Você sabe onde estão seus dados confidenciais?

Observando as recentes violações e escândalos, não é nenhum mistério por que as organizações dão grande importância às boas práticas de governança e segurança de dados. No entanto, há um aspecto de segurança e governança de dados que é indescritível.

Claro, as organizações têm soluções de monitoramento de atividade de dados (DAM), ferramentas estendidas de detecção e resposta (XDR), programas de governança gerenciados por seus departamentos jurídicos e SIEM. Mas descobrir e classificar dados confidenciais, especialmente na nuvem, provou ser difícil.

As soluções eram muitas vezes incompletas. Eles podem descobrir dados estruturados, mas não não estruturados, ou dados em repouso, mas não em movimento. Em vez disso, muitas organizações se voltaram para empurrar a identificação de dados confidenciais em proprietários de linha de negócios. Em casos extremos, os especialistas com quem conversamos no CISO ExecNet declararam que “não é minha responsabilidade se dados confidenciais forem comprometidos, pois esperamos que os proprietários dos dados imponham a conformidade”.

Agora, este é um trabalho para os próprios proprietários de dados.um grau. Mas como um profissional de segurança nos perguntou: “Quem é demitido se uma violação for notícia?” É um ponto válido. Vamos dar uma olhada em como a segurança e a TI podem entender melhor seus dados.

Onde estão seus dados?

Primeiro, responda a algumas perguntas básicas. Quem realmente possui os dados? Quem deve sentar-se no topo da pirâmide de responsabilidade? Talvez uma equipe fora da TI seja a proprietária dos dados. Mesmo assim, a segurança ainda precisa saber onde os dados residem, como eles se movem e o que fazer quando há um problema.

Há uma infinidade de razões comerciais para entender os dados confidenciais. Como você pode usar dados com mais facilidade para desenvolver produtos, criar melhores experiências para o cliente e otimizar processos de negócios?

Conformidade e privacidade exigem visibilidade

Este não é um caso de uso surpreendente. Os regulamentos de privacidade e conformidade, do geral ao específico do setor, não mostram sinais de desaceleração. O Regulamento Geral de Proteção de Dados, a Lei de Privacidade do Consumidor da Califórnia, a Lei de Portabilidade e Responsabilidade de Seguros de Saúde e a Lei Sarbanes-Oxley são apenas uma seleção da crescente sopa de letrinhas de regras e requisitos.

Além disso, os dados confidenciais não são um monólito. Não basta saber, por exemplo, que o departamento de vendas lida com dados sensíveis. Isso não significa que as mesmas políticas de conformidade e medidas de segurança se aplicam a todos os dados desse departamento.

As informações de identificação pessoal, como endereços ou números de telefone, são diferentes das transações financeiras. Estes são, por sua vez, diferentes de senhas ou nomes de usuário. Dependendo dos regulamentos, pode haver regras diferentes para cada tipo. Além disso, essas regras podem mudar dependendo de como as pessoas usam esses dados e quem são essas pessoas.

O que ‘avançado’ realmente significa?

Uma solução útil aqui é a descoberta avançada e a classificação de dados confidenciais. Mas o que significa avançado? CConsidere a abordagem atual que muitas organizações adotam para dar os primeiros passos em direção à conformidade. É em grande parte manual. O sucesso depende de pesquisas com os proprietários de dados do departamento, que devem saber onde cada parte dos dados confidenciais está localizada. Isso é demorado e pode ser impreciso e rapidamente desatualizado.

A conformidade exige precisão e pontualidade. Você precisa saber quais dados confidenciais você tem e exatamente onde eles estão.

Para isso, foram criadas descobertas e classificações avançadas. É uma maneira mais confiável de não apenas descobrir, mas também entender dados confidenciais em um ambiente amplamente distribuído. Como exemplo, uma solução como o IBM Security Discover and Classify pode conseguir isso por meio de varredura contínua na fonte de dados e no nível da rede, juntamente com a implementação de inteligência artificial (IA) e aprendizado de máquina, para processar dinamicamente cada parte dos dados. Isso ajuda as equipes de conformidade a entender que tipo de dados está sendo transferido internamente e para terceiros. O risco de terceiros é um aspecto fundamental de muitos mandatos de conformidade.

A descoberta e a classificação avançadas fornecem visibilidade para projetar políticas de conformidade mais eficazes. Os profissionais de segurança e conformidade podem melhorar sua postura de conformidade e se adaptar rapidamente à medida que os requisitos mudam.

Os consumidores esperam um melhor tratamento de dados

Não faltam estudos descobrindo que os consumidores estão exigindo melhor segurança de dados das organizações que lidam com seus dados pessoais. Grandes violações perpetradas por agentes maliciosos externos tendem a ser notícia. Mas esses são o resultado de uma longa cadeia de pontos cegos de segurança e governança.

Um desafio comum é como compartilhar dados com segurança. Diferentes partes da empresa geralmente mantêm dados diferentes. Esses departamentos, por uma questão de segurança de dados, geralmente funcionam em silos.

Essa abordagem em silos pode dar aos clientes a confiança de que seus dados estão em boas mãos. Ao mesmo tempo, limita a capacidade dessa empresa de usar os dados em geral. Esse problema remonta a um dos casos de uso de negócios mencionados acima: criar melhores experiências para o cliente.

Compartilhe dados com mais facilidade

Como uma organização pode proteger dados confidenciais enquanto compartilha dados além dos limites funcionais? As equipes de sucesso do cliente precisam compartilhar dados com as equipes de produtos. Eles, por sua vez, devem compartilhar dados com o desenvolvimento para entregar produtos e aplicativos. que os clientes adoram. Mas se alguém manipular mal os dados ao longo dessa cadeia, os clientes não ficarão entusiasmados. A descoberta e classificação avançada de dados mais uma vez prova seu valor nesse cenário.

Fontes de dados conhecidas e desconhecidas, internas e externas, podem ser descobertas para determinar quais dados são armazenados e processados ​​usando uma variedade de soluções prontas para uso. Depois que os dados são descobertos, uma solução pode ser usada para criar um mapa de dados dinâmico para ajudar as equipes a visualizar onde os dados confidenciais residem em toda a organização. Esse nível de granularidade significa que, uma vez que os dados são compartilhados, é fácil entender para onde foram, como são usados ​​e como evitar o esgotamento dos dados (ou seja, arquivos de log, arquivos temporários e outros itens que não são menos críticos, mas normalmente são não documentado ou rastreado). A partir daí, ferramentas como DAM e XDR podem ajudar a proteger os dados em sua nova casa à medida que fluem entre os departamentos.

Processos manuais retardam as respostas

Esses três casos de uso têm um fio comum. Os métodos atuais de descoberta e classificação de dados dependem muito de processos manuais e confiança.

Embora a confiança seja um recurso inestimável, os processos manuais não devem mais ser a norma. Em vez disso, a automação é fundamental, dada a explosão no volume de dados confidenciais coletados pelas organizações, exacerbando a escassez de habilidades de segurança cibernética, tempo limitado para responder a solicitações de acesso de titulares de dados (DSAR) e um cenário de ameaças de dados em expansão.

As organizações geralmente não têm ferramentas e recursos para responder a DSARs de alta prioridade no prazo. Isso pode levar apenalidades regulatórias. Também pode criar um sentimento negativo nos clientes se eles sentirem que seus dados não estão em boas mãos.

Há vários temas comuns nesses três casos de uso. Cada um inclui a preservação da privacidade dos dados do cliente, o cumprimento de regulamentações complexas e a liberação de valor dentro dos volumes de dados. Portanto, é lógico que as soluções são semelhantes.

Mais uma vez, a descoberta e classificação avançada de dados podem atingir a velocidade esperada em um cenário DSAR. Essa situação requer uma combinação de varredura contínua para descobrir dados confidenciais, IA para entendê-los e contextualizá-los e mapeamento de linhagem de dados. Todos estes trabalham em conjunto para criar um perfil para um determinado titular de dados, facilitando uma resposta rápida e abrangente às solicitações.

Mais para descobrir

Esta é apenas uma pequena amostra de casos de uso e apenas uma breve explicação da próxima geração de ferramentas de classificação e descoberta de dados. Dados e fontes de dados continuarão a se multiplicar à medida que as organizações crescem e se transformam. Mais desafios surgirão em termos de tentar lidar com dados confidenciais, conformidade e privacidade de dados. Mas é um ótimo lugar para começar, especialmente porque a IBM Security e a 1touch.io fazem parceria na ferramenta IBM Security Discover and Classify.

O IBM Security Discover and Classify integra-se ao IBM Security SOAR e ao IBM Security Guardium para dar suporte à privacidade de dados, resposta a ameaças de dados e iniciativas de confiança zero. A ferramenta é uma adição importante e oportuna à família IBM Security. Para obter mais informações, visite a página do produto.

Leave a Comment