Para utilizar las funcionalidades completas de este sitio, es necesario tener JavaScript habilitado. Aquí están las instrucciones para habilitar JavaScript en tu navegador web .

Distribuidor de IBM, Lenovo, Microsoft, y servicios de TI, GBM as a Service

#makeITsecure

Protección de datos personales

Contáctenos Portafolio

 

General Data Protection Regulation


A nivel mundial las leyes y regulaciones sobre la protección de datos personales han ido aumentando y, cada vez, las consecuencias de no cumplir son cada vez más rigurosas.

Estas reglamentaciones hacen que las empresas ajusten su estrategia, no solo para implementar controles que protejan adecuadamente este tipo de datos, sino también que les permita demostrar que están cumpliendo con dichas regulaciones.

Dado lo anterior, GBM ha puesto a disposición soluciones integrales que les permite a las organizaciones abordar los requerimientos más robustos de protección de datos personales como los de GDPR, leyes locales de protección de datos y otras regulaciones de industria que abordan este tema.

La oferta de valor de GBM radica en crear un sistema completamente integral que cubre todo en “journal” de protección de datos, desde un enfoque de centralizado, basado en el un framework robusto.

 

Este framework les permite a nuestros clientes, abordar los requerimientos regulatorios e iniciativas de mitigación de riesgo de forma integral, dónde pueden crear su propio roadmap según sean sus necesidades. Cómo parte de los pasos iniciales que las organizaciones deberían definir están:

  1. Descubrir y clasificar los datos y evaluar el riesgo identificando debilidades en los repositorios de datos
  2. Monitorizar el acceso a los datos personales con alertas en tiempo real y restricción de acceso de usuarios no autorizados
  3. Controlar el acceso de forma granular a los datos por parte de usuarios privilegiados

Explore más

GBM pone a disposición de un servicio en la nube que les permitirá a sus clientes identificar eficientemente los riesgos asociados a los datos personales y sensibles (PII, PHI, PCI, etc.) que están sujetos a normativas como el GDPR, PCI DSS, HIPAA y leyes locales de protección de datos personales. El servicio permite realizar una clasificación de datos de próxima generación, así como exploración de vulnerabilidades para descubrir los riesgos de privacidad asociados a dichos datos en bases de datos en locales y en la nube.

Principales características

Conectividad a las bases de datos en local y cloud

Ayuda a los clientes a conectarse a sus bases de datos en local y cloud para descubrir datos y vulnerabilidades relacionadas con información regulada.

Clasificación de próxima generación

Proporciona un motor de clasificación de próxima generación, que también se aplica a las soluciones de IBM Watson, así como patrones de datos prediseñados, enfocados a la regulación, para ayudarle a identificar y clasificar los distintos tipos de datos regulados con eficiencia. El motor de clasificación explora y analiza el texto de las bases de datos en local y cloud para descubrir y clasificar dichos datos.

Exploraciones de vulnerabilidades

Las vulnerabilidades abiertas en sus bases de datos pueden incrementar los niveles de exposición y riesgo. Esta oferta aplica potentes funcionalidades de evaluación y exploración de vulnerabilidades y es capaz de detectar una gran cantidad de vulnerabilidades de base de datos, para posteriormente identificar los problemas de vulnerabilidad más urgentes, como CVE, que podrían explotarse y requieren atención.

Puntuaciones de riesgo

En función de la información obtenida en las exploraciones de vulnerabilidades y clasificación de datos, se aplican técnicas de puntuación de riesgos especializadas para proporcionar información sobre riesgos priorizada. La oferta ayuda a identificar el nivel de riesgo asociado a cada base de datos, proporciona detalles específicos sobre qué está en riesgo en la base de datos y por qué, y ayuda a las organizaciones a comprender qué tipo de datos regulados están en sus bases de datos y qué nivel de riesgo supone para el negocio.

Priorización de medidas correctivas recomendadas

La información de puntuación de riesgo se utiliza para presentarle una lista priorizada de riesgos, además de proporcionarle la información que necesita para comprender qué medidas se pueden tomar para abordar los riesgos de vulnerabilidades y proteger los datos regulados. Estas acciones ayudan a las organizaciones a priorizar su foco de atención y a mitigar los riesgos de los datos relacionados con la privacidad.

Paneles de control de progreso

Basándose en las exploraciones repetidas en el entorno de base de datos en local y cloud, así como las puntuaciones de riesgos y las recomendaciones de priorización de medidas correctivas, este panel de control muestra la tendencia de los niveles de riesgo, así como el progreso realizado para mitigar estos riesgos a lo largo del tiempo.

Explore las características del producto

Inicie una prueba gratis

IBM Guardium Data Protection for Databases ofrece monitoreo de actividad de datos en tiempo real y análisis cognitivos para descubrir actividades inusuales en torno a datos confidenciales. Protege contra el acceso no autorizado a los datos mediante el aprendizaje de patrones de acceso de usuarios regulares y puede proporcionar alertas en tiempo real sobre actividades sospechosas. Puede bloquear dinámicamente el acceso o poner en cuarentena las ID de usuario para protegerse contra amenazas internas y externas y también ayuda a racionalizar y automatizar los flujos de trabajo de cumplimiento.

Principales características

Monitorear y auditar toda la actividad de datos

Comprenda y desarrolle una visibilidad completa de todas las transacciones para todas las plataformas y protocolos por parte de los usuarios, incluidos administradores de bases de datos, desarrolladores, personal subcontratado y aplicaciones. Identifique a los usuarios de la aplicación que realizan cambios no autorizados desde cuentas de servicio comunes. Proporcionar supervisión de acceso de usuarios y aplicaciones independiente de las funciones nativas de registro y auditoría de la base de datos. Mejore la seguridad de los datos aprovechando los análisis para detectar patrones de acceso a datos inusuales.

Hacer cumplir las políticas de seguridad en tiempo real

Supervise y aplique políticas de seguridad para el acceso a datos confidenciales, acciones de usuarios privilegiados, control de cambios, actividades de usuarios de aplicaciones y excepciones de seguridad. Use los análisis de detección de valores atípicos para identificar comportamientos anómalos comparando automáticamente la actividad de datos con una línea de base de comportamiento normal. Admite políticas de excepción basadas en umbrales definibles, como errores de SQL. Use las políticas de extrusión para examinar los datos que salen de la base de datos en busca de patrones de valor específicos, como los números de tarjetas de crédito.

Acelere los flujos de trabajo de cumplimiento y las actividades de auditoría

Agregue y normalice los datos de auditoría en toda su empresa para los informes de cumplimiento, correlación y análisis forense sin necesidad de funciones de auditoría de base de datos nativas. Proporcionar una pista de auditoría de acceso a datos a prueba de manipulación indebida que respalde la separación de tareas requeridas por los auditores. Ofrezca automatización del flujo de trabajo de cumplimiento personalizable para generar informes de cumplimiento y distribuirlos a los equipos de supervisión para aprobaciones electrónicas y escalamiento para obtener los informes adecuados para las personas adecuadas en el momento adecuado.

Adáptese fácilmente a los cambios en su entorno de datos

Cree un entorno de protección de datos ágil y adaptable que se ajuste a medida que se agregan nuevos usuarios, plataformas y tipos de datos. Escale a cualquier tamaño el esfuerzo de protección de datos con un enfoque flexible y en niveles que incluye el equilibrio de carga y el autocontrol sin problemas. Agilice la administración y el despliegue de la seguridad y el cumplimiento de los datos con una experiencia de usuario centrada en el negocio y tareas automatizadas.

Explore las características del producto

Mantenga sus cuentas privilegiadas seguras con una solución más rápida y sencilla para la administración de acceso privilegiado. Administrar privilegios a lo largo de su ciclo de vida puede ser extremadamente desafiante. Configurar, rotar, eliminar y monitorear contraseñas requiere tiempo y esfuerzo. Con IBM Security Secret Server, automatizará estas acciones y administrará los privilegios con controles basados en políticas. IBM Secret Server protege las cuentas privilegiadas de piratas informáticos y amenazas internas, ayuda a garantizar el cumplimiento de las normativas en evolución y permite a los empleados autorizados acceder sin problemas a las herramientas e información que necesitan para impulsar la productividad.

Principales características

Vault seguro y administrador de contraseñas

Configure una bóveda cifrada segura, permisos, usuarios y la estructura organizacional, y use dos factores para una autenticación robusta. Imponga el menor privilegio y la separación de tareas en cuentas privilegiadas, y garantice la protección adecuada con el software de administración de contraseñas.

Automatización

Automatice fácilmente los cambios de contraseña privilegiada basado en un horario en las políticas de seguridad de su organización. Los cambios de contraseña y los programas de vencimiento integrados garantizan que las contraseñas críticas se cambien sin intervención manual.

Descubrimiento

Escanee rápidamente su red para encontrar y hacerse cargo de cuentas privilegiadas con el descubrimiento automático. Encuentre cuentas vulnerables, no administradas, privilegiadas y compartidas. El descubrimiento puede encontrar cuentas automáticamente y asignar los secretos existentes a esas cuentas.

Flujo de trabajo de aprobación

Mantenga la responsabilidad y garantice que los aprobadores sepan por qué un usuario necesita acceso. Un usuario debe tener aprobación para acceder a una contraseña. Los usuarios deben solicitar acceso por un período de tiempo establecido y no pueden usar la contraseña hasta que se apruebe.

Monitoreo y Control de Sesiones

Mantenga una pista de auditoría completa para sus sistemas críticos a través del monitoreo de sesiones. Si alguien agrega una cuenta de puerta trasera o realiza un cambio de configuración no autorizado, puede identificar quién accedió al sistema, revisar rápidamente lo que hizo y reaccionar en consecuencia.

Explore las características del producto

 

Solicite su demo aquí Portafolio

¿Desea más información?

Contáctenos