Securiti Ranked #1 DSPM Vendor by GigaOm

View

Tudo o que você precisa saber sobre a classificação exata de correspondência de dados

Author

Anas Baig

Product Marketing Manager at Securiti

Ouça o conteúdo

Os dados são o ativo mais importante para qualquer organização e é de responsabilidade delas mantê-los seguros. Dito isto, na realidade, as violações de dados continuam sendo ameaças inevitáveis que as organizações enfrentam periodicamente. Uma violação de dados ocorre quando os dados pessoais de um consumidor são comprometidos e caem nas mãos de agentes maliciosos. A causa de uma violação pode ser variada, como intenção maliciosa, negligência do funcionário ou vários outros motivos, mas de qualquer forma a violação provavelmente terá um impacto catastrófico na organização se não for evitada com antecedência. É aqui que entra a Inteligência de Dados Sensíveis ou SDI™.

As ferramentas de inteligência de dados confidenciais ajudam as organizações a minimizarem o efeito das violações de dados, fornecendo as seguintes funcionalidades:

  1. Descobrir e catalogar seus dados: Para proteger os dados com eficiência, as organizações precisam saber exatamente quais tipos de dados elas possuem em ativos nativos e de sombra.
  2. Avaliar e priorizar ativos de dados para proteção: Usar pontuações de risco de dados para determinar ativos de dados de alto risco na organização. Determinar se esses ativos de dados de alto risco contêm dados desprotegidos.
  3. Aplicar controles de segurança: descobrir e centralizar a postura de segurança de todos os seus ativos de dados multi-cloud. Garantir que os objetos/arquivos contendo PII estejam protegidos com criptografia, sem acesso público, log de auditoria etc.
  4. Revisar e revogar privilégios de acesso: revisar os privilégios de acesso em ativos de dados e limitar o acesso a usuários autorizados.
  5. Desenvolver relatórios de conformidade: a maioria dos regulamentos de privacidade globais exige que as organizações documentem quaisquer violações de dados pessoais, preencham elementos de dados descobertos em ativos para mapas de dados atualizados e relatórios do Artigo 30, e que forneçam uma avaliação precisa do risco associado às atividades de processamento de dados.

Entre a infinidade de ferramentas fornecidas pelos fornecedores de SDI, a Correspondência exata de dados (Exact Data Match - EDM) é uma ferramenta crítica na fase de descoberta de dados. Ela ajuda a descobrir informações de negócios e outros dados confidenciais direcionados em armazenamentos de dados de destino estruturados ou não estruturados subjacentes.

A EDM foi projetada para ajudar a descobrir e proteger dados confidenciais do consumidor, como MRN, números de contas bancárias e números de previdência social, criando a impressão digital real dos dados, em vez de usar técnicas de correspondência de padrões. Isso permite que a descoberta baseada em EDM elimine falsos positivos e ajude os clientes a se concentrarem nas detecções reais, tornando-se uma ferramenta muito eficiente para a descoberta de dados confidenciais.

Benefícios de usar a ferramenta EDM

A classificação de dados baseada em EDM permite que as organizações criem Perfis de dados exatos personalizados que podem corresponder aos valores exatos em um armazenamento de dados estruturado ou não estruturado de destino contendo essas informações confidenciais. A Securiti oferece suporte a um banco de dados de indexação flexível escalonável que pode ser atualizado de acordo com suas necessidades e usado sob demanda ou durante trabalhos periódicos de verificação de descoberta. Isso o torna flexível e, à medida que funcionários, clientes ou pacientes entram e saem, seus perfis de dados exatos personalizados permanecem atualizados.

Com a classificação baseada na Correspondência exata de dados (Exact Data Match - EDM), você pode criar perfis de dados exatos personalizados projetados para serem:

  • De fácil atualização e dinâmicos
  • Escalonáveis
  • Produzir zero falso-positivos
  • Descobrir repositórios de dados estruturados e não estruturados
  • Compatíveis com serviço de nuvem
  • Compatíveis com serviço Sovereign / On-Premise

Como os dados são extraídos de um modelo de EDM

Vamos dar um exemplo de dados de saúde para ver como a EDM pode ajudar a proteger as informações confidenciais de um consumidor. Neste exemplo, assumimos que um provedor de serviços de saúde precisa impedir o compartilhamento de determinados registros médicos, que contêm informações sobre um paciente específico. Esses dados precisam ser protegidos e o profissional de saúde precisa garantir que essas informações não sejam enviadas a nenhum usuário externo. A organização configura um modelo de Correspondência exata de dados (EDM) e um perfil correspondente com base em seus registros de pacientes para fazer a pesquisa de correspondência exata (EDM).

Um perfil de dados exatos de EDM do paciente é configurado para detectar o conteúdo que corresponda ao SSN ou ID do paciente, juntamente com outras informações do paciente. Depois que esses dados são descobertos, políticas baseadas em regulamentos podem ser implementadas para restringir o acesso a essas informações.

A configuração de correspondência de dados exata (EDM) envolve três etapas principais:

  • Definição de um modelo de dados exato para impressão digital dos dados reais
  • Atualização de conteúdo confidencial para pesquisa de correspondência exata
  • Criação de perfis de dados exatos para o tipo sensível que você deseja descobrir
DATA CLASSIFICATION

Como a Securiti pode ajudar?

A ferramenta de classificação exata de correspondência de dados da Securiti pode ajudar as organizações a simplificar a segurança dos dados, detectando os dados confidenciais dos consumidores em centenas de armazenamentos de dados de destino e aplicando controles de segurança neles.

Os clientes podem criar lógica combinatória complexa em seus Perfis de Dados Exatos para criar uma expressão booleana para cobrir as combinações de campo de que precisam. Isso é feito selecionando um campo primário e os campos secundários correspondentes com base nas combinações de dados necessárias. Como um exemplo,

Para proteger as informações de PII:

    • Os clientes podem selecionar CPF (identificação de pessoa física) como campo principal
    • Nome e Sobrenome como campo secundário
    • As correspondências CPF + Nome + Sobrenome resultam em correspondência bem-sucedida neste cenário

Para proteger cartões de crédito emitidos pela empresa:

    • O cliente seleciona CCN como campo principal
    • Nome ou Sobrenome como campo secundário
    • CCN + Nome +Sobrenome) resulta em uma correspondência bem-sucedida neste cenário

Com os dados crescendo rapidamente e as organizações se esforçando ao máximo para manter-se alinhadas às regulamentações de privacidade, como guardiãs responsáveis dos dados de seus consumidores, a ferramenta EDM da Securiti é uma solução ideal para proteger os dados confidenciais dos consumidores.

Your Data+AI Command Center

Enable Safe Use of Data and AI

Junte-se à nossa Newsletter

Receba todas as informações mais recentes, atualizações de leis e muito mais na sua caixa de entrada


Compartilhar


Mais histórias que podem lhe interessar

Videos

Spotlight Talks

Spotlight 53:37

Protegendo dados sensíveis em qualquer lugar com o DSPM da Securiti!

UDC Democast: Inteligência de Dados sensíveis em Multi Cloud Híbrida e SaaS
Assista Agora View
Spotlight 57:14

UDC Democast: Inteligência de Dados sensíveis em Multi Cloud Híbrida e SaaS

UDC Democast: Inteligência de Dados sensíveis em Multi Cloud Híbrida e SaaS
Assista Agora View
Spotlight 56:47

Democratize seus dados sem comprometer sua segurança e privacidade

Democratize seus dados sem comprometer sua segurança e privacidade
Assista Agora View
Spotlight 28:50

Proteção de Dados Pessoais e Sensíveis

Proteção de Dados Pessoais e Sensíveis
Assista Agora View
Spotlight 1:06:28

Dia Internacional da Privacidade de Dados Portugal

Dia Internacional da Privacidade de Dados Portugal
Assista Agora View
Spotlight 53:33

Dia Mundial da Privacidade – Securiti Brasil

Proteção de Dados Pessoais e Sensíveis
Assista Agora View

Latest

View More

CAIO’s Guide to Building Safe Knowledge Agents

AI is rapidly moving from test cases to real-world implementation like internal knowledge agents and customer service chatbots, and a PwC report predicts 2025...

Securiti Names Accenture as 2025 Partner of the Year for Data+AI Security View More

Securiti Names Accenture as 2025 Partner of the Year for Data+AI Security

Securiti, the pioneer in data security, privacy, governance, and compliance, announced its inaugural Data+AI Security Partner of the Year Award, celebrating its top partners’...

EU Regulation 2025/302 View More

EU Regulation 2025/302: What You Need To Know

Gain insights into EU Regulation 2025/302 and its key provisions. Ensure compliance with updated regulations today to avoid noncompliance penalties. Learn more.

CNIL’s Practical Guide on Transfer Impact Assessment View More

CNIL’s Practical Guide on Transfer Impact Assessment

Gain insights into CNIL’s Practical Guide on Transfer Impact Assessment that assists data exporters in conducting effective TIAs. Learn key compliance measures for handling...

The Future of Privacy View More

The Future of Privacy: Top Emerging Privacy Trends in 2025

Download the whitepaper to gain insights into the top emerging privacy trends in 2025. Analyze trends and embed necessary measures to stay ahead.

View More

Personalization vs. Privacy: Data Privacy Challenges in Retail

Download the whitepaper to learn about the regulatory landscape and enforcement actions in the retail industry, data privacy challenges, practical recommendations, and how Securiti...

Nigeria's DPA View More

Navigating Nigeria’s DPA: A Step-by-Step Compliance Roadmap

Download the infographic to learn how Nigeria's Data Protection Act (DPA) mapping impacts your organization and compliance strategy.

Decoding Data Retention Requirements Across US State Privacy Laws View More

Decoding Data Retention Requirements Across US State Privacy Laws

Download the infographic to explore data retention requirements across US state privacy laws. Understand key retention requirements and noncompliance penalties.

Gencore AI and Amazon Bedrock View More

Building Enterprise-Grade AI with Gencore AI and Amazon Bedrock

Learn how to build secure enterprise AI copilots with Amazon Bedrock models, protect AI interactions with LLM Firewalls, and apply OWASP Top 10 LLM...

DSPM Vendor Due Diligence View More

DSPM Vendor Due Diligence

DSPM’s Buyer Guide ebook is designed to help CISOs and their teams ask the right questions and consider the right capabilities when looking for...

What's
New