Securiti Ranked #1 DSPM Vendor by GigaOm

View

Tudo o que você precisa saber sobre a classificação exata de correspondência de dados

Publicadas julho 14, 2023

Ouça o conteúdo

Os dados são o ativo mais importante para qualquer organização e é de responsabilidade delas mantê-los seguros. Dito isto, na realidade, as violações de dados continuam sendo ameaças inevitáveis que as organizações enfrentam periodicamente. Uma violação de dados ocorre quando os dados pessoais de um consumidor são comprometidos e caem nas mãos de agentes maliciosos. A causa de uma violação pode ser variada, como intenção maliciosa, negligência do funcionário ou vários outros motivos, mas de qualquer forma a violação provavelmente terá um impacto catastrófico na organização se não for evitada com antecedência. É aqui que entra a Inteligência de Dados Sensíveis ou SDI™.

As ferramentas de inteligência de dados confidenciais ajudam as organizações a minimizarem o efeito das violações de dados, fornecendo as seguintes funcionalidades:

  1. Descobrir e catalogar seus dados: Para proteger os dados com eficiência, as organizações precisam saber exatamente quais tipos de dados elas possuem em ativos nativos e de sombra.
  2. Avaliar e priorizar ativos de dados para proteção: Usar pontuações de risco de dados para determinar ativos de dados de alto risco na organização. Determinar se esses ativos de dados de alto risco contêm dados desprotegidos.
  3. Aplicar controles de segurança: descobrir e centralizar a postura de segurança de todos os seus ativos de dados multi-cloud. Garantir que os objetos/arquivos contendo PII estejam protegidos com criptografia, sem acesso público, log de auditoria etc.
  4. Revisar e revogar privilégios de acesso: revisar os privilégios de acesso em ativos de dados e limitar o acesso a usuários autorizados.
  5. Desenvolver relatórios de conformidade: a maioria dos regulamentos de privacidade globais exige que as organizações documentem quaisquer violações de dados pessoais, preencham elementos de dados descobertos em ativos para mapas de dados atualizados e relatórios do Artigo 30, e que forneçam uma avaliação precisa do risco associado às atividades de processamento de dados.

Entre a infinidade de ferramentas fornecidas pelos fornecedores de SDI, a Correspondência exata de dados (Exact Data Match - EDM) é uma ferramenta crítica na fase de descoberta de dados. Ela ajuda a descobrir informações de negócios e outros dados confidenciais direcionados em armazenamentos de dados de destino estruturados ou não estruturados subjacentes.

A EDM foi projetada para ajudar a descobrir e proteger dados confidenciais do consumidor, como MRN, números de contas bancárias e números de previdência social, criando a impressão digital real dos dados, em vez de usar técnicas de correspondência de padrões. Isso permite que a descoberta baseada em EDM elimine falsos positivos e ajude os clientes a se concentrarem nas detecções reais, tornando-se uma ferramenta muito eficiente para a descoberta de dados confidenciais.

Benefícios de usar a ferramenta EDM

A classificação de dados baseada em EDM permite que as organizações criem Perfis de dados exatos personalizados que podem corresponder aos valores exatos em um armazenamento de dados estruturado ou não estruturado de destino contendo essas informações confidenciais. A Securiti oferece suporte a um banco de dados de indexação flexível escalonável que pode ser atualizado de acordo com suas necessidades e usado sob demanda ou durante trabalhos periódicos de verificação de descoberta. Isso o torna flexível e, à medida que funcionários, clientes ou pacientes entram e saem, seus perfis de dados exatos personalizados permanecem atualizados.

Com a classificação baseada na Correspondência exata de dados (Exact Data Match - EDM), você pode criar perfis de dados exatos personalizados projetados para serem:

  • De fácil atualização e dinâmicos
  • Escalonáveis
  • Produzir zero falso-positivos
  • Descobrir repositórios de dados estruturados e não estruturados
  • Compatíveis com serviço de nuvem
  • Compatíveis com serviço Sovereign / On-Premise

Como os dados são extraídos de um modelo de EDM

Vamos dar um exemplo de dados de saúde para ver como a EDM pode ajudar a proteger as informações confidenciais de um consumidor. Neste exemplo, assumimos que um provedor de serviços de saúde precisa impedir o compartilhamento de determinados registros médicos, que contêm informações sobre um paciente específico. Esses dados precisam ser protegidos e o profissional de saúde precisa garantir que essas informações não sejam enviadas a nenhum usuário externo. A organização configura um modelo de Correspondência exata de dados (EDM) e um perfil correspondente com base em seus registros de pacientes para fazer a pesquisa de correspondência exata (EDM).

Um perfil de dados exatos de EDM do paciente é configurado para detectar o conteúdo que corresponda ao SSN ou ID do paciente, juntamente com outras informações do paciente. Depois que esses dados são descobertos, políticas baseadas em regulamentos podem ser implementadas para restringir o acesso a essas informações.

A configuração de correspondência de dados exata (EDM) envolve três etapas principais:

  • Definição de um modelo de dados exato para impressão digital dos dados reais
  • Atualização de conteúdo confidencial para pesquisa de correspondência exata
  • Criação de perfis de dados exatos para o tipo sensível que você deseja descobrir
DATA CLASSIFICATION

Como a Securiti pode ajudar?

A ferramenta de classificação exata de correspondência de dados da Securiti pode ajudar as organizações a simplificar a segurança dos dados, detectando os dados confidenciais dos consumidores em centenas de armazenamentos de dados de destino e aplicando controles de segurança neles.

Os clientes podem criar lógica combinatória complexa em seus Perfis de Dados Exatos para criar uma expressão booleana para cobrir as combinações de campo de que precisam. Isso é feito selecionando um campo primário e os campos secundários correspondentes com base nas combinações de dados necessárias. Como um exemplo,

Para proteger as informações de PII:

    • Os clientes podem selecionar CPF (identificação de pessoa física) como campo principal
    • Nome e Sobrenome como campo secundário
    • As correspondências CPF + Nome + Sobrenome resultam em correspondência bem-sucedida neste cenário

Para proteger cartões de crédito emitidos pela empresa:

    • O cliente seleciona CCN como campo principal
    • Nome ou Sobrenome como campo secundário
    • CCN + Nome +Sobrenome) resulta em uma correspondência bem-sucedida neste cenário

Com os dados crescendo rapidamente e as organizações se esforçando ao máximo para manter-se alinhadas às regulamentações de privacidade, como guardiãs responsáveis dos dados de seus consumidores, a ferramenta EDM da Securiti é uma solução ideal para proteger os dados confidenciais dos consumidores.

Your Data+AI Command Center

Enable Safe Use of Data and AI

Junte-se à nossa Newsletter

Receba todas as informações mais recentes, atualizações de leis e muito mais na sua caixa de entrada


Compartilhar


Mais histórias que podem lhe interessar

What's
New