Percebemos que você está visitando o site do Reino Unido. Gostaria de visitar nosso site principal?

A palavra DADOS e números binários em CGI.

O que é Prevenção de Perda de Dados (DLP)?

DLP significa Data Loss Prevention (Prevenção de Perda de Dados). DLP é uma abordagem ou conjunto de estratégias que consistem em ferramentas ou processos que, quando usados por um administrador de rede, podem garantir que dados confidenciais não sejam acessados, usados indevidamente ou perdidos por usuários não autorizados. Com a DLP, os usuários não enviam informações importantes ou confidenciais para fora da rede da empresa. Os usuários de rede têm o potencial de compartilhar dados acidentalmente ou maliciosamente que podem prejudicar a empresa da qual a rede pertence. Por exemplo, encaminhar e-mails comerciais para fora do domínio corporativo ou fazer o upload de arquivos confidenciais para um serviço de armazenamento em nuvem comercial, como o Dropbox. O software DLP categoriza e protege dados confidenciais, sejam eles críticos para os negócios, confidenciais ou regulados.

Razões para adotar a DLP

As circunstâncias nunca foram mais favoráveis à adoção generalizada do software DLP. O volume de dados expostos por violações de dados vem crescendo ano após ano. Entre 60% e 70% de todas as violações de dados levam à divulgação pública, o que tem um efeito significativo na reputação da empresa e, muitas vezes, nas finanças. 84% dos líderes de TI acham que a DLP é mais desafiadora com uma força de trabalho remota. A cada 11 segundos, outro negócio é vítima de um ataque cibernético. Nos EUA, o custo de uma violação de dados média é de US$ 9,44 milhões. A DLP aborda três pontos problemáticos comuns para a segurança de TI das empresas: Conformidade/proteção de informações pessoais, proteção de IP e visibilidade de dados.

  • Conformidade/proteção de Informações Pessoais: Qualquer empresa que coleta e armazena PII, PHI ou PCI está provavelmente sujeita a regulamentos de conformidade, como HIPAA ou GDPR. Isso significa que eles precisam proteger os dados confidenciais de seus clientes.
  • Proteção de IP: Se sua organização tem valiosas PIs, segredos comerciais ou até mesmo segredos de estado, sua perda ou roubo pode colocar você em perigo. As soluções DLP que usam classificação baseada em contexto podem classificar PIs em formulários estruturados e não estruturados. Através de políticas e controles, você pode acabar com a exfiltração de seus dados.
  • Visibilidade de dados: Uma solução abrangente de DLP empresarial pode ver e rastrear seus dados para endpoints, redes e nuvem. Você verá como os usuários da sua organização interagem com os dados.

A DLP também é benéfica para a supervisão de ameaças internas, segurança de dados do Office 365, análise de comportamento de usuário/entidade e ameaças avançadas.

Práticas recomendadas de Prevenção de Perda de Dados

Um administrador de rede está na frente de um rack de servidor enquanto olha para um laptop.

Ao iniciar uma avaliação de como implementar melhor a DLP para sua organização, é importante lembrar: Nem todos os dados são críticos. Diferentes organizações priorizarão dados diferentes. Quais dados causariam maior desastre se fossem roubados? Concentre sua estratégia inicial de DLP na proteção deles.

Considere classificar seus dados por contexto. Associe uma classificação ao aplicativo de origem, ao armazenamento de dados ou ao usuário criador. Tags de classificação persistentes significam que as organizações podem negociar o uso de dados.

O treinamento e a orientação podem reduzir o risco de perda acidental de dados por parte de insiders. As soluções avançadas de DLP oferecem aos usuários avisos para alertar os funcionários de que seu uso de dados pode violar a política da empresa ou aumentar o risco, bem como controlar atividades arriscadas.

As implantações de DLP bem-sucedidas são auxiliadas por um entendimento de como os dados são usados em sua organização e como identificar comportamentos de risco. As organizações precisam monitorar os dados em movimento como parte de uma estratégia para observar o que está acontecendo com seus dados mais confidenciais e entender os problemas que qualquer estratégia de DLP deve abordar.

O nível de risco varia naturalmente, dependendo do destino dos seus dados, como parceiros, clientes, cadeia de suprimentos etc. Muitas vezes, está em maior risco quando está em uso em endpoints, como em um e-mail ou em um dispositivo de armazenamento removível. Um programa DLP robusto responderá por esses riscos de dados móveis.

Qual é o seu principal objetivo de proteção de dados? Talvez não seja um tipo de dados específico. Proteger a IP, cumprir a conformidade regulamentar, obter visibilidade dos dados: Todos são objetivos dignos. Ter um objetivo estabelecido simplifica a determinação de como implantar sua solução DLP de forma eficaz.

É importante não correr antes que você possa andar com a DLP. Defina objetivos rápidos e mensuráveis para sua abordagem inicial e definida. Você pode adotar uma abordagem de projeto, reduzindo o escopo inicial do programa para se concentrar em um tipo de dados específico. Por exemplo, atenção na descoberta e automação da classificação de dados confidenciais. Esta é uma estratégia melhor do que uma implementação inicial excessivamente elaborada e ambiciosa.

Ao implementar seu programa DLP, determine e monitore KPIs para que você tenha métricas para seu sucesso e áreas de melhoria. Compartilhe essas métricas com os líderes da sua organização para mostrar o valor que a DLP está agregando.

Quando você estiver implementando seu programa DLP inicial, não cometa o erro de implementá-lo um departamento de cada vez. Aplicadas de forma inconsistente, as práticas de DLP ad hoc serão ignoradas pelas seções da organização às quais não se relacionam diretamente, tornando-as em grande parte um desperdício de recursos.

Em relação a isso, é melhor obter a aceitação de executivos de sua organização, como o CFO e CEO, para obter um orçamento aprovado para um programa DLP. Mostre como a DLP aborda os pontos problemáticos para diferentes unidades de negócios, como crescimento lucrativo e uso eficiente de ativos (já que a DLP elimina a necessidade de pessoal adicional). Desta forma, a adoção do programa em toda a organização é mais fácil de defender e coordenar. Quando você colabora com chefes de unidade de negócios para definir políticas de DLP que governarão os dados da sua organização, todas as unidades de negócios conhecerão as políticas, como elas se desenvolveram a partir delas e seu impactos.

Por que a DLP está sendo amplamente adotada?

O mercado de DLP está evoluindo para reagir ao aumento das grandes violações de dados.

  • Mais CISOs: Com a maior visibilidade dos Diretores de Segurança da Informação que respondem diretamente aos CEOs, a DLP fornece recursos relatórios para facilitar atualizações regulares.
  • Requisitos de conformidade em expansão: Novos e mais amplos regulamentos globais de produção de dados continuam a aparecer, o que significa que as organizações precisam estar adaptáveis e preparadas. As soluções DLP oferecem essa flexibilidade.
  • Mais lugares para proteger os dados: O aumento do uso de serviços de terceiros, da nuvem e de redes complexas da cadeia de suprimentos significa que a proteção de dados também é mais complexa. A visibilidade dos eventos e do contexto de eventos para os dados que saem da sua organização é importante para garantir que eles não terminem em mãos erradas.
  • Frequência e tamanho das violações: Cibercriminosos, insiders mal-intencionados, até mesmo estados-nação controversos podem segmentar seus dados pessoais para inúmeras finalidades; espionagem corporativa, ganho financeiro pessoal, até mesmo vantagem política. Todos estão na agenda. A DLP pode proteger contra muitos adversários. Grandes violações de dados como Equifax, Yahoo etc. afetam bilhões de usuários. Evitar outras grandes violações pode ser tão simples quanto escolher a DLP certa.
  • O valor dos dados roubados: Os dados roubados são frequentemente rastreados na dark web, indivíduos e grupos compram e vendem dados para seus próprios benefícios. Existe um incentivo financeiro significativo, especialmente para certos tipos de dados.
  • Maior amplitude de dados dignos de roubo: Dados confidenciais nos dias de hoje incluem ativos intangíveis, como modelos de preços e metodologias de negócios. Os ativos intangíveis representam 84% do valor de mercado do S&P 500.
  • Security talent shortage: there are still millions of unfilled security positions out there with many companies affected. Managed DLP services can fill that personnel gap as a remote extension.
Quatro colegas em um escritório bem iluminado usam tablets, um laptop e impressões de documentos para discutir questões de segurança de rede.

O que os especialistas estão dizendo sobre DLP?

Muitos especialistas em segurança cibernética concordam que a responsabilidade de manter os padrões de segurança de dados não cai apenas sobre os ombros daqueles em seu campo, mas todos em uma organização. Embora o departamento de TI lide naturalmente com a maior parte do trabalho, todas as partes interessadas em uma organização influenciam a política de segurança e a implementação. Uma violação de dados causa danos em toda a empresa, que um departamento de TI não pode lidar sozinho. Todos os líderes de uma organização devem ser investidos e envolvidos no desenvolvimento de uma solução DLP. Os especialistas recomendam que os líderes estejam na mesa para o processo de descoberta, para que eles possam fazer perguntas e ver demonstrações antes de assinar a decisão final.

Embora a criptografia não seja a solução completa para a perda de dados, ela é parte integrante de qualquer solução. Quando implementada corretamente, a criptografia forte é inquebrável. No entanto, falhas na implementação serão exploradas por agentes maliciosos.

Se as organizações são proativas em sua abordagem à segurança cibernética, detectar e dissuadir ameaças internas fica mais fácil. O uso da linha de pendrives criptografados IronKey da Kingston é uma ótima maneira de ajudar uma organização a atingir seus objetivos de DLP. O treinamento interno para conhecimento, habilidades e consciência é um método para fazer isso. Outro é implementar atividades de monitoramento para estabelecer parâmetros para atividades dentro das funções de trabalho, que sinalizam instâncias fora dessas regras.

#KingstonIsWithYou #KingstonIronKey

Ícone Pergunte a um Especialista da Kingston em um chipset de placa de circuito

Pergunte a um Especialista

Planejar a solução certa de memória exige um conhecimento das metas de segurança de seu projeto. Deixe que os especialistas da Kingston orientem você.

Pergunte a um Especialista

Vídeos relacionados

Artigos relacionados