[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |

10/04/2019 By Kathrin Comments are Off BACEN4658, cibersegurança, cybersecurity, data protection, Data Security, DLP, GDPR, LGDP, Proteção de Dados, Security

[:pb]Tem havido muita confusão no mercado em relação às soluções de prevenção de perda de dados (Data Loss Prevention – DLP). Existem vários fatores que contribuem para isso, principalmente a falta geral de conhecimento na comunidade de fornecedores sobre como a segurança de dados funciona e quais são os alertas de risco importantes para uma empresa.

Processos ineficientes foram adotados, gargalos operacionais se seguiram e a permanente ameaça de perda e roubo de dados persiste. Como resultado, as organizações que desejam proteger seus dados confidenciais e cumprir as leis e os regulamentos adotaram uma postura cética e não sabem ao certo o que fazer. Alguns até já foram vítimas de implementações malsucedidas.

O importante é entender que não é a tecnologia por trás das soluções de DLP que, em última análise, determina seu sucesso. É a metodologia e a estratégia de execução de seu fornecedor que determinará sua experiência e seus resultados.

Um ponto de partida

As soluções de DLP devem apresentar as duas primeiras funcionalidades a seguir e as ferramentas mais avançadas devem apresentar também a terceira:

 

  1. Fornecer a capacidade de identificar dados
  • Em movimento (trafegando pela rede);
  • Em uso (sendo usados nos endpoints);
  • Em repouso (ociosos no armazenamento);
  • Na nuvem (em uso, em movimento ou em repouso).

 

  1. Identificar dados conforme foram descritos ou registrados
  • Descritos: classificadores e modelos de políticas prontos para uso ajudam a identificar os tipos de dados. Isso é útil ao procurar conteúdo, como informações pessoais identificáveis;
  • Registrados: os dados são registrados no sistema para criar uma “impressão digital”, que permite a correspondência total ou parcial de informações específicas, como propriedade intelectual.

 

  1. Adotar uma abordagem adaptativa ao risco para a DLP

A DLP adaptativa ao risco apresenta soluções avançadas de prevenção de perda de dados, indo além das funcionalidades dos outros tipos de ferramentas de DLP. Derivada da abordagem de avaliação de risco e confiança contínua do Gartner (Continuous Adaptive Risk and Trust Assessment – CARTA), a DLP adaptativa ao risco adiciona flexibilidade e pró-atividade à DLP. Ela ajusta e aplica a política de DLP automaticamente, com base no risco que um indivíduo representa para uma organização em um dado momento específico.

Para ilustrar como as duas primeiras funcionalidades atuam, uma solução de DLP é informada sobre:

  • O que procurar (ex: números de cartão de crédito);
  • O método para identificar as informações (descritas ou registradas);
  • Onde procurá-las (ex: na rede, no endpoint, no armazenamento, na nuvem).

O que acontece depois que uma ferramenta de DLP identifica as informações:

a) depende da tolerância ao risco do proprietário dos dados;

b) apresenta as opções de resposta disponíveis quando a perda de dados é detectada;

c) informa se a solução é adaptável ao risco.

 

Controles de DLP

 

Da visão à implementação

Embora todas as soluções de DLP forneçam recursos semelhantes, é importante entender que nem todos os fornecedores têm a mesma visão de como a DLP ajuda a resolver o problema da perda de dados. Portanto, o primeiro passo é entender a metodologia e a estratégia de execução de cada fornecedor que você está considerando.

Ao perguntar a um fornecedor: “Qual é a sua metodologia?”, você está realmente perguntando: “Qual é a sua visão de como essa ferramenta ajudará a resolver o meu problema de perda de dados?”. Essa é uma pergunta importante, ainda que raramente feita. A resposta permite que você entenda a visão de um fornecedor, o que por sua vez, permite que você identifique os recursos exclusivos de cada produto e a direção provável do roteiro de implementação. Para os tomadores de decisão, saber POR QUE os fornecedores fazem o que fazem é muito mais importante para o sucesso e a satisfação em longo prazo, do que saber O QUE eles fazem.

A metodologia de um fornecedor também influencia fortemente a estratégia de execução e a implementação. Por exemplo, se a metodologia de um fornecedor começar avaliando dados em repouso e a de outro começar avaliando dados em movimento usando controles adaptativos ao risco, suas estratégias de execução serão muito diferentes.

O modo como um fornecedor executa os controles de DLP é importante, pois afeta tanto o custo total da propriedade (Total Cost of Ownership – TCO), quanto o tempo esperado para a obtenção de valor, que são métricas cruciais para se tomar a decisão correta de compra e definir as expectativas junto aos stakeholders.

Uma observação importante: você deve evitar aplicar a metodologia de um fornecedor à tecnologia de outro. A metodologia define e orienta o roadmap de tecnologia de um fornecedor. Portanto, ao misturar os dois aspectos, você corre o risco de investir em uma tecnologia que não atenda às suas necessidades de longo prazo.

 

DLP mensurável e prático

Se você participou de uma conferência ou leu um artigo sobre práticas recomendadas de DLP, provavelmente está familiarizado com a metáfora “não tente ferver o oceano”. Isso significa que você não pode executar um projeto completo de DLP de uma só vez. Essa não é uma prática recomendada, porque não ajuda você a descobrir o que fazer e quando fazer. “Não tente ferver o oceano” é mais uma advertência do que uma prática recomendada.

Infelizmente, muitas práticas recomendadas e divulgadas nem sempre são realmente práticas. A falta de recursos, financeiros ou não, e outras questões organizacionais muitas vezes obrigam a não seguir as melhores práticas. Há muito mais valor nas práticas baseadas em situações personalizadas, que levam em consideração o custo, os benefícios e o esforço de segui-las e podem ser medidas para determinar se você e sua organização podem ou devem adotá-las.

Para que sua solução de DLP seja mensurável e atue com eficiência no gerenciamento e mitigação dos riscos com a perda de dados é recomendável o acompanhamento de uma consultoria experiente, que colabore no desenvolvimento de uma estratégia e um planejamento adequados e que oriente tanto as decisões referentes às soluções técnicas quanto as conceituais, com o objetivo de atender as necessidades corporativas com o melhor retorno sobre o investimento.

A Leadcomm faz parte do ecossistema de canais Forcepoint no Brasil. Com essa parceria, incorporamos em nosso portfólio o DLP – Data Loss Prevention, reforçando nossa estratégia de soluções voltadas à proteção de dados sensíveis e atendimento às novas Regulamentações como LGPD, GDPR e Resolução BACEN 4.658

 

Texto adaptado de “The Practical Executive’s Guide to Data Loss Prevention”, Forcepoint, 2019[:en]Tem havido muita confusão no mercado em relação às soluções de prevenção de perda de dados (Data Loss Prevention – DLP). Existem vários fatores que contribuem para isso, principalmente a falta geral de conhecimento na comunidade de fornecedores sobre como a segurança de dados funciona e quais são os alertas de risco importantes para uma empresa.

Processos ineficientes foram adotados, gargalos operacionais se seguiram e a permanente ameaça de perda e roubo de dados persiste. Como resultado, as organizações que desejam proteger seus dados confidenciais e cumprir as leis e os regulamentos adotaram uma postura cética e não sabem ao certo o que fazer. Alguns até já foram vítimas de implementações malsucedidas.

O importante é entender que não é a tecnologia por trás das soluções de DLP que, em última análise, determina seu sucesso. É a metodologia e a estratégia de execução de seu fornecedor que determinará sua experiência e seus resultados.

Um ponto de partida

As soluções de DLP devem apresentar as duas primeiras funcionalidades a seguir e as ferramentas mais avançadas devem apresentar também a terceira:

 

  1. Fornecer a capacidade de identificar dados
  • Em movimento (trafegando pela rede);
  • Em uso (sendo usados nos endpoints);
  • Em repouso (ociosos no armazenamento);
  • Na nuvem (em uso, em movimento ou em repouso).

 

  1. Identificar dados conforme foram descritos ou registrados
  • Descritos: classificadores e modelos de políticas prontos para uso ajudam a identificar os tipos de dados. Isso é útil ao procurar conteúdo, como informações pessoais identificáveis;
  • Registrados: os dados são registrados no sistema para criar uma “impressão digital”, que permite a correspondência total ou parcial de informações específicas, como propriedade intelectual.

 

  1. Adotar uma abordagem adaptativa ao risco para a DLP

A DLP adaptativa ao risco apresenta soluções avançadas de prevenção de perda de dados, indo além das funcionalidades dos outros tipos de ferramentas de DLP. Derivada da abordagem de avaliação de risco e confiança contínua do Gartner (Continuous Adaptive Risk and Trust Assessment – CARTA), a DLP adaptativa ao risco adiciona flexibilidade e pró-atividade à DLP. Ela ajusta e aplica a política de DLP automaticamente, com base no risco que um indivíduo representa para uma organização em um dado momento específico.

 

Para ilustrar como as duas primeiras funcionalidades atuam, uma solução de DLP é informada sobre:

  • O que procurar (ex: números de cartão de crédito);
  • O método para identificar as informações (descritas ou registradas);
  • Onde procurá-las (ex: na rede, no endpoint, no armazenamento, na nuvem).

 

O que acontece depois que uma ferramenta de DLP identifica as informações:

a) depende da tolerância ao risco do proprietário dos dados;

b) apresenta as opções de resposta disponíveis quando a perda de dados é detectada;

c) informa se a solução é adaptável ao risco.

 

 

Da visão à implementação

Embora todas as soluções de DLP forneçam recursos semelhantes, é importante entender que nem todos os fornecedores têm a mesma visão de como a DLP ajuda a resolver o problema da perda de dados. Portanto, o primeiro passo é entender a metodologia e a estratégia de execução de cada fornecedor que você está considerando.

Ao perguntar a um fornecedor: “Qual é a sua metodologia?”, você está realmente perguntando: “Qual é a sua visão de como essa ferramenta ajudará a resolver o meu problema de perda de dados?”. Essa é uma pergunta importante, ainda que raramente feita. A resposta permite que você entenda a visão de um fornecedor, o que por sua vez, permite que você identifique os recursos exclusivos de cada produto e a direção provável do roteiro de implementação. Para os tomadores de decisão, saber POR QUE os fornecedores fazem o que fazem é muito mais importante para o sucesso e a satisfação em longo prazo, do que saber O QUE eles fazem.

A metodologia de um fornecedor também influencia fortemente a estratégia de execução e a implementação. Por exemplo, se a metodologia de um fornecedor começar avaliando dados em repouso e a de outro começar avaliando dados em movimento usando controles adaptativos ao risco, suas estratégias de execução serão muito diferentes.

O modo como um fornecedor executa os controles de DLP é importante, pois afeta tanto o custo total da propriedade (Total Cost of Ownership – TCO), quanto o tempo esperado para a obtenção de valor, que são métricas cruciais para se tomar a decisão correta de compra e definir as expectativas junto aos stakeholders.

 

Uma observação importante: você deve evitar aplicar a metodologia de um fornecedor à tecnologia de outro. A metodologia define e orienta o roadmap de tecnologia de um fornecedor. Portanto, ao misturar os dois aspectos, você corre o risco de investir em uma tecnologia que não atenda às suas necessidades de longo prazo.

 

DLP mensurável e prático

Se você participou de uma conferência ou leu um artigo sobre práticas recomendadas de DLP, provavelmente está familiarizado com a metáfora “não tente ferver o oceano”. Isso significa que você não pode executar um projeto completo de DLP de uma só vez. Essa não é uma prática recomendada, porque não ajuda você a descobrir o que fazer e quando fazer. “Não tente ferver o oceano” é mais uma advertência do que uma prática recomendada.

Infelizmente, muitas práticas recomendadas e divulgadas nem sempre são realmente práticas. A falta de recursos, financeiros ou não, e outras questões organizacionais muitas vezes obrigam a não seguir as melhores práticas. Há muito mais valor nas práticas baseadas em situações personalizadas, que levam em consideração o custo, os benefícios e o esforço de segui-las e podem ser medidas para determinar se você e sua organização podem ou devem adotá-las.

Para que sua solução de DLP seja mensurável e atue com eficiência no gerenciamento e mitigação dos riscos com a perda de dados é recomendável o acompanhamento de uma consultoria experiente, que colabore no desenvolvimento de uma estratégia e um planejamento adequados e que oriente tanto as decisões referentes às soluções técnicas quanto as conceituais, com o objetivo de atender as necessidades corporativas com o melhor retorno sobre o investimento.

 

A Leadcomm faz parte do ecossistema de canais Forcepoint no Brasil. Com essa parceria, incorporamos em nosso portfólio o DLP – Data Loss Prevention, reforçando nossa estratégia de soluções voltadas à proteção de dados sensíveis e atendimento às novas Regulamentações como LGPD, GDPR e Resolução BACEN 4.658

 

Texto adaptado de “The Practical Executive’s Guide to Data Loss Prevention”, Forcepoint, 2019[:]

Comments are closed.

Recent Posts

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Recent Comments

    Archives

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categories

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28/11/2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27/10/2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23/10/2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados