Acesso Cliente Acesso Colaborador

O Audit DB é uma ferramenta que procura auxiliar o departamento de IT a responder aos requisitos da equipa de implementação e monitorização do RGPD, relativamente aos dados estruturados em Base de Dados DB2 em IBM Power i (AS/400) e SQL em Windows Server.

AUDIT DB

  • O Audit DB permite poupar tempo e recursos em termos de conformidade com o RGPD ao detetar atividade fraudulenta nas Bases de Dados do seu sistema IBM i (OS/400) ou SQL Server.
     
  • É uma ferramenta multi-servidor, ou multi-LPAR, não-invasiva, que não tem impacto no normal funcionamento diário do sistema, não implicando por isso qualquer alteração nas aplicações. Pode continuar a usar o seu ERP seja ele qual for, que o Audit DB funciona de forma transparente para o utilizador.

DESCRIÇÃO

  • Permite inventariar as tabelas com dados pessoais ou confidenciais. Onde?
  • Permite controlar os acessos a dados pessoais ou confidenciais; Quem?
  • Permite acompanhar e auditar atividades sensíveis; Quando? O Quê?
  • Permite detetar e relatar violações de dados pessoais; Quem? Como?

O Audit DB permite, em primeiro lugar, inventariar e manter o inventário atualizado dos servidores, bibliotecas e tabelas onde se encontram dados pessoais ou confidenciais.

Estendendo a funcionalidade dos registos de “audit” do SQL Server ou do “journal” do sistema IBM i permite utilizar registos já existentes ou ativar os seus próprios “logs” de auditoria, para registo das operações de escrita, alteração de nome, eliminação, leitura e outras:

Verificando/iniciando o registo de diferentes eventos de auditoria de sistema necessários a monitorizar as tabelas com dados pessoais;

Verificando/Iniciando o “Database Journal” para as tabelas com dados pessoais e ativando o “log” de leituras às mesmas.
 

FUNCIONALIDADES

  • Auditar tratamentos de dados efetuados
  • Permite inventariar as tabelas com dados pessoais ou confidenciais. Onde?
  • Registar as atividades de tratamento de dados pessoais, ou outros dados confidenciais;
  • Auditar e consultar o histórico de auditoria com vários critérios, por exemplo identificar as operações efetuadas por um utilizador num determinado período de tempo;
  • Rastrear as operações de inserção, alteração, eliminação e visualização de registos efetuadas a dados pessoais ou outros dados confidenciais;
  • Consultar, nas alterações, as imagens do “antes” e “depois”, identificando quais os campos alterados;
  • Rastrear operações efetuadas sobre trabelas que contêm dados pessoais ou confidenciais, como por exemplo: copiar, mover ou salvaguardar as tabelas, alterar estrutura, etc.
  • Verificar quais os dados que foram tratados por determinada aplicação, quando? por quem?
  • Auditar e monitorizar que operações foram efetuadas fora do período normal de trabalho (fora de horas ou fins de semana)
  • Auditar e monitorizar operações efetuadas por programas de aplicações ou outros.
     

Auditar e rastrear ocorrências no sistema:

  • Registar as atividades sensíveis ao nível de segurança, por exemplo alterações de valores de sistemas, mudança de autoridades, mudança de perfis de utilizadores;
  • Auditar e consultar o histórico de ações efetuadas por utilizadores com autoridades especiais;
  • Auditar histórico de tentativas de acesso falhadas (quem? Quando?)
  • Monitorizar o acesso a objetos sensíveis (tabelas, programas, …) ou por utilizadores sensíveis;
  • Definir e receber alertas.

MONITORIZAÇÃO DO SISTEMA

  • Consultas ao histórico de auditoria das operações de base dados: Inserções, alterações, eliminações e leituras;
  • Consultas ao histórico de auditoria das operações efetuadas às tabelas (ex. Criar, mover, copiar, eliminar, salvaguardar, etc.);
  • Eventos relevantes na monitorização. Exemplo: alertas caso uma tabela com dados pessoais deixe de estar sob o controlo de “Journal”.
  • Visualização de gráficos históricos e em tempo real sobre atividades sensíveis;
  • Geração de relatórios detalhando que dados foram processados ilegalmente, por que utilizador, de onde, com uma lista de todas as pessoas impactadas pela violação desses dados.
  • Consulta aos utilizadores existentes por classe e que autoridades especiais possuem.
  • Monitoriza mudanças de passwords, utilizadores sem atividade, inativos, com password expirada, sem alteração há mais de x dias, etc.
  • Arquivo de dados sem interrupção da auditoria em curso. Escolha a frequência, desanexe e transfira repositórios antigos para armazenamento com segurança e facilidade.
  • Restauro de repositórios antigos para ler dados auditados arquivados


RESUMO DOS BENEFÍCIOS

  • Redução significativa do tempo e custos necessários para se cumprirem os requisitos de conformidade do RGPD;
     
  • Permite facilitar as auditorias minimizando o trabalho necessário à obtenção de evidências e permitindo a exportação e entrega de relatórios aos auditores que ficam rapidamente habilitados a analisar a informação fornecida;
     
  • Permite detetar rapidamente incidentes de segurança através dos mecanismos de filtragem e exploração da informação.