insights assistidos por m√°quina para ajudar a encontrar, classificar, definir pol√≠ticas e tomar a√ß√Ķes para gerenciar o ciclo de vida dos dados que s√£o mais importantes para a sua organiza√ß√£o.

Como assegurar a proteção de dados em qualquer tipo de infraestrutura e dispositivo?

A sua empresa provavelmente tem dados sens√≠veis espalhados em diversas aplica√ß√Ķes, e √© poss√≠vel proteg√™-los de diversas maneiras.

Para dados que residem em infraestrutura local, por exemplo, você pode utilizar uma camada de proteção adicional para a criptografia de arquivos por meio do Azure Information Protection e ainda garantir que esses arquivos não sejam acessados sem autorização, mesmo que transferidos para um repositório não criptografado, como pen drives e e-mails.

J√° para garantir a prote√ß√£o de informa√ß√Ķes em dispositivos m√≥veis, a sua empresa pode optar por usar o recurso de gerenciamento de aplicativos do¬†Intune (MAM)¬†para mover a camada de criptografia para o aplicativo m√≥vel e aplicar controles adicionais sobre aonde os dados podem ir (por exemplo, impedir que os dados corporativos se movam a um aplicativo pessoal e n√£o gerenciado, como o WhatsApp, Dropbox, Twitter etc).

Como restringir acesso a dados?

A forma como protegemos nossos dados e informa√ß√Ķes mudou, uma vez que, com aplica√ß√Ķes em nuvem e dispositivos m√≥veis, temos cada vez menos controle do nosso per√≠metro de seguran√ßa. Mas ainda h√° algo em comum entre quase todos os locais onde os dados s√£o armazenados: a identidade para acessar essas informa√ß√Ķes. O que nos faz colocar a gest√£o de identidade no centro da nossa estrat√©gia de prote√ß√£o de dados.

Com recursos avan√ßados de gest√£o de identidade e controle de acesso, sua empresa pode permitir aos usu√°rios finais utilizar logon √ļnico em aplicativos de nuvem e exigir m√ļltiplos fatores de autentica√ß√£o, garantindo seguran√ßa adicional ao seu ambiente corporativo.

Al√©m disso, voc√™ poder√° disponibilizar recursos de autoatendimento, como redefini√ß√Ķes de senha e solicita√ß√£o de acesso remoto a aplicativos. O¬†Azure Active Directory¬†(AAD), por exemplo, √© um servi√ßo que gerencia identidades e controla o acesso a aplica√ß√Ķes e dados na nuvem ou na infra local.

Como detectar ameaças antes que elas causem danos maiores?

Quando um vazamento acontece, precisamos detectá-lo o mais rapidamente possível para minimizar seu impacto, além de entender quais registros foram afetados.

√Č importante que a sua empresa seja alertada imediatamente quando alguma atividade fora do comum for detectada e, a partir da√≠, monitorar comportamentos suspeitos. Esses alertas permitir√£o, em diversos casos, evitar um vazamento. Mesmo que o vazamento ocorra, √© poss√≠vel correlacionar todos os dados e atividades a fim de determinar seu impacto e, por fim, estanc√°-lo.

O Office Advanced Threat Protection tem recursos ricos de relatórios e de rastreamento de URL que dão aos administradores a percepção dos tipos de ataques que ocorrem na sua organização e ajudam a detectar e bloquear arquivos identificados como mal-intencionados.

Como executar pedidos de dados de titulares?

Por fim, precisamos lembrar que a LGPD √© sobre pessoas, processos e tecnologia. A lei determina que cada empresa seja capaz de encontrar e fornecer ao titular os dados que ela possui sobre o mesmo, para que ele possa se informar, solicitar altera√ß√Ķes ou remo√ß√Ķes.

Para cumprir essa requisi√ß√£o, sua empresa precisar√° buscar as informa√ß√Ķes referentes ao titular em todos os seus dados armazenados, como¬†Sharepoint,¬†Exchange,¬†Teams, grupos e pastas p√ļblicas.

Uma das ferramentas que oferecemos para simplificar os processos √© a pesquisa de conte√ļdo do¬†Office 365, o¬†O365 Content Search. Essa ferramenta permite que voc√™ execute pesquisas de descoberta eletr√īnica em grandes volumes de conte√ļdo, sem limita√ß√£o do n√ļmero de pesquisas que podem ser realizadas ao mesmo tempo.

√Č importante ressaltar que todos os servi√ßos mencionados fazem parte do¬†Microsoft 365 Business,¬†deixe a EQUIPA trazer as melhores solu√ß√Ķes em seguran√ßa digital para sua empresa, e de conformidade com a Lei Geral de Prote√ß√£o de Dados.

Lembre-se: estamos totalmente dispon√≠veis para te ajudar em todas as etapas desse processo. Ligue agora e fale com a nossa especialista em Solu√ß√Ķes de Seguran√ßa Microsoft – Elaine Vieira no tel.: (11) 3388-7506

Fonte: Blog Microsoft PME Brasil

Deixe uma resposta

O seu endereço de e-mail não será publicado.

WhatsApp Entre em contato!