Securiti lidera a avaliação de fornecedores de DSPM da GigaOm com as melhores classificações em termos de recursos técnicos e valor comercial.

Ver

Inteligência e Governança em Fluxos de

Esta postagem também está disponível em: English

Os dados continuam a inundar as empresas de todas as direções. De clickstreams de sites e redes sociais a sensores de IoT e dispositivos conectados, as empresas estão cada vez mais adotando serviços de streaming de dados para acelerar a entrega de novos aplicativos, inteligência e experiências.

Mas, à medida que o ecossistema se torna cada vez mais complexo, aumenta também o desafio de mitigar as vulnerabilidades de segurança associadas a dados sensíveis não gerenciados.

As empresas de hoje devem encontrar um equilíbrio entre proteger dados sensíveis e torná-los acessíveis para extrair valor comercial. Para alcançar esse equilíbrio, é fundamental obter visibilidade dos dados sensíveis que se movem .

Três desafios persistentes de dados sensíveis

Embora a maioria das empresas tenha ferramentas para gerenciar e monitorar dados confidenciais em repouso, elas raramente estão equipadas para gerenciar dados confidenciais em movimento na nuvem. Uma proteção abrangente exige inteligência e governança do fluxo de dados para as modernas arquiteturas de dados em nuvem atuais. As organizações enfrentam três desafios principais relacionados à governança de dados confidenciais em serviços de streaming de dados na nuvem.

1. Expansão de dados

Os dados estão em toda parte e continuam a se expandir. A expansão descontrolada de dados – incluindo dados potencialmente sensíveis que residem em tópicos recém-criados sem rastreabilidade ou proprietários conhecidos – aumenta as chances de que dados sensíveis possam ser expostos, colocando em risco a reputação de uma empresa e aumentando o risco de penalidades severas por não conformidade regulatória.

Serviços de streaming como Apache Kafka, Confluent Kafka e Google Pub/Sub vivem em ambientes de nuvem e transmitem dados entre vários armazenamentos de dados por meio de barramentos para mover o tráfego de dados entre vários sistemas baseados em nuvem.

Os dados publicados em um serviço de streaming são distribuídos para vários sistemas automaticamente.

Os consumidores e sistemas que se inscrevem em um tópico têm acesso a todos os dados desse tópico e podem importá-los para seus próprios sistemas ou republicá-los. Se um stream contiver dados sensíveis, esses dados serão comprometidos ainda mais se um assinante os expor ou enviar externamente.

Para combater isso, as empresas precisam de uma solução que possa verificar e identificar rapidamente dados sensíveis, classificá-los e atribuir a correção apropriada ou política de mascaramento para protegê-los. Entender onde residem os dados sensíveis, quanto deles existem e onde ou de que outra forma eles podem ser acessados é uma etapa vital para ajudar a controlar o impacto generalizado da expansão de dados sensíveis porque uma organização só pode limitar quanto e quais tipos de dados são publicado assim que entender de onde os dados estão vindo e para onde estão indo.

2. Controles de processo

Para empresas modernas, as obrigações e responsabilidades relacionadas aos dados são altamente complexas e diferenciadas. As empresas devem cumprir os requisitos regulamentares globais e locais em constante mudança, como o Regulamento Geral de Proteção de Dados (GDPR) e a Lei de Direitos de Privacidade da Califórnia de 2020 (CPRA). e a Lei Geral de Proteção de Dados Pessoais (LGPD). Mas alcançar a conformidade sem o benefício de saber quais dados sensíveis existem, onde residem e quem pode acessá-los é quase impossível.

As arquiteturas de streaming complexas dificultam que as organizações tenham informações sobre se dados sensíveis estão sendo enviados e, em caso afirmativo, de que tipo. Inúmeros consumidores podem se inscrever em um único tópico e, se dados sensíveis forem gravados inadvertidamente em um tópico, eles podem se espalhar rapidamente, aumentando exponencialmente o risco.

Embora as soluções de streaming forneçam a capacidade de especificar quais funções podem acessar quais dados, é quase impossível para os administradores configurar políticas de acesso de assinante com base na confidencialidade subjacente dos dados. Simplesmente não há uma maneira fácil de saber se um tópico contém dados sensíveis.

As soluções que ajudam os administradores a mapear as políticas de acesso do assinante com base na confidencialidade dos dados em cada tópico permitem classificações e marcações mais granulares de dados sensíveis. As organizações ganham a capacidade de escolher em quais tópicos os consumidores podem se inscrever e quais dados podem consumir em cada tópico.Equilibrar a exposição de dados com o uso comercial.

3. Equilibrando a exposição de dados com o uso comercial

É extremamente difícil para as organizações aproveitarem os dados para análises, insights e outras atividades focadas na receita, ao mesmo tempo em que garantem que os dados sensíveis não cheguem onde possam expor a empresa a riscos.

As soluções de streaming não oferecem capacidade nativa de alterar os valores de dados sensíveis em barramentos de streaming para limitar a exposição. Embora a falha em bloquear os dados represente um risco enorme, bloquear demais os dados limita seu valor intrínseco.

As organizações podem aproveitar soluções avançadas de governança de dados que podem efetivamente mascarar dados sensíveis selecionados antes que sejam enviados para sistemas de assinatura. As políticas de mascaramento aplicadas universal e automaticamente usando tags de dados que especificam quais dados devem ser mascarados significam que os dados ainda podem ser usados em análises para promover a inovação sem expor os valores de dados sensíveis.

Streaming de dados é uma nova ameaça

Embora historicamente tenha sido mais fácil para as organizações lidar com a natureza tradicional e confinada dos ambientes locais, a mudança para a nuvem, combinada com a explosão de fluxos de dados em ambientes de nuvem, introduziu um novo paradigma de proteção de dados.

Historicamente, as empresas concentram seus esforços na verificação e monitoramento de dados em repouso, ‌determinando quais dados sensíveis existem no ambiente geral. Mas as empresas geralmente lutam para corresponder aos dados em lote em repouso devido à arquitetura exclusiva e à velocidade dos fluxos em tempo real.

Como resultado, a maioria das organizações não fizeram um progresso significativo na defesa e proteção de dados sensíveis em trânsito porque é extremamente difícil e muitas vezes não se alinha com suas políticas de governança de dados estabelecidas.

Fluxo de dados tradicional:

  • Começa em um aplicativo em cima de um banco de dados.
  • Flui através de uma ferramenta ETL.
  • Empurra para um data warehouse ou data marts.

O número de peças de infraestrutura para as quais os dados sensíveis tradicionalmente fluem é extremamente limitado e o acesso à infraestrutura de movimentação de dados também é altamente limitado.

Mas em um ambiente de streaming em nuvem – com grandes volumes de dados movendo-se em alta velocidade – com inúmeros pontos de origem e destinos, a digitalização de dados torna-se exponencialmente mais difícil.

Agora, uma empresa pode precisar verificar dez sistemas diferentes em vez de apenas o de origem. Quanto mais sistemas inscritos houver, maior a probabilidade de que dados sensíveis inadvertidamente cheguem a algum lugar para o qual não deveriam ir.

A realidade é que, em um cenário multi-nuvem em hiperescala, os dados fluem livremente dentro e entre várias nuvens públicas e privadas. Ele é consumido por um grande número de sistemas que também estão publicando dados de streaming e movendo esses dados mais adiante e fora da visão do editor original.

Como resultado, as empresas precisam de uma solução que possa automatizar esse processo usando IA e aprendizado de máquina para identificar dados sensíveis. A centralização da verificação de dados sensíveis na camada de mensagens permite que as equipes de privacidade, segurança e governança verifiquem e administrem dados sensíveis, evitando que sejam expostos.

Segurança de dados centralizada para ambientes isolados

Idealmente, as empresas consolidariam seus modelos de governança e segurança de dados para cobrir dados em lote e streaming. Agora eles podem.

A Securiti fornece às partes interessadas em toda a empresa visibilidade e controle em tempo real sobre dados sensíveis que fluem por meio de plataformas populares de streaming em nuvem, para que as empresas possam:

  • Encontre todos os seus dados sensíveis
     As organizações podem ter a flexibilidade de escanear dados de um ponto de controle central antes que eles proliferem para locais difíceis ou caros de escanear, bem como em sistemas subscritos.
  • Gerenciar todos os seus dados sensíveis
     Permissões robustas com base em função ajudam a controlar o acesso a dados sensíveis em um ambiente de streaming, enquanto recursos avançados de mascaramento permitem que as equipes aproveitem dados essenciais para o máximo valor comercial sem expor informações sensíveis a riscos desnecessários.
  • Garantir a conformidade
     A arquitetura escalável de nível empresarial da Securiti também inclui uma série de recursos de conformidade aprimorados projetados para ajudar qualquer organização a atender às demandas complexas e em evolução de segurança de dados, privacidade, governança e soberania de hoje.

Proteja dados sensíveis em fluxos com Securiti

Toda empresa que utiliza ambientes de streaming precisa de uma solução que possa lidar com dados em movimento e fornecer inteligência sobre dados sensíveis. Mas a maioria das organizações corre o risco de expor dados sensíveis porque não possui as ferramentas e estratégias certas.

A Securiti resolve os problemas de dados mais desafiadores de hoje, fornecendo uma solução abrangente para inteligência e governança de fluxo de dados. Essa solução abrange descoberta de dados sensíveis, verificação, administração e mascaramento de dados para os serviços modernos de streaming de dados em nuvem de hoje.

Baixe nosso white paper para saber mais sobre como proteger seus dados sensíveis em trânsito e em repouso... tudo com uma única solução.

Cadastre-se em nosso boletim informativo

Receba todas as informações mais recentes, atualizações legais e muito mais em sua caixa de entrada


Compartilhar

Mais histórias que podem lhe interessar
Vídeos
Veja mais
Mitigando o OWASP Top 10 para aplicativos LLM 2025
A IA generativa (GenAI) transformou a forma como as empresas operam, escalam e crescem. Há um aplicativo de IA para cada finalidade, desde o aumento da produtividade dos funcionários até a simplificação...
Veja mais
DSPM vs. CSPM - Qual é a diferença?
Embora a nuvem tenha oferecido ao mundo imensas oportunidades de crescimento, ela também introduziu desafios e riscos sem precedentes. Soluções como o Cloud Security Posture Management...
Veja mais
Os 6 principais casos de uso de DSPM
Com o advento da IA geradora (GenAI), os dados se tornaram mais dinâmicos. Novos dados são gerados mais rápido do que nunca, transmitidos para vários sistemas, aplicativos,...
Veja mais
Lei de Privacidade do Colorado (CPA)
O que é a Lei de Privacidade do Colorado? A CPA é uma lei de privacidade abrangente assinada em 7 de julho de 2021. Ela estabeleceu novos padrões para a privacidade...
Veja mais
Securiti para Copilot em SaaS
Acelere a adoção do Copilot com segurança e confiança As organizações estão ansiosas para adotar o Microsoft 365 Copilot para aumentar a produtividade e a eficiência. No entanto, preocupações com segurança, como dados...
Veja mais
As 10 principais considerações sobre o uso seguro de dados não estruturados com a GenAI
Um número impressionante de 90% dos dados de uma organização não é estruturado. Esses dados estão sendo usados rapidamente para alimentar aplicativos de GenAI, como chatbots e pesquisas de IA....
Veja mais
Gencore AI: criando sistemas de IA seguros e de nível empresarial em minutos
À medida que as empresas adotam a IA generativa, as equipes de dados e IA enfrentam vários obstáculos: conectar com segurança fontes de dados não estruturadas e estruturadas, manter controles e governança adequados,...
Veja mais
Navegando pela CPRA: principais percepções para as empresas
O que é a CPRA? A Lei de Direitos de Privacidade da Califórnia (CPRA) é a legislação estadual da Califórnia que visa a proteger a privacidade digital dos residentes. Ela entrou em vigor em janeiro de...
Veja mais
Navegando pela mudança: Transição para o PCI DSS v4.0
O que é o PCI DSS? O PCI DSS (Payment Card Industry Data Security Standard, padrão de segurança de dados do setor de cartões de pagamento) é um conjunto de padrões de segurança para garantir o processamento, o armazenamento e a...
Veja mais
Protegendo dados+AI: manual para gerenciamento de confiança, risco e segurança (TRiSM)
Os crescentes riscos de segurança da IA deixaram 48% dos CISOs globais alarmados. Participe desta palestra para conhecer um manual prático para habilitar a confiança, o risco e a...

Palestras em destaque

Destaque 11:29
Não é exagero - o diretor de análise da Dye & Durham mostra como a IA no trabalho realmente se parece
Não é exagero - o diretor de análise da Dye & Durham mostra como a IA no trabalho realmente se parece
Assista agora Ver
Destaque 11:18
Rewiring Real Estate Finance - Como a Walker & Dunlop está atualizando seu portfólio de US$ 135 bilhões com base em dados
Assista agora Ver
Destaque 13:38
Acelerando milagres - Como a Sanofi está incorporando a IA para reduzir significativamente os prazos de desenvolvimento de medicamentos
Miniatura da Sanofi
Assista agora Ver
Destaque 10:35
Houve uma mudança significativa no centro de gravidade dos dados
Assista agora Ver
Destaque 14:21
A governança de IA é muito mais do que a mitigação de riscos tecnológicos
A governança de IA é muito mais do que a mitigação de riscos tecnológicos
Assista agora Ver
Destaque 12:!3
Não é possível criar pipelines, armazéns ou plataformas de IA sem conhecimento comercial
Assista agora Ver
Destaque 47:42
Segurança cibernética - onde os líderes estão comprando, construindo e fazendo parcerias
Rehan Jalil
Assista agora Ver
Destaque 27:29
Criando IA segura com Databricks e Gencore
Rehan Jalil
Assista agora Ver
Destaque 46:02
Criando uma IA empresarial segura: um roteiro prático
Assista agora Ver
Destaque 13:32
Garantir uma governança sólida é como espremer gelatina
Assista agora Ver
Mais recentes
Veja mais
Resumo do Databricks AI Summit (DAIS) 2025
5 Novos Desenvolvimentos em Databricks e Como os Clientes Securiti se Beneficiam As preocupações com o risco de vazamento de dados confidenciais são atualmente o bloqueador número um...
Dentro do Echoleak Veja mais
Dentro do Echoleak
Como as injeções de prompt indireto exploram a camada de IA e como proteger seus dados O que é o Echoleak? O Echoleak (CVE-2025-32711) é uma vulnerabilidade descoberta no...
O que é SSPM (SaaS Security Posture Management)? Veja mais
O que é SSPM (SaaS Security Posture Management)?
Este blog aborda todos os detalhes importantes relacionados ao SSPM, inclusive por que ele é importante, como funciona e como as organizações podem escolher o melhor...
Veja mais
"A raspagem é quase sempre ilegal", declara a DPA da Holanda
Explore as diretrizes da Autoridade Holandesa de Proteção de Dados sobre raspagem da Web, suas complexidades legais, riscos à privacidade e outros detalhes relevantes para sua organização.
Além do DLP: guia para a proteção moderna de dados com DSPM Veja mais
Além do DLP: guia para a proteção moderna de dados com DSPM
Saiba por que as ferramentas tradicionais de segurança de dados são insuficientes na era da nuvem e da IA. Saiba como o DSPM ajuda a proteger dados confidenciais e a garantir a conformidade.
Dominando o consentimento de cookies: Conformidade global e confiança do cliente Veja mais
Dominando o consentimento de cookies: Conformidade global e confiança do cliente
Descubra como dominar o consentimento de cookies com estratégias para conformidade global e para criar a confiança do cliente e, ao mesmo tempo, alinhar-se às principais normas de privacidade de dados.
Entendendo as regulamentações de dados no setor de telecomunicações da Austrália Veja mais
Entendendo as regulamentações de dados no setor de telecomunicações da Austrália
Obtenha insights sobre as principais regulamentações de dados no setor de telecomunicações da Austrália. Saiba como Securiti ajuda a garantir uma conformidade rápida.
As 3 principais previsões sobre o impacto transformacional da GenAI em 2025 Veja mais
As 3 principais previsões sobre o impacto transformacional da GenAI em 2025
Descubra como um dos principais diretores de dados (CDO) detalha as principais previsões do impacto transformador da GenAI nas operações e na inovação em 2025.
Gencore AI e Amazon Bedrock Veja mais
Criando IA de nível empresarial com a Gencore AI e o Amazon Bedrock
Saiba como criar copilotos de IA empresariais seguros com modelos do Amazon Bedrock, proteger as interações de IA com Firewalls LLM e aplicar o OWASP Top 10 LLM...
Due Diligence do fornecedor DSPM Veja mais
Due Diligence do fornecedor DSPM
O guia do comprador da DSPM foi criado para ajudar os CISOs e suas equipes a fazer as perguntas certas e considerar os recursos certos ao procurar...
O que há de novo no