Securiti Ranked #1 DSPM Vendor by GigaOm

View

Explorando a interseção entre a privacidade e segurança de dados

Publicadas setembro 20, 2021
Author

Equipe de Pesquisa de Privacidade

Ouça o conteúdo

A transformação do cenário digital ajudou a esclarecer a confusão entre os dados serem ativos e não mercadorias. Os dados são um ativo “não fungível”, como diz Jacky Wright, Chief Digital Officer da Microsoft. Eles não podem ser substituídos, pois são exclusivos para cada indivíduo, entidade ou objeto. Mais importante ainda, os dados são a força motriz por trás das inovações e avanços tecnológicos.

Por mais que seja verdade que os dados oferecem uma infinidade de oportunidades para as organizações em todo o mundo, também é verdade que eles trazem consigo sérias ameaças à segurança e à privacidade. A violação de dados da Equifax de 2017 é um ótimo exemplo disso: a violação afetou 147,9 milhões de consumidores, custando à empresa mais de US$ 4 bilhões.

As organizações em todo o mundo estão coletando e produzindo um volume maior de dados do que podem lidar. O alto volume de dados existe em plataformas multi-cloud SaaS e sistemas locais. Esses dados não estruturados, não rastreados, não mapeados e aparentemente desprotegidos criam oportunidades para que os agentes das ameaças os capturem e explorem.

Portanto, é vital que as organizações protejam todos os dados que possuem, monitoram ou armazenam, sejam dados pessoais ou dados confidenciais. As organizações também têm a responsabilidade de coletar, processar ou usar os dados em conformidade com as regulamentações globais, como GDPR, CCPA, PIPL etc. A falha em fazer isso pode resultar em violações de segurança, multas pesadas e, o que é mais grave, na perda da confiança do consumidor.

Mas como as organizações devem lidar com as ameaças e desafios de segurança e privacidade de dados?

Lidando com os riscos de segurança e privacidade de dados

As organizações em todo o mundo estão trabalhando com um grande volume de dados. A IDC prevê que o volume crescerá dez vezes até 2025 e, devido à ausência de um mecanismo eficaz de inteligência e privacidade de dados, as organizações acham difícil rastrear, monitorar e proteger a privacidade dos dados de forma eficaz, minimizando riscos.

Com regulamentações de privacidade, como o LGPD e GDPR, exigindo que as empresas registrem como coletam informações, armazenam, usam, monitoram ou arquivam, é vital quebrar os silos de dados e assegurar a classificação, catalogação, gerenciamento de riscos, mapeamento de dados e gerenciamento de consentimento ideais.

Para garantir que os riscos de segurança e privacidade sejam mantidos sob controle, as organizações devem primeiro:

Determinar os locais dos dados

As organizações devem iniciar o processo de descoberta e avaliação de dados encontrando e determinando onde os dados estão situados. Eles podem estar em vários ativos de dados, como servidores IaaS/PaaS em nuvem, aplicativos SaaS e sistemas locais.

Descobrir dados existentes

A segunda medida mais importante que uma organização deve tomar é identificar e rastrear seus próprios dados pessoais ou confidenciais. Eles podem estar em forma estruturada ou não estruturada, espalhados por vários dispositivos, plataformas e aplicativos. Assim que os dados forem descobertos, eles devem ser classificados e rotulados para diferentes casos de uso.

Avaliar posturas quanto à segurança e a privacidade

Depois que os ativos de dados tiverem sido localizados e os dados existentes forem descobertos e rotulados, a próxima etapa deve ser avaliar a postura de segurança e privacidade dos dados. Os dados precisam ser verificados quanto a qualquer configuração incorreta de segurança, como ausência de criptografia ou políticas de controle de acesso. O processo permite que as organizações obtenham melhor visibilidade da segurança dos dados, encontrem eventuais lacunas e adaptem os controles de segurança para garantir a segurança e conformidade com a privacidade.

Identificar Controladores e Operadores de dados

A próxima etapa é determinar quem atualmente tem acesso aos dados e se a pessoa precisa do acesso. Conforme discutido acima, abuso de acesso, vazamento de dados e exposição acidental de dados são frequentemente associados a políticas de controle de acesso falhas. Portanto, é importante identificar as pessoas com acesso a determinados dados para que a organização possa rastrear, monitorar ou fortalecer o controle de acesso a dados confidenciais.

Táticas recomendadas para evitar riscos

Depois que os dados forem classificados, rotulados e catalogados, as organizações podem prosseguir para resolver os problemas de segurança, privacidade e conformidade. Começando com:

Controle de acesso

O controle de acesso é parte integrante do ambiente de segurança de TI de uma empresa. Devem existir princípios pré-definidos envolvendo gerenciamento de identidade de usuário e gerenciamento de autorização de acesso. Devem ser definidas políticas estritas para adicionar usuários ao sistema e autorizar o acesso com privilégios mínimos aos recursos.

Automatizar o acesso controlado

As funções de alguns funcionários geralmente mudam, levando a organização a modificar ou reconfigurar o controle de acesso. Às vezes, brechas de segurança surgem quando alguns funcionários saem da empresa enquanto seu controle de acesso continua não verificado. Isso cria uma lacuna de segurança, oferecendo aos agentes de ameaças uma oportunidade a ser explorada.

Com a automação eficaz, as organizações podem atualizar, revisar ou revogar automaticamente a permissão de acesso de funcionários que tiverem deixado a organização ou cujas funções de trabalho tenham sido alteradas.

Coletar o consentimento dos usuários

Regulamentos de privacidade como o LGPD e GDPR exigem que as empresas coletem e registrem os consentimentos dos usuários. As empresas fazem uso do consentimento como uma das bases legais para coletar dados dos usuários, processá-los e usá-los.

Depois de mapear os dados e descobrir todos os end-points, as empresas devem criar métodos eficazes para coletar o consentimento dos usuários. O registro de consentimento deve conter uma marcação de data/hora de quando o consentimento foi coletado, juntamente com os detalhes da fonte e as políticas que definem o processamento do consentimento para fins específicos. As empresas também devem ter mecanismos para atender aos pedidos de revogação de consentimento dos usuários.

Política de privacidade e gerenciamento de avisos:

Os regulamentos globais de privacidade obrigam as organizações a manter uma política de privacidade e avisos , contendo os detalhes sobre a coleta, processamento, retenção de dados e outras métricas essenciais.

Mecanismo para requisições do titular dos dados

De acordo com os regulamentos de privacidade, os titulares dos dados têm o direito a solicitar uma cópia de seus dados, motivos dos processamento de dados, retificação de dados e exclusão de dados. Para atender às solicitações dos titulares de dados, as empresas precisam ter um sistema fácil de usar que possa coletar, processar e atender às requisições dos titulares em tempo hábil.

Gerenciamento de violação de dados:

No caso de qualquer violação de segurança ou privacidade, as organizações devem notificar as autoridades reguladoras sobre a violação e os titulares dos dados afetados. Ter um plano abrangente de resposta a violações de dados ajudaria a evitar e mitigar riscos.

Avaliando a postura de privacidade do processamento e dos fornecedores:

As organizações também devem manter uma avaliação da adequação e conformidade de um fornecedor com os regulamentos globais para evitar riscos relacionados à privacidade decorrentes do processamento por seus fornecedores

A automação é o caminho a seguir para garantir a privacidade, segurança e conformidade de dados

As organizações estão manipulando e processando uma quantidade impressionante de dados. Esses dados são espalhados por uma ampla variedade de sistemas, aplicativos, plataformas SaaS e ambientes multi-cloud. Essa enorme quantidade de dados acaba causando a dispersão.

A disseminação de dados não apenas dificulta o seu rastreamento  pelas organizações, mas também a recuperação para fins específicos. Isso também leva a um caos maior em toda a organização, como o processamento incorreto de informações, abuso de acesso, acessos de privilégios excessivos e não monitorados

Os mesmos dados são então armazenados em locais diferentes, de forma estruturada ou não estruturada, trazendo mais confusão e riscos de segurança. Identificar esses dados, classificá-los e obter percepções significativas a partir deles não é possível por meio de processos manuais. De fato, um processo manual pode levar a perda de tempo, erros humanos e, portanto, a riscos de segurança cibernética e conformidade.

Uma solução viável para este problema é a automação. Por meio de aprendizado de máquina e automação com inteligência artificial, as empresas podem reduzir ao mínimo os erros humanos, permitir inteligência de dados eficaz e gerenciamento de consentimento, garantindo a conformidade total com os regulamentos de segurança e privacidade em todo o mundo.

A Securiti oferece soluções de privacidade, segurança e conformidade de dados orientadas por IA

A Securiti permite que as organizações identifiquem e mapeiem dados estruturados e não estruturados, identifiquem riscos , cumpram os direitos dos titulares , corrijam lacunas de segurança e garantam a conformidade regulatória através de uma plataforma PrivacyOps robótica com inteligência artificial.

Segurança de dados

A Securiti ajuda as organizações a identificar riscos , automatizar o controle de acesso e proteger os dados.

Descubra riscos de dados: Verifique os sistemas em busca de riscos de dados que possam levar a violações de segurança.

Proteja os dados: Defina regras para classificar e rotular dados para criptografá-los e protegê-los.

Controle o acesso: Defina políticas para adicionar, atualizar ou revogar automaticamente permissões de acesso.

Privacidade de dados

A Securiti aparelha as organizações para que gerenciem efetivamente as seguintes obrigações quanto à privacidade:

Mapeamento de dados: Acompanhe seus dados e catalogue todos os ativos e propriedades em um só local.

Gerenciamento de consentimento: Use os dados mapeados para atender às solicitações de consentimento dos usuários.

Atendimento à DSRs: Automatize as requisições de dados dos titulares e mantenha um registro de conformidade.

Política de privacidade e gerenciamento de avisos: Automatize a publicação de avisos de privacidade e ative o gerenciamento centralizado, rastreando e monitorando os avisos de privacidade a fim de manter a conformidade.

Gerenciamento de violação de dados: Automatize o diagnóstico dos incidentes de violação de dados e as notificações de violação para as partes interessadas.

Avaliação de fornecedores: Acompanhe a adequação de privacidade e segurança de todos os seus provedores de serviços e operadores para fins de conformidade. Conformidade com os Regulamentos Globais

A Securiti ajuda as organizações a se beneficiarem do poder da IA para automatizar a segurança de dados, a privacidade e a gestão do consentimento, garantindo a conformidade regulatória em todo o globo.

Junte-se à nossa Newsletter

Receba todas as informações mais recentes, atualizações de leis e muito mais na sua caixa de entrada


Compartilhar


Mais histórias que podem lhe interessar

Videos

Spotlight Talks

Spotlight 53:37

Protegendo dados sensíveis em qualquer lugar com o DSPM da Securiti!

UDC Democast: Inteligência de Dados sensíveis em Multi Cloud Híbrida e SaaS
Assista Agora View
Spotlight 57:14

UDC Democast: Inteligência de Dados sensíveis em Multi Cloud Híbrida e SaaS

UDC Democast: Inteligência de Dados sensíveis em Multi Cloud Híbrida e SaaS
Assista Agora View
Spotlight 56:47

Democratize seus dados sem comprometer sua segurança e privacidade

Democratize seus dados sem comprometer sua segurança e privacidade
Assista Agora View
Spotlight 28:50

Proteção de Dados Pessoais e Sensíveis

Proteção de Dados Pessoais e Sensíveis
Assista Agora View
Spotlight 1:06:28

Dia Internacional da Privacidade de Dados Portugal

Dia Internacional da Privacidade de Dados Portugal
Assista Agora View
Spotlight 53:33

Dia Mundial da Privacidade – Securiti Brasil

Proteção de Dados Pessoais e Sensíveis
Assista Agora View

Latest

The ROI of Safe Enterprise AI View More

The ROI of Safe Enterprise AI: A Business Leader’s Guide

The fundamental truth of today’s competitive landscape is that businesses harnessing data through AI will outperform those that don’t. Especially with 90% of enterprise...

View More

Accelerating Safe Enterprise AI: Securiti’s Gencore AI with Databricks and Anthropic Claude

Securiti AI collaborates with the largest firms in the world who are racing to adopt and deploy safe generative AI systems, leveraging their own...

New Draft Amendments to China Cybersecurity Law View More

New Draft Amendments to China Cybersecurity Law

Gain insights into the new draft amendments to the China Cybersecurity Law (CSL). Learn more about legal responsibilities, noncompliance penalties, the significance of the...

View More

What are Data Security Controls & Its Types

Learn what are data security controls, the types of data security controls, best practices for implementing them, and how Securiti can help.

View More

Top 10 Privacy Milestones That Defined 2024

Discover the top 10 privacy milestones that defined 2024. Learn how privacy evolved in 2024, including key legislations enacted, data breaches, and AI milestones.

View More

2025 Privacy Law Updates: Key Developments You Need to Know

Download the whitepaper to discover privacy law updates in 2025 and the key developments you need to know. Learn how Securiti helps ensure swift...

Comparison of RoPA Field Requirements Across Jurisdictions View More

Comparison of RoPA Field Requirements Across Jurisdictions

Download the infographic to compare Records of Processing Activities (RoPA) field requirements across jurisdictions. Learn its importance, penalties, and how to navigate RoPA.

Navigating Kenya’s Data Protection Act View More

Navigating Kenya’s Data Protection Act: What Organizations Need To Know

Download the infographic to discover key details about navigating Kenya’s Data Protection Act and simplify your compliance journey.

Gencore AI and Amazon Bedrock View More

Building Enterprise-Grade AI with Gencore AI and Amazon Bedrock

Learn how to build secure enterprise AI copilots with Amazon Bedrock models, protect AI interactions with LLM Firewalls, and apply OWASP Top 10 LLM...

DSPM Vendor Due Diligence View More

DSPM Vendor Due Diligence

DSPM’s Buyer Guide ebook is designed to help CISOs and their teams ask the right questions and consider the right capabilities when looking for...

What's
New