O Audit DB é uma ferramenta que procura auxiliar o departamento de IT a responder aos requisitos da equipa de implementação e monitorização do RGPD, relativamente aos dados estruturados em Base de Dados DB2 em IBM Power i (AS/400) e SQL em Windows Server.
AUDIT DB
-
O Audit DB permite poupar tempo e recursos em termos de conformidade com o RGPD ao detetar atividade fraudulenta nas Bases de Dados do seu sistema IBM i (OS/400) ou SQL Server.
-
É uma ferramenta multi-servidor, ou multi-LPAR, não-invasiva, que não tem impacto no normal funcionamento diário do sistema, não implicando por isso qualquer alteração nas aplicações. Pode continuar a usar o seu ERP seja ele qual for, que o Audit DB funciona de forma transparente para o utilizador.
DESCRIÇÃO
-
Permite inventariar as tabelas com dados pessoais ou confidenciais. Onde?
-
Permite controlar os acessos a dados pessoais ou confidenciais; Quem?
-
Permite acompanhar e auditar atividades sensíveis; Quando? O Quê?
-
Permite detetar e relatar violações de dados pessoais; Quem? Como?
O Audit DB permite, em primeiro lugar, inventariar e manter o inventário atualizado dos servidores, bibliotecas e tabelas onde se encontram dados pessoais ou confidenciais.
Estendendo a funcionalidade dos registos de “audit” do SQL Server ou do “journal” do sistema IBM i permite utilizar registos já existentes ou ativar os seus próprios “logs” de auditoria, para registo das operações de escrita, alteração de nome, eliminação, leitura e outras:
Verificando/iniciando o registo de diferentes eventos de auditoria de sistema necessários a monitorizar as tabelas com dados pessoais;
Verificando/Iniciando o “Database Journal” para as tabelas com dados pessoais e ativando o “log” de leituras às mesmas.
FUNCIONALIDADES
-
Auditar tratamentos de dados efetuados
-
Permite inventariar as tabelas com dados pessoais ou confidenciais. Onde?
-
Registar as atividades de tratamento de dados pessoais, ou outros dados confidenciais;
-
Auditar e consultar o histórico de auditoria com vários critérios, por exemplo identificar as operações efetuadas por um utilizador num determinado período de tempo;
-
Rastrear as operações de inserção, alteração, eliminação e visualização de registos efetuadas a dados pessoais ou outros dados confidenciais;
-
Consultar, nas alterações, as imagens do “antes” e “depois”, identificando quais os campos alterados;
-
Rastrear operações efetuadas sobre trabelas que contêm dados pessoais ou confidenciais, como por exemplo: copiar, mover ou salvaguardar as tabelas, alterar estrutura, etc.
-
Verificar quais os dados que foram tratados por determinada aplicação, quando? por quem?
-
Auditar e monitorizar que operações foram efetuadas fora do período normal de trabalho (fora de horas ou fins de semana)
-
Auditar e monitorizar operações efetuadas por programas de aplicações ou outros.

Auditar e rastrear ocorrências no sistema:
-
Registar as atividades sensíveis ao nível de segurança, por exemplo alterações de valores de sistemas, mudança de autoridades, mudança de perfis de utilizadores;
-
Auditar e consultar o histórico de ações efetuadas por utilizadores com autoridades especiais;
-
Auditar histórico de tentativas de acesso falhadas (quem? Quando?)
-
Monitorizar o acesso a objetos sensíveis (tabelas, programas, …) ou por utilizadores sensíveis;
-
Definir e receber alertas.

MONITORIZAÇÃO DO SISTEMA
-
Consultas ao histórico de auditoria das operações de base dados: Inserções, alterações, eliminações e leituras;
-
Consultas ao histórico de auditoria das operações efetuadas às tabelas (ex. Criar, mover, copiar, eliminar, salvaguardar, etc.);
-
Eventos relevantes na monitorização. Exemplo: alertas caso uma tabela com dados pessoais deixe de estar sob o controlo de “Journal”.
-
Visualização de gráficos históricos e em tempo real sobre atividades sensíveis;
-
Geração de relatórios detalhando que dados foram processados ilegalmente, por que utilizador, de onde, com uma lista de todas as pessoas impactadas pela violação desses dados.
-
Consulta aos utilizadores existentes por classe e que autoridades especiais possuem.
-
Monitoriza mudanças de passwords, utilizadores sem atividade, inativos, com password expirada, sem alteração há mais de x dias, etc.
-
Arquivo de dados sem interrupção da auditoria em curso. Escolha a frequência, desanexe e transfira repositórios antigos para armazenamento com segurança e facilidade.
-
Restauro de repositórios antigos para ler dados auditados arquivados
