Skip to content

Atendendo artigos da LGPD – Artigo 46

O artigo 46 da LGPD trata de medidas de proteção contra acessos e ações inadequadas aos aos dados pessoais

Art. 46. Os agentes de tratamento devem adotar medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito.


Algumas das formas de atender o artigo 46 da LGPD, como medidas de segurança são:

Controle de acesso

Certifique-se de que as permissões do usuário estejam em conformidade com suas políticas de controle de acesso.

  • Revise as permissões de acesso para ativos de informações confidenciais regularmente para identificar e retificar o seguinte:
    • Permissões excessivas
    • Permissões atribuídas diretamente, em vez de por meio de funções e grupos
    • Herança de permissão quebrada
  • Auditar e alertar sobre mudanças nas permissões para detectar imediatamente quaisquer modificações autorizadas ou impróprias.

Menor Privilégio

Mantenha as permissões de acesso do usuário com base no princípio do menor privilégio.

  • Revise regularmente os direitos de acesso concedidos aos usuários e funções para garantir que os usuários tenham apenas as permissões de que precisam para realizar seus trabalhos.
  • Certifique-se de que as contas privilegiadas sejam restritas a usuários e funções específicos que precisam de acesso às funções relacionadas à segurança nos sistemas de informação.
  • Certifique-se de que as contas administrativas privilegiadas sejam usadas exclusivamente para executar tarefas relacionadas à segurança.

Geração de registros de auditoria

Tenha registros de auditoria contendo informações:

  • que estabelece que tipo de evento ocorreu, quando e onde ocorreu, a origem do evento, o resultado do evento e a identidade de quaisquer indivíduos associados ao evento.
  • Colete registros detalhados (incluindo detalhes de Quem, O quê, Quando e Onde) de eventos em seus sistemas de informação e aplicativos.
  • Ajuste as configurações de coleta de dados para garantir que a trilha de auditoria contenha todos os detalhes necessários
Leia também:  TOP 12 soluções de segurança para proteger as suas informações sensíveis

Revisão de trilha de auditoria

Revise regularmente os registros de auditoria em busca de indicações de atividades inadequadas ou incomuns e relate as descobertas ao pessoal apropriado, como sua equipe de resposta a incidentes ou grupo InfoSec.

  • Reveja regularmente uma trilha de auditoria consolidada em seus sistemas de informação críticos.
  • Exporte relatórios para evidências ao relatar atividades inadequadas ou incomuns para a equipe de segurança responsável.
  • Configure alertas para acionar incidentes automaticamente em sua solução de gerenciamento de suporte de serviço de TI (ITSSM).
  • Adicione registros de auditoria de outros sistemas e aplicativos importantes à trilha de auditoria correlacionada ao tempo de todo o sistema.
  • Garanta a integridade do processo de auditoria monitorando as mudanças no escopo da auditoria.

Geração de relatórios e redução de auditoria

Fornece relatórios resumidos para apoiar a revisão de auditoria sob demanda, requisitos de análise e relatórios e investigações de incidentes sem alterar os registros de auditoria originais

  • Agregue registros de auditoria de vários sistemas de informação.
  • Gere relatórios personalizados sobre eventos de interesse em todos os sistemas monitorados.

Gestão e retenção de informações

Gerenciar e reter informações pessoais confidenciais de acordo com as leis, regulamentos e requisitos operacionais aplicáveis.

  • Certifique-se de que as informações de identificação pessoal e outras informações confidenciais nos repositórios de dados da organização estejam devidamente protegidas, incluindo proteção contra divulgação não autorizada ou perda acidental.
  • Monitore as informações de identificação pessoal e outras informações confidenciais nos repositórios de dados da organização, que excedem seu tempo de retenção legítimo.
  • Estabelecer processos e procedimentos para apoiar os clientes que desejam exercer seus direitos de titular dos dados:
    • Direito de acesso
    • Direito à retificação
    • Direito de apagar (direito de ser esquecido)
    • Direito à portabilidade

O Netwrix Auditor possui relatórios que atendem todos esses tópicos. Conheça a plataforma em um teste gratuito direto no seu ambiente.

Artigo 46 lgpd

Relacionado:

Atendendo artigos da LGPD – Artigo 43
Atendendo artigos da LGPD – Artigo 48

Comente o que achou do artigo