Como se costuma dizer, âdados sĂŁo o novo petrĂłleoâ - gerando valor comercial em muitas organizaçÔes, fornecendo informaçÔes valiosas e possibilitando a inovação. Consequentemente, o grande volume de dados acumulados em vĂĄrios sistemas de dados, como data lakes e ambientes multi-cloud , estĂĄ crescendo exponencialmente. No entanto, espalhadas por todo esse cenĂĄrio de dados estĂŁo informaçÔes sensĂveis e pessoais que devem ser gerenciadas com cuidado.
A maioria das equipes de segurança de dados nas organizaçÔes luta com o problema de garantir que esses dados sensĂveis estejam seguros e protegidos, enquanto outros executivos pedem que usem esses mesmos dados para impulsionar a inovação e a percepção dos negĂłcios. Seria muito mais simples manter os dados seguros bloqueando-os, mas isso inibe as oportunidades de negĂłcios e a receita por meio do uso estratĂ©gico desses dados. No entanto, se os dados forem muito acessĂveis, isso deixarĂĄ as organizaçÔes abertas Ă exposição de dados sensĂveis, ataques de ransomware e censura regulatĂłria. Colocar os controles corretos em vigor para proteger seus dados permite que as organizaçÔes gerem valor mĂĄximo enquanto limitam o risco.
Um componente essencial para alcançar esse equilĂbrio Ă© ter um entendimento completo de quais dados sensĂveis existem, onde estĂŁo localizados, quem tem acesso e como criar proteçÔes para reforçar a proteção de dados e a conformidade regulamentar.
VisĂŁo de 360 graus do acesso a dados sensĂveis
Um dos principais desafios que as organizaçÔes enfrentam Ă© a falta de visibilidade dos dados sensĂveis contidos em seu grande nĂșmero de sistemas e repositĂłrios e quem pode acessar esses dados sensĂveis. As organizaçÔes podem ter centenas de sistemas de dados nos quais o acesso Ă identidade Ă© gerenciado, levando a milhĂ”es de permutaçÔes e combinaçÔes de cenĂĄrios de acesso. Para alavancar efetivamente as ferramentas de gerenciamento de acesso, Ă© necessĂĄrio entender os dados sensĂveis subjacentes aos quais uma função ou usuĂĄrio tem acesso, bem como as polĂticas que controlam essas permissĂ”es.
A inteligĂȘncia de dados sensĂveis emparelhada com o gerenciamento de acesso de identidade permite que as organizaçÔes obtenham uma visĂŁo real de 360 graus do acesso de usuĂĄrio e função a dados sensĂveis, incluindo:
- Quais sistemas contĂȘm dados sensĂveis
- Quais dados sensĂveis existem nesses sistemas
- Quais usuĂĄrios e funçÔes tĂȘm acesso a esses dados sensĂveis
- Onde geograficamente os dados estĂŁo localizados
- Quais regulamentos se aplicam a esses dados
As organizaçÔes precisam de uma solução que possa fornecer informaçÔes automatizadas sobre o acesso do usuĂĄrio e da função aos sistemas de dados emparelhados com inteligĂȘncia de dados sensĂveis para esses sistemas. Essa visĂŁo holĂstica permite que as empresas criem um mapeamento preciso de quem tem acesso a quais dados sensĂveis e fornecem recomendaçÔes de prĂĄticas recomendadas para fortalecer a postura de segurança e aderir aos requisitos de conformidade.
Ativando o compartilhamento de dados seguro e automatizado
Muitas empresas estĂŁo caminhando para a transformação digital dentro de sua organização, para permitir o uso mĂĄximo de dados dentro de suas empresas. Uma das principais iniciativas, como parte da transformação digital, Ă© permitir o compartilhamento de dados interna e externamente com parceiros de negĂłcios para aumentar a receita, a visĂŁo de negĂłcios e o valor comercial. O Gartner destaca que âos lĂderes de dados e anĂĄlises que compartilham dados externamente geram trĂȘs vezes mais benefĂcios econĂŽmicos mensurĂĄveis do que aqueles que nĂŁo o fazemâ.
Embora compartilhar dados interna e externamente possa trazer grandes benefĂcios, Ă s regulamentaçÔes de privacidade e o risco de violação tornam os lĂderes de segurança cibernĂ©tica extremamente hesitantes em compartilhar dados que possam incluir informaçÔes sensĂveis. Por exemplo, se um usuĂĄrio nĂŁo deu consentimento para que seus dados sejam usados por terceiros, as empresas devem garantir que as informaçÔes pessoais do usuĂĄrio sejam ofuscadas. Uma maneira importante de compartilhar dados e proteger informaçÔes sensĂveis Ă© por meio do mascaramento de dados. Isso permite que as organizaçÔes alterem os valores dos dados sensĂveis enquanto usam o mesmo formato. O objetivo Ă© criar uma versĂŁo dos dados da qual o usuĂĄrio ainda possa obter valor comercial, garantindo que nĂŁo haja risco de expor informaçÔes pessoais ou sensĂveis contidas.
Parece Ăłtimo, nĂŁo Ă©?
No entanto, muitas vezes a tarefa de mascarar dados sensĂveis Ă© um processo ĂĄrduo e manual. A maioria das empresas enfrentam tarefas difĂceis e demoradas de identificar dados sensĂveis especĂficos que devem ser mascarados e, em seguida, aplicar o mascaramento em escala a colunas especĂficas, em centenas de milhares de tabelas. Nos ambientes multi-nuvem em rĂĄpida mudança de hoje, esse processo nĂŁo Ă© prĂĄtico.
As organizaçÔes devem procurar uma solução que automatize o mascaramento de dados:
- Identifique automaticamente dados sensĂveis dentro da empresa
- Marque automaticamente os dados sensĂveis com metadados que indicam seu tipo de confidencialidade (ou seja, SSN, DOB, PHI, etc.)
- Crie polĂticas que mascaram automaticamente dados sensĂveis em amplos conjuntos de dados e repositĂłrios, integrando-se com os recursos do sistema nativo conforme apropriado
- Mascarar dados dinamicamente para usuĂĄrios ou funçÔes especĂficos, com base em tags e rĂłtulos em dados sensĂveis
Coloque barreiras de acesso em torno de dados sensĂveis
A maioria das organizaçÔes tĂȘm capacidade limitada de controlar o acesso a dados sensĂveis, especialmente com os ambientes de nuvem em rĂĄpida evolução . Embora os sistemas de gerenciamento de acesso de identidade ajudem a controlar o acesso a vĂĄrios sistemas de dados, eles nĂŁo tĂȘm visibilidade de quais dados sensĂveis estĂŁo dentro desses sistemas. AlĂ©m disso, controlar o acesso aos dados Ă© um processo extremamente difĂcil, demorado e sujeito a erros. Isso torna desafiador para as organizaçÔes que cada vez mais precisam lidar com vĂĄrios regulamentos que regem quais tipos de dados podem ser acessados de quais regiĂ”es por quais tipos de usuĂĄrios. Muitas vezes, as organizaçÔes descobrem que permitiram inadvertidamente o acesso de forma muito ampla.
EntĂŁo, como as organizaçÔes atingem o equilĂbrio entre proteger seus dados mais sensĂveis e, ao mesmo tempo, nĂŁo inibir o uso inovador deles? Para controlar efetivamente o acesso aos dados de uma organização, ela deve ter polĂticas em vigor que restrinjam cirurgicamente o acesso do usuĂĄrio a conteĂșdo confidencial para se alinhar com vĂĄrios regulamentos e requisitos, enquanto continua a permitir o acesso amplo conforme apropriado para permitir a produtividade. Com essa abordagem, as organizaçÔes podem efetivamente implementar proteçÔes em torno de dados sensĂveis sem impedir sua capacidade de gerar receita e inovação nos negĂłcios.
Como a Securiti pode ajudar?
A solução Data Access Intelligence and Governance da Securiti fornece uma solução holĂstica para ajudar as organizaçÔes a gerenciar o acesso a dados sensĂveis. Isso inclui:
- Estabelecendo inteligĂȘncia de dados sensĂveis em todo o seu cenĂĄrio de dados
- Obter insights granulares sobre quais usuĂĄrios e funçÔes tĂȘm acesso a dados sensĂveis
- Descobrir a localização geogråfica dos dados e os regulamentos apropriados que se aplicam
- Mascarar dinamicamente dados sensĂveis com base em uma ampla variedade de critĂ©rios
- Aplicação de polĂticas para restringir seletivamente o acesso a dados sensĂveis
A Securiti permite que vocĂȘ libere o poder dos dados, implementando os controles cirĂșrgicos apropriados para garantir que os dados sejam sempre gerenciados com responsabilidade.