Securiti PrivacyOps é nomeada líder no The Forrester WaveTM
Download NowBlogs
Published on maio 4, 2021 AUTHOR - Equipe de Pesquisa de Privacidade
Os dados são o ativo mais importante para qualquer organização e é de responsabilidade delas mantê-los seguros. Dito isto, na realidade, as violações de dados continuam sendo ameaças inevitáveis que as organizações enfrentam periodicamente. Uma violação de dados ocorre quando os dados pessoais de um consumidor são comprometidos e caem nas mãos de agentes maliciosos. A causa de uma violação pode ser variada, como intenção maliciosa, negligência do funcionário ou vários outros motivos, mas de qualquer forma a violação provavelmente terá um impacto catastrófico na organização se não for evitada com antecedência. É aqui que entra a Inteligência de Dados Sensíveis ou SDI™.
As ferramentas de inteligência de dados confidenciais ajudam as organizações a minimizarem o efeito das violações de dados, fornecendo as seguintes funcionalidades:
Entre a infinidade de ferramentas fornecidas pelos fornecedores de SDI, a Correspondência exata de dados (Exact Data Match - EDM) é uma ferramenta crítica na fase de descoberta de dados. Ela ajuda a descobrir informações de negócios e outros dados confidenciais direcionados em armazenamentos de dados de destino estruturados ou não estruturados subjacentes.
A EDM foi projetada para ajudar a descobrir e proteger dados confidenciais do consumidor, como MRN, números de contas bancárias e números de previdência social, criando a impressão digital real dos dados, em vez de usar técnicas de correspondência de padrões. Isso permite que a descoberta baseada em EDM elimine falsos positivos e ajude os clientes a se concentrarem nas detecções reais, tornando-se uma ferramenta muito eficiente para a descoberta de dados confidenciais.
A classificação de dados baseada em EDM permite que as organizações criem Perfis de dados exatos personalizados que podem corresponder aos valores exatos em um armazenamento de dados estruturado ou não estruturado de destino contendo essas informações confidenciais. A Securiti oferece suporte a um banco de dados de indexação flexível escalonável que pode ser atualizado de acordo com suas necessidades e usado sob demanda ou durante trabalhos periódicos de verificação de descoberta. Isso o torna flexível e, à medida que funcionários, clientes ou pacientes entram e saem, seus perfis de dados exatos personalizados permanecem atualizados.
Com a classificação baseada na Correspondência exata de dados (Exact Data Match - EDM), você pode criar perfis de dados exatos personalizados projetados para serem:
Vamos dar um exemplo de dados de saúde para ver como a EDM pode ajudar a proteger as informações confidenciais de um consumidor. Neste exemplo, assumimos que um provedor de serviços de saúde precisa impedir o compartilhamento de determinados registros médicos, que contêm informações sobre um paciente específico. Esses dados precisam ser protegidos e o profissional de saúde precisa garantir que essas informações não sejam enviadas a nenhum usuário externo. A organização configura um modelo de Correspondência exata de dados (EDM) e um perfil correspondente com base em seus registros de pacientes para fazer a pesquisa de correspondência exata (EDM).
Um perfil de dados exatos de EDM do paciente é configurado para detectar o conteúdo que corresponda ao SSN ou ID do paciente, juntamente com outras informações do paciente. Depois que esses dados são descobertos, políticas baseadas em regulamentos podem ser implementadas para restringir o acesso a essas informações.
A configuração de correspondência de dados exata (EDM) envolve três etapas principais:
A ferramenta de classificação exata de correspondência de dados da Securiti pode ajudar as organizações a simplificar a segurança dos dados, detectando os dados confidenciais dos consumidores em centenas de armazenamentos de dados de destino e aplicando controles de segurança neles.
Os clientes podem criar lógica combinatória complexa em seus Perfis de Dados Exatos para criar uma expressão booleana para cobrir as combinações de campo de que precisam. Isso é feito selecionando um campo primário e os campos secundários correspondentes com base nas combinações de dados necessárias. Como um exemplo,
Para proteger as informações de PII:
Para proteger cartões de crédito emitidos pela empresa:
Com os dados crescendo rapidamente e as organizações se esforçando ao máximo para manter-se alinhadas às regulamentações de privacidade, como guardiãs responsáveis dos dados de seus consumidores, a ferramenta EDM da Securiti é uma solução ideal para proteger os dados confidenciais dos consumidores.
[email protected]
PO Box 13039,
Coyote CA 95013
Auto discover personal data in Snowflake and enforce access governance
Key Features
Discover, classify, manage and protect sensitive data in Slack. Automate data subject rights fulfillment and maintain compliance with regulations such as GDPR, CCPA, LGPD, PCI and more
Key Features
Discover, classify, manage and protect sensitive data in Github. Automate data subject rights fulfillment and maintain compliance with regulations such as GDPR, CCPA, LGPD, PCI and more.
Key Features
Discover, classify, manage and protect sensitive data in Jira. Automate data subject rights fulfillment and maintain compliance with regulations such as GDPR, CCPA, LGPD, PCI and more.
Key Features
Discover, classify, manage and protect sensitive data in Dropbox. Automate data subject rights fulfillment and maintain compliance with regulations such as GDPR, CCPA, LGPD, PCI and more.
Key Features
Discover, classify, manage and protect sensitive data in SAP Successfactors. Automate data subject rights fulfillment and maintain compliance with regulations such as GDPR, CCPA, LGPD, PCI and more.
Key Features
Discover, classify, manage and protect sensitive data in Servicenow. Automate data subject rights fulfillment and maintain compliance with regulations such as GDPR, CCPA, LGPD, PCI and more.
Key Features
Discover, classify, manage and protect sensitive data in Zendesk. Automate data subject rights fulfillment and maintain compliance with regulations such as GDPR, CCPA, LGPD, PCI and more.
Key Features
Discover, classify, manage and protect sensitive data in Apache Hive. Automate data subject rights fulfillment and maintain compliance with regulations such as GDPR, CCPA, LGPD, PCI and more.
Key Features
Discover, classify, manage and protect sensitive data in Apache Spark SQL. Automate data subject rights fulfillment and maintain compliance with regulations such as GDPR, CCPA, LGPD, PCI and more.
Key Features
Discover, classify, manage and protect sensitive data in Cassandra. Automate data subject rights fulfillment and maintain compliance with regulations such as GDPR, CCPA, LGPD, PCI and more.
Key Features
Discover, classify, manage and protect sensitive data in Couchbase. Automate data subject rights fulfillment and maintain compliance with regulations such as GDPR, CCPA, LGPD, PCI and more.
Key Features
Discover data assets, detect & catalog sensitive data in it
Key Features
Classify and label data to ensure appropriate security controls
Key Features
Monitor data security posture and identify external and internals risks to data security
Key Features
Policy based alerts and remediations to protect data from external and internal threats
Key Features
Investigate data security issues and take remediation actions
Key Features
China has complex data protection and data security regime, however, the following are three main laws that primarily cover China’s data protection and data security regulatory framework. These laws are:
Frameworks
UAE have number of laws in place that govern privacy as well as data security in the UAE. Some of those includes:
Frameworks
The Australian data laws aim to give consumers control over their data and promote greater transparency about how organizations use data containing personal identifiers.
Frameworks
Although there is no comprehensive data protection law in Indonesia, however, there are several regulations that regulate the Indonesia's draft Personal Data Protection Bill (PDPB) & Personal Data Protection Regulations (PDP Regulations)
Frameworks