A solução MDM da MD2 oferece mecanismos de coleta, organização, enriquecimento, unificação de dados de clientes (Visão 360º do cliente) e produtos e distribuição para outras aplicações estratégicas como CRM, BI, BA, Machine Learning, Chatbots, Automação de campanha, SAC, etc, ou até mesmo retroalimentação de sistemas operacionais e táticos. Os dados podem estar distribuidos em diferentes plataformas e silos de dados e podem apresentar diferentes tipos e formatos. A MD2 é lider nacional em implantações de solução de Master Data Management.
A solução MDM da MD2 oferece mecanismos de coleta, organização, enriquecimento, unificação de dados de clientes (Visão 360º do cliente) e produtos e distribuição para outras aplicações estratégicas como CRM, BI, BA, Machine Learning, Chatbots, Automação de campanha, SAC, etc, ou até mesmo retroalimentação de sistemas operacionais e táticos. Os dados podem estar distribuidos em diferentes plataformas e silos de dados e podem apresentar diferentes tipos e formatos. A MD2 é lider nacional em implantações de solução de Master Data Management.
O Time de Especialistas da MD2 está pronto para ajudar você na escolha das mais adequadas e melhores ferramentas para que a sua empresa se destaque no mercado.
O Time de Especialistas da MD2 está pronto para ajudar você na escolha das mais adequadas e melhores ferramentas para que a sua empresa se destaque no mercado.
SEGURANÇA DA INFORMAÇÃO
As empresas estão, muitas vezes, sujeitas à falha humana. Por isso, os usuários dos ativos de dados das empresas de diferentes categorias, departamentos e posições hierárquicas, podem ser o maior risco para a segurança das informações armazenadas nos sistemas corporativo. Por isso, é necessário formalizar políticas, termos de uso de sistemas e treinamentos intensivos, acerca do tema segurança de dados. Baseado nas políticas estabelecidas, regras de usos de sistemas, funcionalidades segregadas por tipos de usuários e suas finalidades, a empresa pode e deve aplicar o monitoramento contínuo para detectar possíveis violações das políticas e regras e, assim, agir para evitar vazamento ou uso inapropriado de dados.
Os invasores também são grandes riscos para a segurança das organizações. Quando hackers atuam com suas técnicas de engenharia social ou mecanismos tecnológicos, com foco na captura de informações, eles realizam ações maliciosas para danificar sistemas, bases de dados ou sequestrar esses dados para uso indevido ou pedidos de resgate. É extremamente importante estar preparado para combater tais ações, mantendo a segurança da informação intacta.
A MD2 oferece no MD2 Quality Manager os processos modelos para formalização de políticas de uso de dados, categorização de usuários e estabelecimento de regras por função de trabalho, no que tange a segurança da informação e universo de acesso e tipos de ações em ativos de dados. Além disso, no MD2 Quality manager, formalizamos os processos de resposta a incidentes de segurança da informação e oferecemos a guia para tratamento desses incidentes e, se necessário, comunicações aos times de privacidade de dados: DPO, direção da empresa, ANPD e aos próprios titulares. Os processos são então formalizados e transcritos utilizando regras de monitoramento via software especializado (IBM QRADAR), que irá aplicar as políticas para que qualquer desvio por violação intencional, negligente, ou se a identidade do usuário original for capturada, seja detectado com velocidade para que planos de ação de mitigação dos riscos possam ser acionados.
IBM QRADAR E MD2 QUALITY MANAGER trabalham juntos para detectar e priorizar ameaças e integração entre os times de conformidade a LGPD e segurança da informação. Todos os eventos com incidentes relacionados a dados pessoais são notificados e vinculados aos processos formalizados com as políticas de uso dos ativos e, assim, uma tratativa formal será registrada, atendendo ao modelo de estabelecimento de mecanismos razoáveis para defesa dos dados dos titulares como previsto na LGPD.
O IBM QRadar será responsável por monitorar as atividades do usuário em seu dia a dia, baseadas nas políticas definidas pelas regras de negócio da organização, identificando comportamentos incomuns e acompanhando a pontuação de risco do usuário. Um usuário terá seu score de risco baseado em suas ações, onde determinadas atitudes poderão gerar um risco maior para organização, sendo notificados prontamente para as equipes envolvidas. Determinadas condições, relacionadas a privacidade de dados, serão notificados automaticamente no MD2 Quality Manager, para que o encarregado (DPO) tenha ciência do comportamento e acompanhe as tratativas envolvidas.
Em determinadas situações, o usuário poderá ter suas credenciais comprometidas, sendo fundamental um monitoramento com respostas ágeis, e caso necessário, bloqueio total de acesso a informações sensíveis e privilegiadas da organização.
Os painéis acima exibem de forma ilustrativa, um alerta/ofensa sobre LGPD, quais as origens e os alvos dessas ameaças.
Esse painel é utilizado para o monitoramento das ações dos usuários, de forma dinâmica. Conforme as ações atípicas dos usuários, os mecanismos e regras fazem o Score de Risco subir, conforme animação que vimos anteriormente e, ao passar o limite estabelecido, gera o alerta para a equipe de segurança (SOC – Security Operations Center) e para o DPO.
Para que seja possível monitorar e acompanhar as atividades dentro da organização, será necessário a integração com as fontes de controle, como DLP’s, AD’s e Firewalls. Porém, será necessário ainda estabelecer a política da empresa, da forma que ela entenda que seja o mais razoável para a sua organização, estabelecendo diretrizes e controles. Esses eventos e políticas serão monitorados através de um gerenciamento de segurança.
Mediante as políticas definidas pelas áreas de negócio, a área de segurança será responsável por realizar o enforcement das regras e, assim, acompanhar os eventos conforme definido. Determinadas regras serão formadas por um ou mais eventos relacionados.
Dessa forma, é muito importante manter esse acompanhamento e monitoramento contínuo de todos os usuários, para que possamos agir proativamente, sempre que necessário.
Para o monitoramento contínuo, poderá acontecer de forma automática e integrada, gerando notificações para a equipe de segurança e para a equipe de privacidade para ciência e acompanhamento dos fatos. Porém esse monitoramento também poderá contar com a expertise da equipe segurança, identificando e notificando possíveis comportamentos estranhos.
Para um processo eficiente é essencial ter tudo bem documentado e, caso venha acontecer alguma notificação, incidente, quase incidente ou uma não conformidade, é necessário que a equipe esteja preparada, propiciando uma resposta ágil e eficaz. Na figura acima, temos um exemplo de uma documentação chamada normalmente de playbook ou runbook, que funcionam como um procedimento operacional padrão, estabelecendo diretivas e direcionamentos de tratamento de incidentes.
Os planos de respostas a incidentes poderão ser desenvolvidos a fim de auxiliar e agilizar todas as tratativas e ações, aplicando planos de contingência e reduzindo o tempo de resposta de tratamento. Os planos de respostas poderão ser provenientes das tratativas e controles de riscos já mapeados dentro da organização, trazendo eficiência e de diligência da empresa.
O IBM QRadar será o centralizador dos eventos monitorados dentro da organização, acompanhamento todos os usuários de diversos grupos, setores e funções. Em caso de incidentes ou não conformidades com dados pessoais, a equipe de privacidade será notificada através do MD2 Quality Manager, onde acompanhará todas as tratativas e promoverá a melhoria contínua dentro da organização, onde dependendo do incidente, deverá comunicar a Autoridade Nacional (ANPD) e os titulares envolvidos.
No caminho da conformidade, será fundamental a participação e engajamento de todas as áreas, promovendo e construindo a melhoria contínua dentro da organização, agregando valor e trazendo benefícios aos seus ativos.