Securiti lidera a avaliação de fornecedores de DSPM da GigaOm com as melhores classificações em termos de recursos técnicos e valor comercial.

Ver

Explorando a interseção entre a privacidade e segurança de dados

Publicado em 20 de setembro de 2021 / Atualizado em 8 de janeiro de 2024
Autor

Omer Imran Malik

Gerente Jurídico de Privacidade de Dados, Securiti

FIP, CIPT, CIPM, CIPP/US

Esta postagem também está disponível em: English

A transformação do cenário digital ajudou a esclarecer a confusão entre os dados serem ativos e não mercadorias. Os dados são um ativo “não fungível”, como diz Jacky Wright, Chief Digital Officer da Microsoft. Eles não podem ser substituídos, pois são exclusivos para cada indivíduo, entidade ou objeto. Mais importante ainda, os dados são a força motriz por trás das inovações e avanços tecnológicos.

Por mais que seja verdade que os dados oferecem uma infinidade de oportunidades para as organizações em todo o mundo, também é verdade que eles trazem consigo sérias ameaças à segurança e à privacidade. A violação de dados da Equifax de 2017 é um ótimo exemplo disso: a violação afetou 147,9 milhões de consumidores, custando à empresa mais de US$ 4 bilhões.

As organizações em todo o mundo estão coletando e produzindo um volume maior de dados do que podem lidar. O alto volume de dados existe em plataformas multi-cloud SaaS e sistemas locais. Esses dados não estruturados, não rastreados, não mapeados e aparentemente desprotegidos criam oportunidades para que os agentes das ameaças os capturem e explorem.

Portanto, é vital que as organizações protejam todos os dados que possuem, monitoram ou armazenam, sejam dados pessoais ou dados confidenciais. As organizações também têm a responsabilidade de coletar, processar ou usar os dados em conformidade com as regulamentações globais, como GDPR, CCPA, PIPL etc. A falha em fazer isso pode resultar em violações de segurança, multas pesadas e, o que é mais grave, na perda da confiança do consumidor.

Mas como as organizações devem lidar com as ameaças e desafios de segurança e privacidade de dados?

Lidando com os riscos de segurança e privacidade de dados

As organizações em todo o mundo estão trabalhando com um grande volume de dados. A IDC prevê que o volume crescerá dez vezes até 2025 e, devido à ausência de um mecanismo eficaz de inteligência e privacidade de dados, as organizações acham difícil rastrear, monitorar e proteger a privacidade dos dados de forma eficaz, minimizando riscos.

Com regulamentações de privacidade, como o LGPD e GDPR, exigindo que as empresas registrem como coletam informações, armazenam, usam, monitoram ou arquivam, é vital quebrar os silos de dados e assegurar a classificação, catalogação, gerenciamento de riscos, mapeamento de dados e gerenciamento de consentimento ideais.

Para garantir que os riscos de segurança e privacidade sejam mantidos sob controle, as organizações devem primeiro:

Determinar os locais dos dados

As organizações devem iniciar o processo de descoberta e avaliação de dados encontrando e determinando onde os dados residem. Eles podem estar em vários ativos de dados, como servidores IaaS/PaaS em nuvem, aplicativos SaaS e sistemas locais.

Descobrir dados existentes

A segunda medida mais importante que uma organização deve tomar é identificar e rastrear seus próprios dados pessoais ou confidenciais. Eles podem estar em forma estruturada ou não estruturada, espalhados por vários dispositivos, plataformas e aplicativos. Assim que os dados forem descobertos, eles devem ser classificados e rotulados para diferentes casos de uso.

Avaliar posturas quanto à segurança e a privacidade

Depois que os ativos de dados tiverem sido localizados e os dados existentes forem descobertos e rotulados, a próxima etapa deve ser avaliar a postura de segurança e privacidade dos dados. Os dados precisam ser verificados quanto a qualquer configuração incorreta de segurança, como ausência de criptografia ou políticas de controle de acesso. O processo permite que as organizações obtenham melhor visibilidade da segurança dos dados, encontrem eventuais lacunas e adaptem os controles de segurança para garantir a segurança e conformidade com a privacidade.

Identificar Controladores e Operadores de dados

A próxima etapa é determinar quem atualmente tem acesso aos dados e se a pessoa precisa do acesso. Conforme discutido acima, abuso de acesso, vazamento de dados e exposição acidental de dados são frequentemente associados a políticas de controle de acesso falhas. Portanto, é importante identificar as pessoas com acesso a determinados dados para que a organização possa rastrear, monitorar ou fortalecer o controle de acesso a dados confidenciais.

Depois que os dados forem classificados, rotulados e catalogados, as organizações podem prosseguir para resolver os problemas de segurança, privacidade e conformidade. Começando com:

Controle de acesso

O controle de acesso é parte integrante do ambiente de segurança de TI de uma empresa. Devem existir princípios pré-definidos envolvendo gerenciamento de identidade de usuário e gerenciamento de autorização de acesso. Devem ser definidas políticas estritas para adicionar usuários ao sistema e autorizar o acesso com privilégios mínimos aos recursos.

Automatizar o acesso controlado

As funções de alguns funcionários geralmente mudam, levando a organização a modificar ou reconfigurar o controle de acesso. Às vezes, brechas de segurança surgem quando alguns funcionários saem da empresa enquanto seu controle de acesso continua não verificado. Isso cria uma lacuna de segurança, oferecendo aos agentes de ameaças uma oportunidade a ser explorada.

Com a automação eficaz, as organizações podem atualizar, revisar ou revogar automaticamente a permissão de acesso de funcionários que tiverem deixado a organização ou cujas funções de trabalho tenham sido alteradas.

Regulamentos de privacidade como o LGPD e GDPR exigem que as empresas coletem e registrem os consentimentos dos usuários. As empresas fazem uso do consentimento como uma das bases legais para coletar dados dos usuários, processá-los e usá-los.

Depois de mapear os dados e descobrir todos os end-points, as empresas devem criar métodos eficazes para coletar o consentimento dos usuários. O registro de consentimento deve conter uma marcação de data/hora de quando o consentimento foi coletado, juntamente com os detalhes da fonte e as políticas que definem o processamento do consentimento para fins específicos. As empresas também devem ter mecanismos para atender aos pedidos de revogação de consentimento dos usuários.

Política de privacidade e gerenciamento de avisos

Os regulamentos globais de privacidade obrigam as organizações a manter uma política de privacidade e avisos, contendo os detalhes sobre a coleta, processamento, retenção de dados e outras métricas essenciais.

Mecanismo para requisições do titular dos dados

De acordo com os regulamentos de privacidade, os titulares dos dados têm o direito a solicitar uma cópia de seus dados, motivos dos processamento de dados, retificação de dados e exclusão de dados. Para atender às solicitações dos titulares de dados, as empresas precisam ter um sistema fácil de usar que possa coletar, processar e atender às requisições dos titulares em tempo hábil.

Gerenciamento de violação de dados

No caso de qualquer violação de segurança ou privacidade, as organizações devem notificar as autoridades reguladoras sobre a violação e os titulares dos dados afetados. Ter um plano abrangente de resposta a violações de dados ajudaria a evitar e mitigar riscos.

Avaliando a postura de privacidade do processamento e dos fornecedores:

As organizações também devem manter uma avaliação da adequação e conformidade de um fornecedor com os regulamentos globais para evitar riscos relacionados à privacidade decorrentes do processamento por seus fornecedores

A automação é o caminho a seguir para garantir a privacidade, segurança e conformidade de dados

As organizações estão manipulando e processando uma quantidade impressionante de dados. Esses dados são espalhados por uma ampla variedade de sistemas, aplicativos, plataformas SaaS e ambientes multi-cloud. Essa enorme quantidade de dados acaba causando a dispersão.

A disseminação de dados não apenas dificulta o seu rastreamento pelas organizações, mas também a recuperação para fins específicos. Isso também leva a um caos maior em toda a organização, como o processamento incorreto de informações, abuso de acesso, acessos de privilégios excessivos e não monitorados

Os mesmos dados são então armazenados em locais diferentes, de forma estruturada ou não estruturada, trazendo mais confusão e riscos de segurança. Identificar esses dados, classificá-los e obter percepções significativas a partir deles não é possível por meio de processos manuais. De fato, um processo manual pode levar a perda de tempo, erros humanos e, portanto, a riscos de segurança cibernética e conformidade.

Uma solução viável para este problema é a automação. Por meio de aprendizado de máquina e automação com inteligência artificial, as empresas podem reduzir ao mínimo os erros humanos, permitir inteligência de dados eficaz e gerenciamento de consentimento, garantindo a conformidade total com os regulamentos de segurança e privacidade em todo o mundo.

A Securiti oferece soluções de privacidade, segurança e conformidade de dados orientadas por IA

A Securiti permite que as organizações identifiquem e mapeiem dados estruturados e não estruturados, identifiquem riscos , cumpram os direitos dos titulares , corrijam lacunas de segurança e garantam a conformidade regulatória através de uma plataforma PrivacyOps robótica com inteligência artificial.

Segurança de dados

A Securiti ajuda as organizações a identificar riscos , automatizar o controle de acesso e proteger os dados.

Descubra riscos de dados: Verifique os sistemas em busca de riscos de dados que possam levar a violações de segurança.

Proteja os dados: Defina regras para classificar e rotular dados para criptografá-los e protegê-los.

Controle de acesso: Defina políticas para adicionar, atualizar ou revogar automaticamente permissões de acesso.

Privacidade de dados

A Securiti aparelha as organizações para que gerenciem efetivamente as seguintes obrigações quanto à privacidade:

Mapeamento de dados: Acompanhe seus dados e catalogue todos os ativos e propriedades em um só local.

Gerenciamento de consentimento: Use os dados mapeados para atender às solicitações de consentimento dos usuários.

Atendimento à DSRs: Automatize as requisições de dados dos titulares e mantenha um registro de conformidade.

Política de privacidade e gerenciamento de avisos: Automatize a publicação de avisos de privacidade e ative o gerenciamento centralizado, rastreando e monitorando os avisos de privacidade a fim de manter a conformidade.

Gerenciamento de violação de dados: Automatize o diagnóstico dos incidentes de violação de dados e as notificações de violação para as partes interessadas.

Avaliação de fornecedores: Acompanhe a adequação de privacidade e segurança de todos os seus provedores de serviços e operadores para fins de conformidade. Conformidade com os Regulamentos Globais

A Securiti ajuda as organizações a se beneficiarem do poder da IA para automatizar a segurança de dados, a privacidade e a gestão do consentimento, garantindo a conformidade regulatória em todo o globo.

Perguntas Frequentes

A privacidade e a segurança dos dados estão intimamente relacionadas. As medidas de segurança de dados são implementadas para proteger os dados contra violações e acesso não autorizado, o que, por sua vez, garante a privacidade das informações pessoais dos indivíduos. As proteções de segurança ajudam a manter a confidencialidade e a integridade dos dados pessoais, apoiando os direitos de privacidade.

A interseção de privacidade e segurança cibernética concentra-se na proteção de informações confidenciais contra acesso não autorizado ou violações. Ela envolve a implementação de práticas, políticas e tecnologias de segurança para proteger os dados pessoais, preservando assim a privacidade individual e a proteção dos dados.

Sim, a privacidade dos dados é um componente da segurança dos dados. A segurança de dados abrange várias medidas para proteger os dados, incluindo criptografia, controles de acesso e detecção de ameaças, que contribuem para preservar a privacidade das informações pessoais.

Os componentes técnicos da privacidade e segurança dos dados incluem técnicas de criptografia, mecanismos de controle de acesso, classificação e marcação de dados, auditorias e monitoramento de segurança, sistemas de detecção de intrusão e procedimentos de resposta a incidentes. Esses componentes trabalham juntos para garantir a proteção dos dados e a conformidade com a privacidade.

Cadastre-se em nosso boletim informativo

Receba todas as informações mais recentes, atualizações legais e muito mais em sua caixa de entrada


Compartilhar

Mais histórias que podem lhe interessar
Vídeos
Veja mais
Mitigando o OWASP Top 10 para aplicativos LLM 2025
A IA generativa (GenAI) transformou a forma como as empresas operam, escalam e crescem. Há um aplicativo de IA para cada finalidade, desde o aumento da produtividade dos funcionários até a simplificação...
Veja mais
Os 6 principais casos de uso de DSPM
Com o advento da IA geradora (GenAI), os dados se tornaram mais dinâmicos. Novos dados são gerados mais rápido do que nunca, transmitidos para vários sistemas, aplicativos,...
Veja mais
Lei de Privacidade do Colorado (CPA)
O que é a Lei de Privacidade do Colorado? A CPA é uma lei de privacidade abrangente assinada em 7 de julho de 2021. Ela estabeleceu novos padrões para a privacidade...
Veja mais
Securiti para Copilot em SaaS
Acelere a adoção do Copilot com segurança e confiança As organizações estão ansiosas para adotar o Microsoft 365 Copilot para aumentar a produtividade e a eficiência. No entanto, preocupações com segurança, como dados...
Veja mais
As 10 principais considerações sobre o uso seguro de dados não estruturados com a GenAI
Um número impressionante de 90% dos dados de uma organização não é estruturado. Esses dados estão sendo usados rapidamente para alimentar aplicativos de GenAI, como chatbots e pesquisas de IA....
Veja mais
Gencore AI: criando sistemas de IA seguros e de nível empresarial em minutos
À medida que as empresas adotam a IA generativa, as equipes de dados e IA enfrentam vários obstáculos: conectar com segurança fontes de dados não estruturadas e estruturadas, manter controles e governança adequados,...
Veja mais
Navegando pela CPRA: principais percepções para as empresas
O que é a CPRA? A Lei de Direitos de Privacidade da Califórnia (CPRA) é a legislação estadual da Califórnia que visa a proteger a privacidade digital dos residentes. Ela entrou em vigor em janeiro de...
Veja mais
Navegando pela mudança: Transição para o PCI DSS v4.0
O que é o PCI DSS? O PCI DSS (Payment Card Industry Data Security Standard, padrão de segurança de dados do setor de cartões de pagamento) é um conjunto de padrões de segurança para garantir o processamento, o armazenamento e a...
Veja mais
Protegendo dados+AI: manual para gerenciamento de confiança, risco e segurança (TRiSM)
Os crescentes riscos de segurança da IA deixaram 48% dos CISOs globais alarmados. Participe desta palestra para conhecer um manual prático para habilitar a confiança, o risco e a...
Startup da AWS apresenta governança de segurança cibernética com IA generativa Veja mais
Startup da AWS apresenta governança de segurança cibernética com IA generativa
Equilibrando a inovação e a governança com a IA generativa A IA generativa tem o potencial de revolucionar todos os aspectos dos negócios, com novos recursos poderosos. No entanto, com...

Palestras em destaque

Destaque 11:29
Não é exagero - o diretor de análise da Dye & Durham mostra como a IA no trabalho realmente se parece
Não é exagero - o diretor de análise da Dye & Durham mostra como a IA no trabalho realmente se parece
Assista agora Ver
Destaque 11:18
Rewiring Real Estate Finance - Como a Walker & Dunlop está atualizando seu portfólio de US$ 135 bilhões com base em dados
Assista agora Ver
Destaque 13:38
Acelerando milagres - Como a Sanofi está incorporando a IA para reduzir significativamente os prazos de desenvolvimento de medicamentos
Miniatura da Sanofi
Assista agora Ver
Destaque 10:35
Houve uma mudança significativa no centro de gravidade dos dados
Assista agora Ver
Destaque 14:21
A governança de IA é muito mais do que a mitigação de riscos tecnológicos
A governança de IA é muito mais do que a mitigação de riscos tecnológicos
Assista agora Ver
Destaque 12:!3
Não é possível criar pipelines, armazéns ou plataformas de IA sem conhecimento comercial
Assista agora Ver
Destaque 47:42
Segurança cibernética - onde os líderes estão comprando, construindo e fazendo parcerias
Rehan Jalil
Assista agora Ver
Destaque 27:29
Criando IA segura com Databricks e Gencore
Rehan Jalil
Assista agora Ver
Destaque 46:02
Criando uma IA empresarial segura: um roteiro prático
Assista agora Ver
Destaque 13:32
Garantir uma governança sólida é como espremer gelatina
Assista agora Ver
Mais recentes
Veja mais
Resumo do Databricks AI Summit (DAIS) 2025
5 Novos Desenvolvimentos em Databricks e Como os Clientes Securiti se Beneficiam As preocupações com o risco de vazamento de dados confidenciais são atualmente o bloqueador número um...
Dentro do Echoleak Veja mais
Dentro do Echoleak
Como as injeções de prompt indireto exploram a camada de IA e como proteger seus dados O que é o Echoleak? O Echoleak (CVE-2025-32711) é uma vulnerabilidade descoberta no...
O que é avaliação de risco de dados e como realizá-la? Veja mais
O que é avaliação de risco de dados e como realizá-la?
Obtenha insights sobre o que é uma avaliação de risco de dados, sua importância e como as organizações podem realizar avaliações de risco de dados.
O que é o gerenciamento de postura de segurança de IA (AI-SPM)? Veja mais
O que é o gerenciamento de postura de segurança de IA (AI-SPM)?
AI SPM significa Gerenciamento de Postura de Segurança de IA. Ele representa uma abordagem abrangente para garantir a segurança e a integridade dos sistemas de IA em todo o...
Além do DLP: guia para a proteção moderna de dados com DSPM Veja mais
Além do DLP: guia para a proteção moderna de dados com DSPM
Saiba por que as ferramentas tradicionais de segurança de dados são insuficientes na era da nuvem e da IA. Saiba como o DSPM ajuda a proteger dados confidenciais e a garantir a conformidade.
Dominando o consentimento de cookies: Conformidade global e confiança do cliente Veja mais
Dominando o consentimento de cookies: Conformidade global e confiança do cliente
Descubra como dominar o consentimento de cookies com estratégias para conformidade global e para criar a confiança do cliente e, ao mesmo tempo, alinhar-se às principais normas de privacidade de dados.
Veja mais
Principais alterações nos regulamentos de implementação da PDPL da Arábia Saudita
Faça o download do infográfico para obter insights sobre as principais alterações nos Regulamentos de Implementação da PDPL da Arábia Saudita. Saiba mais sobre as alterações propostas e as principais conclusões...
Entendendo as regulamentações de dados no setor de telecomunicações da Austrália Veja mais
Entendendo as regulamentações de dados no setor de telecomunicações da Austrália
Obtenha insights sobre as principais regulamentações de dados no setor de telecomunicações da Austrália. Saiba como Securiti ajuda a garantir uma conformidade rápida.
Gencore AI e Amazon Bedrock Veja mais
Criando IA de nível empresarial com a Gencore AI e o Amazon Bedrock
Saiba como criar copilotos de IA empresariais seguros com modelos do Amazon Bedrock, proteger as interações de IA com Firewalls LLM e aplicar o OWASP Top 10 LLM...
Due Diligence do fornecedor DSPM Veja mais
Due Diligence do fornecedor DSPM
O guia do comprador da DSPM foi criado para ajudar os CISOs e suas equipes a fazer as perguntas certas e considerar os recursos certos ao procurar...
O que há de novo no