Desde os primórdios da era da informação, gerenciar e proteger dados sempre foi um desafio. Agora, mais do que nunca, com a explosão do volume de dados e a variedade de tipos de armazenamento, esse desafio se torna ainda maior. As organizações armazenam informações sensíveis em diferentes formatos, em diversos repositórios e de maneiras distintas. Sem a capacidade de identificar, mapear e proteger dados, é impossível garantir sua segurança e proteção. catálogo Com essas informações pessoais e sensíveis espalhadas por todos os bancos de dados de uma organização, é impossível tomar medidas para protegê-las – os dados mais valiosos de uma organização.
O tipo de dados mais comumente visado em violações de segurança são os dados pessoais: somente nos primeiros seis meses de 2019, houve [número omitido] casos. Mais de 4,1 bilhões de registros foram comprometidos em violações de dados. – e isso é apenas a contagem publicamente violações relatadas. Essa contagem nem sequer começa a considerar os vazamentos de dados. Armazenamento em nuvem como Amazon S3 Os buckets e os arquivos superexpostos são notoriamente vulneráveis a comprometimento: seja uma universidade pública com números de segurança social de estudantes em um arquivo de texto, ou um comitê nacional com registros de eleitores e informações pessoais em armazenamento aberto.
A maioria dos dados sensíveis reside em dados não estruturados – documentos de texto, planilhas do Excel, e-mails, PDFs e arquivos de imagem que armazenam volumes incalculáveis de dados pessoais, de clientes e comerciais.
Entretanto, novas regulamentações sobre privacidade e proteção de dados, como a Lei de Privacidade do Consumidor da Califórnia (CCPA) estão introduzindo penalidades adicionais e potencial responsabilidade legal por violações de dados, mesmo enquanto ampliam a definição de quais dados precisam ser protegidos.
Organizações de todos os portes (e em todos os setores) precisam de uma política de segurança robusta centrada em dados: comece com estas seis etapas essenciais para proteger dados sensíveis e pessoais.
Passo 1: Conheça seus dados
Para proteger a totalidade dos dados da sua organização, você precisa conhecer seus dados: onde estão, de quem são e quais dados são vulneráveis.
As soluções tradicionais de segurança de dados são frequentemente criadas especificamente para um tipo ou outro de armazenamento de dados: pode ser difícil gerenciar, monitorar e proteger dados em um ambiente híbrido.
As ferramentas pontuais são isoladas, raramente oferecendo uma visão completa dos dados de uma organização: elas podem se concentrar em dados não estruturados em ambientes locais específicos, em tipos específicos de dados não estruturados armazenados na nuvem ou se concentrar puramente em dados não estruturados – deixando as organizações incapazes de construir uma visão completa dos dados que combine insights e mapeamento de dados não estruturados, semiestruturados e estruturados para identidades individuais, tipos de classificação ou análise baseada em entidades.
As soluções de privacidade e segurança de dados precisam ser capazes de abranger ambientes locais, em nuvem e híbridos. As organizações precisam ser capazes de descobrir e identificar automaticamente dados confidenciais em toda a empresa, independentemente de onde estejam armazenados.
Técnicas de aprendizado de máquina, como a análise de cluster, são uma maneira ágil e escalável de obter insights sobre dados não estruturados, analisando e inventariando automaticamente grandes volumes de dados não estruturados para identificar dados sensíveis e regulamentados.
Descoberta inteligente de dados O primeiro passo para proteger os dados empresariais é: você só pode proteger aquilo que consegue ver.
Etapa 2: Classifique seus dados
Classifique seus dados Para direcionar políticas e sua aplicação de forma eficaz, os dados não estruturados, semiestruturados e estruturados devem ser classificados para melhor gerenciamento, proteção e processamento de dados.
As definições do que constitui informação pessoal e sensível – ou diferentes tipos de informação regulamentada – estão se expandindo: não se baseiam mais exclusivamente em expressões regulares, mas, com mais frequência (como vemos com a CCPA), em identidade.
Isso significa ser capaz de Identificar e classificar automaticamente todos os tipos de informações sensíveis. com base no conteúdo e na estrutura dos dados – informações pessoais (IP), informações de identificação pessoal (IIP) e dados sensíveis – sem se limitar a um classificador específico.
As organizações devem ser capazes de classificar automaticamente os dados por pessoa, tipo, categoria, atributo e muito mais: desde nomes a atividades políticas e dados geográficos; desde dados regulamentados, como registros médicos, a demonstrações financeiras e documentos legais; desde atributos de segurança, como senhas, a chaves de produto e chaves privadas criptografadas.
Depois de identificar e descobrir todos os seus dados, você pode aplicar rótulos, categorizar os tipos de dados e enriquecê-los com contexto adicional para automatizar melhor o gerenciamento e a segurança dos dados.
Etapa 3: Correlacione seus dados
Dados sem contexto são perigosos: é essencial estabelecer e mapear as relações entre os dados não apenas para entender quais dados você possui, mas também para implementar políticas que os protejam. A correlação cria contexto em torno de conjuntos de dados e relações. para que as organizações possam entender melhor quais dados sensíveis possuem, onde estão armazenados e como protegê-los.
Ao priorizar a correlação, as organizações podem revelar dados ocultos que, de outra forma, seriam vulneráveis a comprometimento – e vincular esses dados ocultos a identidades específicas, entidades ou outros conjuntos de dados sensíveis.
A aplicação de aprendizado de máquina e reconhecimento de entidades neurais (NER) proporciona uma compreensão mais profunda da inteligência de dados: as soluções de proteção de dados precisam ser capazes de interpretar dados automaticamente para gerar insights valiosos.
Etapa 4: Identificar e Gerenciar Riscos
Um fator crucial em qualquer abordagem de segurança é identificar, gerenciar e reduzir riscos. Os CISOs e as equipes de segurança estão agora sob crescente escrutínio para minimizar riscos e proteger dados sensíveis – começando pela visibilidade e cobertura de dados em risco.
As organizações precisam se alinhar à privacidade para minimizar riscos, aproveitando a inteligência e os insights avançados de dados. Estabeleça políticas sobre movimentação e conformidade de dados para monitorar a transferência, o uso indevido e as violações de políticas, a fim de reforçar as políticas de segurança e as melhores práticas.
Informações sobre inteligência de acesso Proporcionar maior visibilidade dos dados em risco: os grupos de acesso global representam uma das maiores vulnerabilidades em dados não estruturados. Ao identificar dados superexpostos, as organizações podem facilmente detectar fontes de dados de alto risco e registros particularmente vulneráveis, obtendo insights priorizados sobre onde reduzir o risco.
A modelagem de riscos pode ajudar as organizações a entender e comparar os riscos de dados com base na sensibilidade dos dados, residência, segurança dos dados e acesso a aplicativos – e deve ser personalizável para o setor específico da organização, tipo de dados e perfil da empresa.
Para gerenciar e reduzir adequadamente os riscos, as organizações precisam adotar uma abordagem centrada na privacidade para a proteção de dados, seguindo os princípios de privacidade desde a concepção, obtendo visibilidade completa dos dados em risco e gerenciando um inventário unificado de dados sensíveis em toda a empresa.
Etapa 5: Resposta e Investigação de Violações de Segurança
As violações de dados deixaram de ser uma questão de "se" e passaram a ser uma questão de "quando".
O fator mais importante é a capacidade das organizações de responder a violações de segurança: como mitigar as consequências, determinar o impacto, notificar os afetados e simplificar as investigações.
As organizações podem minimizar o impacto de uma violação de segurança ao serem capazes de determinar de forma rápida e precisa exatamente quais dados – e de quem – foram comprometidos.
Passo 6: Obtenha o máximo retorno dos seus investimentos em segurança
Ao começar com descoberta inteligente, classificação de última geração e visibilidade completa dos seus dados mais sensíveis, você pode obter mais retorno dos investimentos em segurança atuais e futuros, desde a aplicação de DLP até integrações de GRC.
Simplifique a orquestração e a aplicação da segurança integrando sua política de segurança com DRM, DLP, criptografia, marcação e outras ferramentas específicas – tudo isso com a base fundamental de compreender quais são seus dados sensíveis, onde eles estão armazenados e que tipo de políticas de segurança devem ser aplicadas a categorias específicas de dados.
Rotule e marque arquivos automaticamente com base na classificação existente para facilitar a governança e o gerenciamento de retenção – e Alinhar rótulos com fluxos de trabalho automatizados Para proteção avançada de dados e gerenciamento do ciclo de vida.
Conclusão: Comece com o BigID para proteger seus dados não estruturados.
A BigID é a primeira solução de proteção de dados a adotar uma abordagem baseada na privacidade para proteger dados sensíveis. A BigID descobre, mapeia e classifica dados sensíveis em escala em toda a infraestrutura e operações globais de uma organização, dando suporte a programas de segurança, privacidade e governança centrados em dados.
Projetada para uso empresarial e desenvolvida especificamente para lidar com o volume e a abrangência de dados atuais, a BigID oferece escalabilidade e desempenho ágeis e responsivos. cobertura de dados não estruturados incomparável incluindo CIFS/SMB; NFS; AWSAzure; Box; Google Drive; Gmail; Office 365 (OneDrive); SharePoint; e Exchange.
Obtenha ampla cobertura de dados não estruturados em contexto com outros tipos de dados em data centers e na nuvem – e integre perfeitamente insights de inteligência de dados em um único painel de controle.
A BigID permite que as organizações obtenham visibilidade e cobertura completa de dados sensíveis e de alto risco, descubram dados ocultos, gerenciem riscos, automatizem e apliquem políticas de segurança e alinhem uma abordagem de segurança desde a concepção com a segurança centrada na privacidade.
Saiba mais em www.bigid.com/demo – ou faça o download 6 passos para proteger os dados empresariais: o relatório técnico.