IDC Names Securiti a Worldwide Leader in Data Privacy

View

Libere o poder dos dados com controles de acesso

Publicadas janeiro 22, 2024

Como se costuma dizer, “dados são o novo petróleo” - gerando valor comercial em muitas organizações, fornecendo informações valiosas e possibilitando a inovação. Consequentemente, o grande volume de dados acumulados em vários sistemas de dados, como data lakes e ambientes multi-cloud , está crescendo exponencialmente. No entanto, espalhadas por todo esse cenário de dados estão informações sensíveis e pessoais que devem ser gerenciadas com cuidado.

A maioria das equipes de segurança de dados nas organizações luta com o problema de garantir que esses dados sensíveis estejam seguros e protegidos, enquanto outros executivos pedem que usem esses mesmos dados para impulsionar a inovação e a percepção dos negócios. Seria muito mais simples manter os dados seguros bloqueando-os, mas isso inibe as oportunidades de negócios e a receita por meio do uso estratégico desses dados. No entanto, se os dados forem muito acessíveis, isso deixará as organizações abertas à exposição de dados sensíveis, ataques de ransomware e censura regulatória. Colocar os controles corretos em vigor para proteger seus dados permite que as organizações gerem valor máximo enquanto limitam o risco.

Um componente essencial para alcançar esse equilíbrio é ter um entendimento completo de quais dados sensíveis existem, onde estão localizados, quem tem acesso e como criar proteções para reforçar a proteção de dados e a conformidade regulamentar.

Visão de 360 graus do acesso a dados sensíveis

Um dos principais desafios que as organizações enfrentam é a falta de visibilidade dos dados sensíveis contidos em seu grande número de sistemas e repositórios e quem pode acessar esses dados sensíveis. As organizações podem ter centenas de sistemas de dados nos quais o acesso à identidade é gerenciado, levando a milhões de permutações e combinações de cenários de acesso. Para alavancar efetivamente as ferramentas de gerenciamento de acesso, é necessário entender os dados sensíveis subjacentes aos quais uma função ou usuário tem acesso, bem como as políticas que controlam essas permissões.

A inteligência de dados sensíveis emparelhada com o gerenciamento de acesso de identidade permite que as organizações obtenham uma visão real de 360 graus do acesso de usuário e função a dados sensíveis, incluindo:

  • Quais sistemas contêm dados sensíveis
  • Quais dados sensíveis existem nesses sistemas
  • Quais usuários e funções têm acesso a esses dados sensíveis
  • Onde geograficamente os dados estão localizados
  • Quais regulamentos se aplicam a esses dados

As organizações precisam de uma solução que possa fornecer informações automatizadas sobre o acesso do usuário e da função aos sistemas de dados emparelhados com inteligência de dados sensíveis para esses sistemas. Essa visão holística permite que as empresas criem um mapeamento preciso de quem tem acesso a quais dados sensíveis e fornecem recomendações de práticas recomendadas para fortalecer a postura de segurança e aderir aos requisitos de conformidade.

Ativando o compartilhamento de dados seguro e automatizado

Muitas empresas estão caminhando para a transformação digital dentro de sua organização, para permitir o uso máximo de dados dentro de suas empresas. Uma das principais iniciativas, como parte da transformação digital, é permitir o compartilhamento de dados interna e externamente com parceiros de negócios para aumentar a receita, a visão de negócios e o valor comercial. O Gartner destaca que “os líderes de dados e análises que compartilham dados externamente geram três vezes mais benefícios econômicos mensuráveis do que aqueles que não o fazem”.

Embora compartilhar dados interna e externamente possa trazer grandes benefícios, às regulamentações de privacidade e o risco de violação tornam os líderes de segurança cibernética extremamente hesitantes em compartilhar dados que possam incluir informações sensíveis. Por exemplo, se um usuário não deu consentimento para que seus dados sejam usados por terceiros, as empresas devem garantir que as informações pessoais do usuário sejam ofuscadas. Uma maneira importante de compartilhar dados e proteger informações sensíveis é por meio do mascaramento de dados. Isso permite que as organizações alterem os valores dos dados sensíveis enquanto usam o mesmo formato. O objetivo é criar uma versão dos dados da qual o usuário ainda possa obter valor comercial, garantindo que não haja risco de expor informações pessoais ou sensíveis contidas.

Parece ótimo, não é?

No entanto, muitas vezes a tarefa de mascarar dados sensíveis é um processo árduo e manual. A maioria das empresas enfrentam tarefas difíceis e demoradas de identificar dados sensíveis específicos que devem ser mascarados e, em seguida, aplicar o mascaramento em escala a colunas específicas, em centenas de milhares de tabelas. Nos ambientes multi-nuvem em rápida mudança de hoje, esse processo não é prático.

As organizações devem procurar uma solução que automatize o mascaramento de dados:

  1. Identifique automaticamente dados sensíveis dentro da empresa
  2. Marque automaticamente os dados sensíveis com metadados que indicam seu tipo de confidencialidade (ou seja, SSN, DOB, PHI, etc.)
  3. Crie políticas que mascaram automaticamente dados sensíveis em amplos conjuntos de dados e repositórios, integrando-se com os recursos do sistema nativo conforme apropriado
  4. Mascarar dados dinamicamente para usuários ou funções específicos, com base em tags e rótulos em dados sensíveis

Coloque barreiras de acesso em torno de dados sensíveis

A maioria das organizações têm capacidade limitada de controlar o acesso a dados sensíveis, especialmente com os ambientes de nuvem em rápida evolução . Embora os sistemas de gerenciamento de acesso de identidade ajudem a controlar o acesso a vários sistemas de dados, eles não têm visibilidade de quais dados sensíveis estão dentro desses sistemas. Além disso, controlar o acesso aos dados é um processo extremamente difícil, demorado e sujeito a erros. Isso torna desafiador para as organizações que cada vez mais precisam lidar com vários regulamentos que regem quais tipos de dados podem ser acessados de quais regiões por quais tipos de usuários. Muitas vezes, as organizações descobrem que permitiram inadvertidamente o acesso de forma muito ampla.

Então, como as organizações atingem o equilíbrio entre proteger seus dados mais sensíveis e, ao mesmo tempo, não inibir o uso inovador deles? Para controlar efetivamente o acesso aos dados de uma organização, ela deve ter políticas em vigor que restrinjam cirurgicamente o acesso do usuário a conteúdo confidencial para se alinhar com vários regulamentos e requisitos, enquanto continua a permitir o acesso amplo conforme apropriado para permitir a produtividade. Com essa abordagem, as organizações podem efetivamente implementar proteções em torno de dados sensíveis sem impedir sua capacidade de gerar receita e inovação nos negócios.

Como a Securiti pode ajudar?

A solução Data Access Intelligence and Governance da Securiti fornece uma solução holística para ajudar as organizações a gerenciar o acesso a dados sensíveis. Isso inclui:

  • Estabelecendo inteligência de dados sensíveis em todo o seu cenário de dados
  • Obter insights granulares sobre quais usuários e funções têm acesso a dados sensíveis
  • Descobrir a localização geográfica dos dados e os regulamentos apropriados que se aplicam
  • Mascarar dinamicamente dados sensíveis com base em uma ampla variedade de critérios
  • Aplicação de políticas para restringir seletivamente o acesso a dados sensíveis

A Securiti permite que você libere o poder dos dados, implementando os controles cirúrgicos apropriados para garantir que os dados sejam sempre gerenciados com responsabilidade.

Junte-se à nossa Newsletter

Receba todas as informações mais recentes, atualizações de leis e muito mais na sua caixa de entrada

Compartilhar


Mais histórias que podem lhe interessar

Follow