In un contesto normativo semplificato e uniforme i cittadini europei hanno quindi diritto ad un maggiore controllo dell’utilizzo dei propri dati personali.
Al GDPR devono adempiere anche tutti i titolari del trattamento dei dati (anche con sede legale fuori dall’Unione europea) che trattano dati di residenti nell’Unione europea, a prescindere dal luogo o dai luoghi ove sono collocati i sistemi di archiviazione (storage) e di elaborazione (server).
€ 20.000.000 o raggiungere il 4% del loro volume globale di affari riferito all’anno fiscale precedente.
Quali dati sono ritenuti “personali”?
IDENTIFICATIVI UNIVOCI:
- NOME
- GEOLOCALIZZAZIONE
- INDIRIZZO EMAIL
- PASSWORD
IDENTIFICATIVI ONLINE:
- INDIRIZZO IP
- COOKIE
- RFID
ALTRI TIPI DI DATI:
- CARATTERISTICHE FISICHE, PSICOLOGICHE, GENETICHE, PSICHICHE, ECONOMICHE, CULTURALI E SOCIALI DELLE PERSONE FISICHE.
SOLUZIONI CONSIGLIATE
Per una gestione completa e monitoraggio dei cambiamenti rispetto ai permessi di gestire i dati personali:
Per inviare comunicazioni immediate alla autorità in caso di attività anomale
Permette di identificare rapidamente accesso, raccolta, modifica e cancellazione di dati personali.
Devono inoltre assicurare riservatezza, integrità, e facilità di accesso per tutti i sistemi e gli applicativi che trattano dati personali (Art. 32,1b) e garantire un livello di sicurezza del trattamento dei dati adeguato al rischio, (Art. 32, 1d) quale la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso in modo accidentale o illegale, a dati personali trasmessi, conservati o comunque trattati attraverso procedure che ne valutino l’efficacia. (Art. 32-2).
SOLUZIONI CONSIGLIATE
Per rendicontare le attività di raccolta dati quali l’accesso ai dati personali, le variazioni dei permessi di accesso, le attività degli utenti, i cambiamenti critici sul luogo di stoccaggio. – Uniforma la gestione dei log provenienti da più fonti, per ottimizzare la risposta alle minacce – Traccia le variazioni significative nei dati (cambio del nome, cancellazione, spostamento o modifica dei permessi)
Monitorare senza interruzioni e creare un report dei server in tempo reale e mappare i cambiamenti a file e cartelle, le variazioni nei permessi, gli accessi non autorizzati, i file che vengono spostati in altra directory.
Criptare i dati contenuti nei dispositivi mobile. – Attiva un alert che ti segnala i tentativi di connessione al server da parte di un dispositivo che a lungo non ha effettuato l’accesso.
Permette di personalizzare il sistema degli alert per avere sempre traccia delle modifiche che riguardano risorse critiche come firewall, AD, database e file server.
Proteggere e criptare i dati personali e creare un sistema di identificazione personale.
Strumento di analisi dei log che permette di monitorare l’integrità dei file, condurre analisi dei registri, monitorare gli utenti con privilegi e soddisfare la conformità, creando istantaneamente una varietà di report, ad esempio sull’attività degli utenti, sugli andamenti storici ecc.
In caso di violazione dei dati personali il titolare del trattamento dei dati deve notificare la violazione all’autorità di controllo entro 72 ore, comunicando:
– natura della violazione e circostanze
– soggetti coinvolti
– impatto della violazione e probabili conseguenze
– misure adottate o di cui si propone l’adozione per porre rimedio o per attenuarne i possibili effetti negativi.
SOLUZIONI CONSIGLIATE
Per rilevare qualsiasi violazione dei dati istantaneamente grazie ad un sistema di alert in real-time e ad un motore di correlazione Log360 permette di scoprire come è avvenuta la violazione attraverso un potente strumento di indagine dei log e aiuta a compilare il report sull’ incidente fornendo tutti i dati richiesti dalla legge.
Software di controllo e analisi real time per i file server Windows
Aiuta a migliorare la sicurezza dei dati e la gestione delle informazioni nel vostro file server Windows, per soddisfare i requisiti di conformità nel modo più completo e allo stesso tempo semplice ed efficace rispetto ai costi.
Funzionalità principali:
- Controllo e analisi degli accessi a file e cartelle
Il report Controllo Accessi fornisce informazioni dettagliate sulle indispensabili “4 W”- chi ha effettuato l’accesso a cosa, quando e da dove. Il report Analisi Accessi fornisce un sommario degli accessi e delle modifiche. - Identificazione dei file inattivi, non-business e altro
Il report Analisi File aiuta ad isolare i file che sono vecchi, inattivi, non modificati, molto grandi, nascosti o non-business, facilitando l’attività di pulizia o di gestione sia per gli utenti che per gli amministratori. - Gestione spazio disco
Il report Analisi Disco fornisce un dettaglio grafico dell’uso dello spazio disco e della cronologia, facilitando l’ottimizzazione di una risorsa importante come lo spazio disco sui file server. - Minimizzazione dei tempi di risposta ai casi
Approccio proattivo di controllo in real-time degli accessi e delle modifiche a file e cartelle. Monitoraggio continuo con notifiche sulle attività critiche. - Soddisfazione delle normative PCI DSS, SOX, FISMA e criteri di altre regolamentazioni
Soddisfazione dei requisiti di regolamentazione attraverso il controllo costante e la reportistica dell’ambiente server. - Risposta attiva alle violazioni di sicurezza
Rilevazione di quando si verificano le violazioni di sicurezza con avvisi che vengono spediti via email istantaneamente. Definizione di soglie limite per eventi di accesso in blocco come attacchi malware.
Log360 è la soluzione centralizzata per tutte le sfide di gestione log e protezione di rete. Si tratta di una soluzione integrata che combina EventLog Analyzer e ADAudit Plus in una sola console per aiutarti a gestire con facilità il tuo audit di Active Directory e la protezione di rete.
Raccoglie in modo centralizzato log da dispositivi sulla rete inclusi router, switch, server Linux e UNIX, macchine IBM AS400 e iSeries, workstation Windows, server membri, controller di dominio, server di stampa, applicazioni come server Web IIS e Apache, Oracle, MS-SQL e altro.
Log360 assicura la protezione della tua rete:
- Monitorando attività di utenti con privilegi
- Monitorando e controllando modifiche di Active Directory in tempo reale
- Identificando istantaneamente le modifiche dell’Oggetto Criteri di Gruppo
- Tenendo traccia delle modifiche di UO in Active Directory
- Controllando file server Windows, file server ECM e filer di NetApp
- Combattendo attacchi al sistema di sicurezza esterni
- Ottenendo panoramiche approfondite delle minacce per la sicurezza interne
- Fornendo informazioni dettagliate sull’accesso a file e cartelle riservati.+
- Aiutando a soddisfare requisiti rigidi di obblighi normativi come PCI DSS, FISMA, HIPAA, SOX, GLBA, GPG 13 e altro
Un’unica, semplice console
Log360 ti aiuta a combattere violazioni della protezione; soddisfare requisiti di compliance, effettuare l’agevole monitoraggio di AD, avviso e audit; automatizzare i requisiti di gestione log; e altro da un’unica console, rendendola una soluzione veramente completa.
Mantieni la tua rete sicura e sana
Log360 raccoglie e analizza dati di log da tutti i dispositivi sulla rete in tempo reale. La console di reportistica, il motore di correlazione, il sistema di risposta agli eventi in tempo reale, e il motore di ricerca della soluzione, aiutano tutti a vedere anche i più piccoli dettagli della protezione della tua rete.
Monitoraggio, avviso e audit di Active Directory in tempo reale
Con avvisi in tempo reale e report pronti all’uso, Log360 assicura l’audit e il monitoraggio impeccabili di Active Directory. Ottieni informazioni dettagliate sugli oggetti di AD, tieni traccia di comportamenti sospetti degli utenti, monitora cambiamenti critici del gruppo o di UO e altro. Ricevi avvisi in tempo reale per qualsiasi cambiamento critico nella tua infrastruttura Active Directory.
Funzioni principali:
- Gestione registro eventi
- SIEM
- Gestione Syslog
- Monitoraggio registro applicazione
- Gestione registro del server
- Controllo database SQL e Oracle
- Correlazione eventi in tempo reale
- Avviso eventi in tempo reale
- Monitoraggio dispositivo di rete
- Report conformità IT
- Monitoraggio registro di sicurezza
- Monitoraggio registro eventi
- Report conformità GDPR
Gestione di conformità IT e registri
Le infrastrutture IT delle aziende generano enormi quantità di log ogni giorno. Sono log creati dai dispositivi sulla rete che contengono informazioni di importanza cruciale, una straordinaria raccolta di dati potenti e significativi in termini di intelligence della sicurezza di rete, dai quali si possono evincere comportamenti degli utenti, anomalie della rete, tempi di inattività dei sistemi, violazioni dei criteri, minacce interne, conformità alle normative e tanto altro. Di per contro, l’analisi di questi log e syslog è un’attività che, se non svolta con l’ausilio di strumenti di analisi automatizzati validi, può rivelarsi fin troppo lunga e faticosa per dare risultati concreti.
• Software SIEM (Security Information & Event Management) estremamente conveniente
• Automatizza l’intero processo di gestione di terabyte di registri generati automaticamente
• Raccoglie, analizza, cerca, crea report e archivia da una posizione centrale
• Crea report su attività dell’utente, conformità alle normative, andamenti storici e altro ancora
• Riduce le minacce interne e monitora l’integrità dei file
• Conduce analisi dei registri a scopo legale, monitora gli utenti