[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |

16/09/2020 By Kathrin Comments are Off Data Loss Prevention, data protection, DLP, Lei de Proteção de Dados, LGDP, Proteção de Dados

[:pb]Data Loss Prevenion (DLP) ou Prevenção de Perda de Dados é um conjunto de práticas (e produtos) que garantem que os dados confidenciais ou críticos de uma organização permaneçam disponíveis para os usuários autorizados e não sejam compartilhados ou disponibilizados para usuários não autorizados.

 

O termo já existia há algum tempo, mas tinha sido esquecido. Recentemente, como muitas empresas precisaram redesenhar todo o seu modelo de negócios com base na coleta, tratamento e análise de dados, tornou-se imprescindível implementar uma defesa rigorosa desses dados, compatível com seu valor crescente para as organizações.

 

 

Qual é a função da DLP?

 

Podemos citar 3 casos de uso mais importantes da DLP:

 

  1. Proteger informações de identificação de dados pessoais e garantir a conformidade legal. Muitas organizações têm bancos de dados enormes, cheios de informações potencialmente sensíveis sobre seus clientes e contatos comerciais, desde endereços de e-mail a registros médicos e financeiros, que podem causar danos reais se caírem em mãos mal intencionadas. É preciso que as empresas garantam que os dados permaneçam seguros onde quer que residam, não apenas porque é a coisa certa a se fazer, mas porque uma série de leis, regulamentos e boas práticas de mercado como a LGPD, GDPR, PCI DSS, HIPAA, BASEL II, SOX, CCPA, etc. exigem que isso seja feito e impõe algumas maneiras pelas quais a organização precisa fazer isso.

 

  1. Proteger a propriedade intelectual. É quase certo que uma organização tenha propriedade intelectual e segredos comerciais que precisam ser mantidos fora do alcance dos concorrentes. A DLP visa evitar que os dados sejam roubados por agentes mal intencionados para resgate, venda, espionagem industrial ou serem expostos inadvertidamente online.

 

  1. Obter visibilidade de seus dados. Parte do processo de bloqueio de seus dados envolve descobrir onde seus dados estão em sua infraestrutura e como eles se movimentam. Na era das nuvens públicas e híbridas, isso pode ser uma tarefa complexa, e as ferramentas de DLP têm o benefício adicional de fornecer uma visão ampla de sua própria infraestrutura de dados.

 

 

Por que a DLP é importante?

 

A importância da DLP pode ser medida pelos resultados alarmantes das pesquisas sobre a falta de proteção adequada para dados corporativos. O ano de 2019 foi considerado o “pior ano já registrado para violações”, com o número de registros expostos chegando a bilhões.

 

No relatório “Cost of a Data Breach Report 2020”, o Ponemon Institute a pedido da IBM entrevistou 3.200 pessoas com conhecimento sobre os incidentes de violação de dados em 524 organizações de 17 países, sendo 35 brasileiras, entre agosto de 2019 e abril de 2020. O documento apontou o custo médio de uma violação de dados em US$ 3,86 milhões a nível global e US$ 1,12 milhões para as empresas no Brasil.

 

Segundo o Ponemon, apenas 15% das organizações no Brasil possuem plataformas automatizadas de segurança de dados, 33% estão parcialmente automatizadas e 52% das empresas não têm nenhuma automação para proteção de seus dados. Como se pode notar, os riscos e os prejuízos que as empresas com proteção parcial ou nenhuma proteção podem sofrer é grande.

 

Além do crescente número de violações de dados e alto valor dos prejuízos envolvidos, podemos elencar uma série de razões pelas quais os serviços de DLP estão sendo adotados com mais frequência pelas organizações. A necessidade de conformidade regulamentar desempenha um papel prioritário, assim como o crescente poder e responsabilidade dos CISOs, que estão em contato frequente com CEOs e outras lideranças e trazem visibilidade para questões de segurança, entre elas, a proteção de dados. Além disso, muitas ofertas de DLP se referem a serviços hospedados, o que as torna atraentes para empresas que não têm uma equipe interna para criar e impor suas próprias políticas de DLP.

 

 

Como funciona a prevenção contra perda de dados

 

A DLP pode ser resumida em um simples par de diretivas: identificar dados confidenciais que precisam ser protegidos e, em seguida, tomar medidas para evitar sua perda. Obviamente, o diabo está nos detalhes. A tarefa de identificar dados confidenciais pode ser complicada sem uma ferramenta adequada, pois os dados podem existir em vários estados e locais diferentes em sua infraestrutura:

 

  • Dados em uso: dados ativos em RAM, memória cache ou registros de CPU.
  • Dados em movimento: dados sendo transmitidos por meio de uma rede, seja internamente de forma segura, de e para nuvem ou pela Internet pública.
  • Dados em repouso: dados armazenados em um banco de dados, em um sistema de arquivos ou em algum tipo de infraestrutura de armazenamento de backup.

 

Para executar suas funções, as soluções DLP implantam agentes para pesquisar dados sob sua supervisão. Esses agentes usam uma variedade de técnicas de proteção para farejar dados confidenciais ou dignos de proteção. Às vezes, isso envolve a procura de cópias de documentos ou dados que você forneceu, e outras vezes envolve vasculhar o palheiro de seus dados em busca de agulhas de informações confidenciais. Algumas dessas técnicas incluem:

 

  • Correspondência baseada em regras ou expressões regulares: os agentes usam padrões conhecidos para encontrar dados que correspondam a regras específicas, por exemplo: números de 16 dígitos geralmente são números de cartão de crédito e números de 11 dígitos geralmente são números de CPF. Esse normalmente é o primeiro passo que o agente utiliza para marcar documentos para análise posterior.
  • Identificação digital do banco de dados ou correspondência exata de dados: os agentes procuram correspondências exatas para dados estruturados pré-fornecidos.
  • Correspondência exata de arquivo: os agentes procuram documentos com base em seus hashes, em vez de seu conteúdo.
  • Correspondência parcial de documentos: os agentes procuram arquivos que correspondam parcialmente a padrões definidos previamente. Por exemplo, diferentes versões de um formulário preenchido por diferentes usuários terão a mesma estrutura, que pode ser usada para identificação digital do arquivo.
  • Análise estatística: algumas soluções de DLP usam aprendizado de máquina ou análise Bayesiana para tentar identificar dados confidenciais. Neste caso, é preciso um grande volume de dados para treinar o sistema, que ainda pode estar sujeito a falsos positivos e negativos.

 

A maioria das soluções de DLP também permite que você crie suas próprias combinações de regras personalizadas, para buscar dados específicos para sua empresa.

 

Depois que sua solução DLP identifica os dados confidenciais, ela precisa saber como lidar com esses dados. Mas isso é mais do que um problema técnico. Sua organização precisa definir uma estratégia de DLP para determinar como os diferentes tipos de dados devem ser tratados e quais são as responsabilidades dos usuários internos e externos em torno desses dados. Você deve ter um cuidado especial para encontrar um equilíbrio entre proteger seus dados e tornar o trabalho dos usuários da sua organização excessivamente complicado.

 

A estratégia corporativa servirá de base para as políticas e procedimentos de DLP que serão implementados com a solução de DLP. É preciso pensar nessas políticas e procedimentos como a expressão tática e operacional da estratégia que sua organização desenvolveu.

 

Finalmente, quando sua solução identifica uma ação que viola uma das políticas que foram estabelecidas, deverá implementar controles de segurança DLP com o objetivo de prevenir a perda de dados. Por exemplo, se sua solução DLP detectar um arquivo confidencial anexado a um e-mail, pode disparar um aviso para o remetente ou impedir que o e-mail seja enviado. Se dados confidenciais estiverem sendo exfiltrados pela rede, a solução DLP pode enviar um alerta a um administrador ou apenas cortar aquele acesso à rede.

 

Funcionalidades desejadas de uma boa solução de DLP

 

As boas soluções de DLP protegem a infraestrutura de dados da empresa sem exigir alterações nos bancos de dados ou aplicações e sem causar impacto na performance dos sistemas. Procure pelos seguintes diferenciais:

 

  • Monitoração de ambientes de dados heterogêneos com uma única ferramenta.
  • 100% de visibilidade de acesso local e remoto, inclusive acessos de usuários com privilégios elevados.
  • Solução independente de logs nativos de SGBD.
  • Armazenamento dos logs de auditoria fora do servidor de banco de dados, em repositório seguro, inviolável e protegido.
  • Segregação de responsabilidades.
  • Interface investigativa para análise forense.
  • Distribuição automatizada de relatórios.
  • Aceleradores de conformidade para as principais regulamentações de proteção de dados e melhores práticas de mercado: LGPD, GDPR, PCI DSS, HIPAA, BASEL II, SOX e CCPA.

 

Uma plataforma abrangente de proteção de dados permite monitorar o acesso a dados e responder a perguntas essenciais sobre o acesso: quem, o quê, quando, onde e como. Ela permite minimizar riscos, proteger dados confidenciais de ameaças internas e externas e adaptar-se às alterações que afetam a segurança e a conformidade dos dados.

 

Somos especialistas em segurança de dados sensíveis e análise preventiva da performance de aplicações corporativas, parceiros ForcePoint. Da implementação, integração e consultoria a serviços gerenciados que complementam o suporte standard do produto, certamente temos uma solução que se encaixa na sua necessidade. Entre em contato conosco.[:]

Comments are closed.

Posts recentes

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Comentários

    Arquivos

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28/11/2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27/10/2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23/10/2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados