Securiti lidera a avaliação de fornecedores de DSPM da GigaOm com as melhores classificações em termos de recursos técnicos e valor comercial.

Ver

Tudo o que você precisa saber sobre a classificação exata de correspondência de dados

Autor

Omer Imran Malik

Gerente Jurídico de Privacidade de Dados, Securiti

FIP, CIPT, CIPM, CIPP/US

Esta postagem também está disponível em: English

Os dados são o ativo mais importante para qualquer organização e é de responsabilidade delas mantê-los seguros. Dito isto, na realidade, as violações de dados continuam sendo ameaças inevitáveis que as organizações enfrentam periodicamente. Uma violação de dados ocorre quando os dados pessoais de um consumidor são comprometidos e caem nas mãos de agentes maliciosos. A causa de uma violação pode ser variada, como intenção maliciosa, negligência do funcionário ou vários outros motivos, mas de qualquer forma a violação provavelmente terá um impacto catastrófico na organização se não for evitada com antecedência. É aqui que entra a Inteligência de Dados Sensíveis ou (SDI™).

As ferramentas de inteligência de dados confidenciais ajudam as organizações a minimizarem o efeito das violações de dados, fornecendo as seguintes funcionalidades:

  1. Descobrir e catalogar seus dados: Para proteger os dados com eficiência, as organizações precisam saber exatamente quais tipos de dados elas possuem em ativos nativos e de sombra.
  2. Avaliar e priorizar ativos de dados para proteção: Usar pontuações de risco de dados para determinar ativos de dados de alto risco na organização. Determinar se esses ativos de dados de alto risco contêm dados desprotegidos.
  3. Aplicar controles de segurança: descobrir e centralizar a postura de segurança de todos os seus ativos de dados multi-cloud. Garantir que os objetos/arquivos contendo PII estejam protegidos com criptografia, sem acesso público, log de auditoria etc.
  4. Revisar e revogar privilégios de acesso: Revisar os privilégios de acesso em ativos de dados e limitar o acesso a usuários autorizados.
  5. Desenvolver relatórios de conformidade: a maioria dos regulamentos de privacidade globais exige que as organizações documentem quaisquer violações de dados pessoais, preencham elementos de dados descobertos em ativos para mapas de dados atualizados e relatórios do Artigo 30, e que forneçam uma avaliação precisa do risco associado às atividades de processamento de dados.

Entre a infinidade de ferramentas fornecidas pelos fornecedores de SDI, a Correspondência exata de dados (Exact Data Match - EDM) é uma ferramenta crítica na fase de descoberta de dados. Ela ajuda a descobrir informações de negócios e outros dados confidenciais direcionados em armazenamentos de dados de destino estruturados ou não estruturados subjacentes.

A EDM foi projetada para ajudar a descobrir e proteger dados confidenciais do consumidor, como MRN, números de contas bancárias e números de previdência social, criando a impressão digital real dos dados, em vez de usar técnicas de correspondência de padrões. Isso permite que a descoberta baseada em EDM elimine falsos positivos e ajude os clientes a se concentrarem nas detecções reais, tornando-se uma ferramenta muito eficiente para a descoberta de dados confidenciais.

Benefícios de usar a ferramenta EDM

A classificação de dados baseada em EDM permite que as organizações criem Perfis de dados exatos personalizados que podem corresponder aos valores exatos em um armazenamento de dados estruturado ou não estruturado de destino contendo essas informações confidenciais. A Securiti oferece suporte a um banco de dados de indexação flexível escalonável que pode ser atualizado de acordo com suas necessidades e usado sob demanda ou durante trabalhos periódicos de verificação de descoberta. Isso o torna flexível e, à medida que funcionários, clientes ou pacientes entram e saem, seus perfis de dados exatos personalizados permanecem atualizados.

Com a classificação baseada na Correspondência exata de dados (Exact Data Match - EDM), você pode criar perfis de dados exatos personalizados projetados para serem:

  • De fácil atualização e dinâmicos
  • Escalável
  • Produzir zero falso-positivos
  • Descobrir repositórios de dados estruturados e não estruturados
  • Compatíveis com serviço de nuvem
  • Compatíveis com serviço Sovereign / On-Premise

Como os dados são extraídos de um modelo de EDM

Vamos dar um exemplo de dados de saúde para ver como a EDM pode ajudar a proteger as informações confidenciais de um consumidor. Neste exemplo, assumimos que um provedor de serviços de saúde precisa impedir o compartilhamento de determinados registros médicos, que contêm informações sobre um paciente específico. Esses dados precisam ser protegidos e o profissional de saúde precisa garantir que essas informações não sejam enviadas a nenhum usuário externo. A organização configura um modelo de Correspondência exata de dados (EDM) e um perfil correspondente com base em seus registros de pacientes para fazer a pesquisa de correspondência exata (EDM).

Um perfil de dados exatos de EDM do paciente é configurado para detectar o conteúdo que corresponda ao SSN ou ID do paciente, juntamente com outras informações do paciente. Depois que esses dados são descobertos, políticas baseadas em regulamentos podem ser implementadas para restringir o acesso a essas informações.

A configuração de correspondência de dados exata (EDM) envolve três etapas principais:

  • Definição de um modelo de dados exato para impressão digital dos dados reais
  • Atualização de conteúdo confidencial para pesquisa de correspondência exata
  • Criação de perfis de dados exatos para o tipo sensível que você deseja descobrir
CLASSIFICAÇÃO DE DADOS

Como a Securiti pode ajudar?

A ferramenta de classificação exata de correspondência de dados da Securiti pode ajudar as organizações a simplificar a segurança dos dados, detectando os dados confidenciais dos consumidores em centenas de armazenamentos de dados de destino e aplicando controles de segurança neles.

Os clientes podem criar lógica combinatória complexa em seus Perfis de Dados Exatos para criar uma expressão booleana para cobrir as combinações de campo de que precisam. Isso é feito selecionando um campo primário e os campos secundários correspondentes com base nas combinações de dados necessárias. Como um exemplo,

Para proteger as informações de PII:

  • Os clientes podem selecionar CPF (identificação de pessoa física) como campo principal
  • Nome e Sobrenome como campo secundário
  • As correspondências CPF + Nome + Sobrenome resultam em correspondência bem-sucedida neste cenário

Para proteger cartões de crédito emitidos pela empresa:

  • O cliente seleciona CCN como campo principal
  • Nome ou Sobrenome como campo secundário
  • CCN + Nome +Sobrenome) resulta em uma correspondência bem-sucedida neste cenário

Com os dados crescendo rapidamente e as organizações se esforçando ao máximo para manter-se alinhadas às regulamentações de privacidade, como guardiãs responsáveis dos dados de seus consumidores, a ferramenta EDM da Securiti é uma solução ideal para proteger os dados confidenciais dos consumidores.


Perguntas frequentes (FAQs)

A correspondência exata de dados (EDM) é uma ferramenta essencial no estágio de descoberta de dados que permite que as organizações descubram informações e outros dados confidenciais direcionados em armazenamentos de dados de destino estruturados ou não estruturados subjacentes.

A classificação de dados de correspondência exata de dados (EDM) envolve a categorização de dados com base em seu nível de similaridade e exatidão quando comparados a outros dados. Essa classificação ajuda a identificar quais registros de dados são correspondências exatas, correspondências próximas ou registros exclusivos.

Um exemplo de correspondência de dados é a comparação de uma lista de nomes e endereços de clientes de dois bancos de dados diferentes para identificar quais registros são duplicados e devem ser consolidados.

A criação de uma correspondência exata de dados envolve o uso de algoritmos e técnicas de correspondência de dados, como a comparação de campos de dados específicos, o uso de pontuação de similaridade e a aplicação de lógica baseada em regras para determinar se dois registros de dados são correspondências exatas.

Seu centro de comando de Data+AI

Permitir o uso seguro de dados e IA

Cadastre-se em nosso boletim informativo

Receba todas as informações mais recentes, atualizações legais e muito mais em sua caixa de entrada


Compartilhar

Mais histórias que podem lhe interessar
Vídeos
Veja mais
Mitigando o OWASP Top 10 para aplicativos LLM 2025
A IA generativa (GenAI) transformou a forma como as empresas operam, escalam e crescem. Há um aplicativo de IA para cada finalidade, desde o aumento da produtividade dos funcionários até a simplificação...
Veja mais
Os 6 principais casos de uso de DSPM
Com o advento da IA geradora (GenAI), os dados se tornaram mais dinâmicos. Novos dados são gerados mais rápido do que nunca, transmitidos para vários sistemas, aplicativos,...
Veja mais
Lei de Privacidade do Colorado (CPA)
O que é a Lei de Privacidade do Colorado? A CPA é uma lei de privacidade abrangente assinada em 7 de julho de 2021. Ela estabeleceu novos padrões para a privacidade...
Veja mais
Securiti para Copilot em SaaS
Acelere a adoção do Copilot com segurança e confiança As organizações estão ansiosas para adotar o Microsoft 365 Copilot para aumentar a produtividade e a eficiência. No entanto, preocupações com segurança, como dados...
Veja mais
As 10 principais considerações sobre o uso seguro de dados não estruturados com a GenAI
Um número impressionante de 90% dos dados de uma organização não é estruturado. Esses dados estão sendo usados rapidamente para alimentar aplicativos de GenAI, como chatbots e pesquisas de IA....
Veja mais
Gencore AI: criando sistemas de IA seguros e de nível empresarial em minutos
À medida que as empresas adotam a IA generativa, as equipes de dados e IA enfrentam vários obstáculos: conectar com segurança fontes de dados não estruturadas e estruturadas, manter controles e governança adequados,...
Veja mais
Navegando pela CPRA: principais percepções para as empresas
O que é a CPRA? A Lei de Direitos de Privacidade da Califórnia (CPRA) é a legislação estadual da Califórnia que visa a proteger a privacidade digital dos residentes. Ela entrou em vigor em janeiro de...
Veja mais
Navegando pela mudança: Transição para o PCI DSS v4.0
O que é o PCI DSS? O PCI DSS (Payment Card Industry Data Security Standard, padrão de segurança de dados do setor de cartões de pagamento) é um conjunto de padrões de segurança para garantir o processamento, o armazenamento e a...
Veja mais
Protegendo dados+AI: manual para gerenciamento de confiança, risco e segurança (TRiSM)
Os crescentes riscos de segurança da IA deixaram 48% dos CISOs globais alarmados. Participe desta palestra para conhecer um manual prático para habilitar a confiança, o risco e a...
Startup da AWS apresenta governança de segurança cibernética com IA generativa Veja mais
Startup da AWS apresenta governança de segurança cibernética com IA generativa
Equilibrando a inovação e a governança com a IA generativa A IA generativa tem o potencial de revolucionar todos os aspectos dos negócios, com novos recursos poderosos. No entanto, com...

Palestras em destaque

Destaque 11:29
Não é exagero - o diretor de análise da Dye & Durham mostra como a IA no trabalho realmente se parece
Não é exagero - o diretor de análise da Dye & Durham mostra como a IA no trabalho realmente se parece
Assista agora Ver
Destaque 11:18
Rewiring Real Estate Finance - Como a Walker & Dunlop está atualizando seu portfólio de US$ 135 bilhões com base em dados
Assista agora Ver
Destaque 13:38
Acelerando milagres - Como a Sanofi está incorporando a IA para reduzir significativamente os prazos de desenvolvimento de medicamentos
Miniatura da Sanofi
Assista agora Ver
Destaque 10:35
Houve uma mudança significativa no centro de gravidade dos dados
Assista agora Ver
Destaque 14:21
A governança de IA é muito mais do que a mitigação de riscos tecnológicos
A governança de IA é muito mais do que a mitigação de riscos tecnológicos
Assista agora Ver
Destaque 12:!3
Não é possível criar pipelines, armazéns ou plataformas de IA sem conhecimento comercial
Assista agora Ver
Destaque 47:42
Segurança cibernética - onde os líderes estão comprando, construindo e fazendo parcerias
Rehan Jalil
Assista agora Ver
Destaque 27:29
Criando IA segura com Databricks e Gencore
Rehan Jalil
Assista agora Ver
Destaque 46:02
Criando uma IA empresarial segura: um roteiro prático
Assista agora Ver
Destaque 13:32
Garantir uma governança sólida é como espremer gelatina
Assista agora Ver
Mais recentes
Veja mais
Resumo do Databricks AI Summit (DAIS) 2025
5 Novos Desenvolvimentos em Databricks e Como os Clientes Securiti se Beneficiam As preocupações com o risco de vazamento de dados confidenciais são atualmente o bloqueador número um...
Dentro do Echoleak Veja mais
Dentro do Echoleak
Como as injeções de prompt indireto exploram a camada de IA e como proteger seus dados O que é o Echoleak? O Echoleak (CVE-2025-32711) é uma vulnerabilidade descoberta no...
O que é avaliação de risco de dados e como realizá-la? Veja mais
O que é avaliação de risco de dados e como realizá-la?
Obtenha insights sobre o que é uma avaliação de risco de dados, sua importância e como as organizações podem realizar avaliações de risco de dados.
O que é o gerenciamento de postura de segurança de IA (AI-SPM)? Veja mais
O que é o gerenciamento de postura de segurança de IA (AI-SPM)?
AI SPM significa Gerenciamento de Postura de Segurança de IA. Ele representa uma abordagem abrangente para garantir a segurança e a integridade dos sistemas de IA em todo o...
Além do DLP: guia para a proteção moderna de dados com DSPM Veja mais
Além do DLP: guia para a proteção moderna de dados com DSPM
Saiba por que as ferramentas tradicionais de segurança de dados são insuficientes na era da nuvem e da IA. Saiba como o DSPM ajuda a proteger dados confidenciais e a garantir a conformidade.
Dominando o consentimento de cookies: Conformidade global e confiança do cliente Veja mais
Dominando o consentimento de cookies: Conformidade global e confiança do cliente
Descubra como dominar o consentimento de cookies com estratégias para conformidade global e para criar a confiança do cliente e, ao mesmo tempo, alinhar-se às principais normas de privacidade de dados.
Veja mais
Principais alterações nos regulamentos de implementação da PDPL da Arábia Saudita
Faça o download do infográfico para obter insights sobre as principais alterações nos Regulamentos de Implementação da PDPL da Arábia Saudita. Saiba mais sobre as alterações propostas e as principais conclusões...
Entendendo as regulamentações de dados no setor de telecomunicações da Austrália Veja mais
Entendendo as regulamentações de dados no setor de telecomunicações da Austrália
Obtenha insights sobre as principais regulamentações de dados no setor de telecomunicações da Austrália. Saiba como Securiti ajuda a garantir uma conformidade rápida.
Gencore AI e Amazon Bedrock Veja mais
Criando IA de nível empresarial com a Gencore AI e o Amazon Bedrock
Saiba como criar copilotos de IA empresariais seguros com modelos do Amazon Bedrock, proteger as interações de IA com Firewalls LLM e aplicar o OWASP Top 10 LLM...
Due Diligence do fornecedor DSPM Veja mais
Due Diligence do fornecedor DSPM
O guia do comprador da DSPM foi criado para ajudar os CISOs e suas equipes a fazer as perguntas certas e considerar os recursos certos ao procurar...
O que há de novo no