Conformidade
As organizações precisam estar à frente das regulamentações, políticas e riscos empresariais em constante evolução, reduzindo o tempo, os erros e os custos com uma abordagem proativa e orientada para a análise da conformidade. As capacidades de correlação e as bibliotecas de conteúdos incluídas no Splunk Security Essentials e Splunk Enterprise Security permite-lhe aceder a informações prontas para uso sobre pontos em comum e anomalias, com um foco específico em questões de segurança e conformidade. Estes produtos ajudam as organizações a ultrapassar o modo reactivo com:
- Recolha, pesquisa, monitorização e análise em tempo real de dados para conformidade numa solução centralizada
- Geração rápida de relatórios para cumprir os requisitos de recolha e retenção para trilhos de auditoria
- Identificação de lacunas organizacionais em relação a regulamentos como HIPAA, PCI, SOX e GDPR usando dados de máquina
- Automação de tarefas de compliance e mapeamento de relatórios personalizáveis para frameworks de compliance
Quais são os benefícios de uma conformidade eficaz?
Normalmente, uma organização obtém benefícios duradouros para estar em conformidade com a maioria dos regulamentos aplicáveis aos padrões do Governo e da Indústria. A sua postura de risco e conformidade beneficia através de:
- Acompanhamento de eventos críticos para o negócio. Mantenha-se à frente dos mandatos de conformidade com uma abordagem orientada pela análise para identificar riscos e resolver lacunas antes que sejam denunciadas.
- Avaliar o risco de evento de violação de dados para qualquer um dos seus processos. Obtenha rapidamente uma postura de risco em tempo real e informações sobre todos os recursos de TI e controlos de segurança para medir a conformidade em relação a estruturas comuns.
- Definir quais eventos são considerados as ameaças mais elevadas. Obtenha uma imagem em tempo real do estado do risco e forneça alertas acionáveis quando a postura de conformidade mudar.
- Manter registos de eventos de segurança. Acompanhe o que aconteceu, o momento exato e como foi tratado. Passar auditorias com o mínimo esforço, independentemente do mandato ou quadro regulamentar.
Quais são as melhores práticas de conformidade?
Muitos clientes têm preocupações com a violação de dados confidenciais e que resultam na falha das normas de conformidade. Cenários como a transmissão de credenciais de utilizador ou números de cartão de crédito em ambientes de rede que têm restrições mais rígidas no tratamento de dados criam riscos para a empresa. Muitas vezes, informações confidenciais podem entrar em eventos de log sem que a empresa saiba e esses logs são enviados, o que por sua vez expõe a informação.
Splunk Security Essentials , Splunk Enterprise Security , e Splunk SOAR os utilizadores têm uma variedade de conteúdos e playbooks baseados na conformidade, independentemente de onde estejam na sua jornada do cliente. A utilização de coleções de conteúdo orientadas por análise como base para a conformidade ajuda as empresas a ganhar confiança de que estão a cumprir os requisitos de conformidade, são capazes de proteger os seus dados mais confidenciais e podem estabelecer provas repetíveis de que o estão a fazer.
Quadros comuns de conformidade
Algumas das estruturas de conformidade de segurança mais comuns são:
RGPD
O RGPD diz respeito a todas as organizações que processam dados pessoais, com multas até 20 milhões de euros, ou 4% do volume de negócios da empresa (o que for maior). A conformidade com o GDPR abrange uma ampla gama de questões de segurança de dados, incluindo proteção de dados, responsabilidade, processamento de dados, consentimento dos sujeitos e privacidade.
As capacidades necessárias para garantir a conformidade com esta estrutura são:
- Detecção de malware
- Detecção do comportamento da força bruta
- Detecção e auditoria de autenticações geográficas de utilizadores
PCI-DSS
O PCI-DSS diz respeito às organizações financeiras, com multas entre 5.000 e 100.000 dólares por mês. A conformidade é exigida pelo contrato para aqueles que manipulam e processam os dados do titular do cartão. Quer seja uma start-up ou uma empresa financeira global, a sua empresa deve estar sempre em conformidade e a sua conformidade deve ser validada anualmente.
As capacidades necessárias para garantir a conformidade com esta estrutura são:
- Detecção de números de cartão de crédito
- Detecção de exfiltração de dados
- Detecção de aquisição de conta
HIPAA
A HIPAA diz respeito às organizações de saúde, com multas que variam de 100 a 50 000 dólares por violação, com uma penalidade máxima de 1,5 milhões de dólares por ano. A conformidade abrange os padrões para informações de saúde protegidas (PHI), e a regra de segurança da HIPAA estabeleceu os padrões nacionais para informações eletrônicas protegidas de saúde (e-PHI).
As capacidades necessárias para garantir a conformidade com esta estrutura são:
- Garantir que as ligações estão encriptadas
- Detecção de PII e PHI
NIST 800-53
O NIST 800-53 diz respeito a agências federais e empreiteiros. Este padrão crítico fornece um conjunto de diretrizes destinadas a tornar mais fácil para agências federais e contratados cumprir os requisitos impostos pela Lei Federal de Gestão da Segurança da Informação (FISMA).
As capacidades necessárias para garantir a conformidade com esta estrutura são:
- Detecção de alterações anómalas na conta
- Detecção e auditoria de autenticações geográficas de utilizadores
Como o Splunk for Security ajuda na conformidade?
Que processos de compliance posso implementar ?
-
- Analisando erros de ação de serviço da AWS
- Pretende utilizar os erros encontrados nos registos do CloudTrail para alertas e procura de segurança proactiva.
-
- Auditoria com a aplicação Splunk para conformidade com PCI
- O Splunk App for PCI Compliance foi concebido para resolver os desafios que envolvem a auditoria PCI.
-
- Automatizar os requisitos de monitorização contínua do Conheça o seu Cliente
- Os padrões Know Your Customer (KYC) exigem que as organizações monitorem continuamente os seus clientes. A criação de perfis comportamentais pode facilitar a conformidade.
-
- Cumprimento da Directiva relativa aos Mercados de Instrumentos Financeiros II
- Execute estas pesquisas para ajudar a garantir a conformidade e identificar quaisquer violações da MiFID II para que possam ser investigadas e prevenidas no futuro.
-
- Desidentificação de PII de forma consistente com hashing no Edge Processor
- Como desidentificar as PII, assegurando que continuam a ser úteis para análise de dados e processos de negócio, reduzindo o risco de exposição e violações de conformidade.
-
- Definição e detecção de Informações Pessoais Identificáveis (PII) em dados de registo
- Tem de ser capaz de identificar os tipos de PII que são significativos para si e fornecer feedback às suas equipas de desenvolvimento e operações sobre onde elas estão a aparecer para que possam protegê-la.
-
- Detecção de contas de utilizadores sem privilégios que realizam ações privilegiadas
- Detecte todas as ações tomadas por qualquer indivíduo com privilégios de root ou administrativos ou quando contas sem privilégios de utilizador tentarem conduzir acções escaladas.
-
- Detecção de Informações Pessoais Identificáveis (PII) em dados de registo para conformidade com o RGPD
- O Splunk ES fornece a gestão de ameaças com uma visão granular e centralizada da segurança empresarial - uma necessidade para as organizações que precisam garantir a conformidade com o PCI DSS.
-
- Detecção de comunicações Web não encriptadas
- Como usar o software Splunk para encontrar e corrigir comunicações web não criptografadas.
-
- Identificação de novos Windows contas de administrador local
- Como usar o software Splunk para encontrar novos Windows contas de administrador locais para que possa tomar medidas, se necessário.
-
- Conhecer o seu cliente de serviços financeiros
- “Conheça o seu cliente” é um regulamento importante dos serviços financeiros para garantir que existem controlos, processos e procedimentos para identificar maus atores e proteger os clientes legítimos.
-
- Monitorizar contas bancárias de consumidores para manter a conformidade
- A monitorização das contas dos clientes também ajuda os bancos a aderir aos regulamentos de conformidade.
-
- Monitorização de famílias de controlo NIST SP 800-53 rev5
- É necessário monitorizar as famílias de controlo listadas no NIST SP 800-53 rev5.
-
- Processamento de avisos DMCA
- Pretende utilizar o software Splunk para acelerar o processamento de avisos DMCA.
-
- Reconhecer o uso indevido de ferramentas de administração do sistema
- Como usar o software Splunk para examinar Windows registos de segurança para eventos de autenticação invulgares e, em seguida, investigar eventos realizados por esses utilizadores iniciados.
-
- Executar pesquisas comuns de conformidade com o Regulamento Geral de Proteção de Dados (RGPD)
- Como configurar pesquisas para monitorizar a conformidade com o RGPD no Splunk, com dicas e truques dos especialistas da Splunk.
-
- Acesso a recursos não encriptados
- Atividade a partir da identidade de utilizador expirada
- Dispositivo com anti-malware desatualizado
- O anfitrião esperado não relata eventos
- Acesso geograficamente improvável detectado
- Nova ligação ao dispositivo
- Sistemas com o serviço de actualização desactivado
- Acesso não autorizado aos índices Splunk
- Acesso não autorizado aos sistemas
- Ligação não autorizada através de firewall
-
- Utilizar a recuperação de desastres entre regiões para conformidade com OCC e DORA
- Cross-Region Disaster Recovery é um serviço para a Cloud Platform que garante a continuidade durante desastres, mantendo uma réplica do ambiente numa região diferente do fornecedor de serviços cloud (CSP).
-
- Utilizar o Edge Processor para filtrar os dados do titular do cartão para conformidade com o PCI DSS
- Certifique-se de que todos os dados ingeridos no Splunk Cloud Platform estão em conformidade com os regulamentos do PCI DSS, filtrando os dados que não devem ser armazenados.
-
- Utilizar o Edge Processor para mascarar ou truncar os dados do titular do cartão para conformidade com o PCI DSS
- Assegure-se de que todos os dados ingeridos na Splunk Cloud Platform cumprem os regulamentos PCI DSS implementando mascaramento e truncamento de dados.
-
- Utilizando Splunk Enterprise Security para garantir a conformidade com o PCI
- O Splunk ES fornece a gestão de ameaças com uma visão granular e centralizada da segurança empresarial - uma necessidade essencial para as organizações que precisam garantir a conformidade com o PCI DSS.
-
- Utilizar o complemento OT Security para Splunk para garantir a conformidade NERC CIP
- Os scorecards CIP e os relatórios incluídos no complemento de segurança OT para Splunk ajudam a automatizar e simplificar as atividades de conformidade NERC CIP.
-
- Utilizar a aplicação Splunk para conformidade com PCI
- Este artigo fornece uma introdução ao Splunk App for PCI Compliance, mostrando-lhe como utilizá-lo para monitorizar e avaliar os requisitos do PCI DSS enquanto valida continuamente os controlos técnicos de segurança.