Como se costuma dizer, “dados são o novo petróleo” - gerando valor comercial em muitas organizações, fornecendo informações valiosas e possibilitando a inovação. Consequentemente, o grande volume de dados acumulados em vários sistemas de dados, como data lakes e ambientes multi-cloud , está crescendo exponencialmente. No entanto, espalhadas por todo esse cenário de dados estão informações sensíveis e pessoais que devem ser gerenciadas com cuidado.
A maioria das equipes de segurança de dados nas organizações luta com o problema de garantir que esses dados sensíveis estejam seguros e protegidos, enquanto outros executivos pedem que usem esses mesmos dados para impulsionar a inovação e a percepção dos negócios. Seria muito mais simples manter os dados seguros bloqueando-os, mas isso inibe as oportunidades de negócios e a receita por meio do uso estratégico desses dados. No entanto, se os dados forem muito acessíveis, isso deixará as organizações abertas à exposição de dados sensíveis, ataques de ransomware e censura regulatória. Colocar os controles corretos em vigor para proteger seus dados permite que as organizações gerem valor máximo enquanto limitam o risco.
Um componente essencial para alcançar esse equilíbrio é ter um entendimento completo de quais dados sensíveis existem, onde estão localizados, quem tem acesso e como criar proteções para reforçar a proteção de dados e a conformidade regulamentar.
Visão de 360 graus do acesso a dados sensíveis
Um dos principais desafios que as organizações enfrentam é a falta de visibilidade dos dados sensíveis contidos em seu grande número de sistemas e repositórios e quem pode acessar esses dados sensíveis. As organizações podem ter centenas de sistemas de dados nos quais o acesso à identidade é gerenciado, levando a milhões de permutações e combinações de cenários de acesso. Para alavancar efetivamente as ferramentas de gerenciamento de acesso, é necessário entender os dados sensíveis subjacentes aos quais uma função ou usuário tem acesso, bem como as políticas que controlam essas permissões.
A inteligência de dados sensíveis emparelhada com o gerenciamento de acesso de identidade permite que as organizações obtenham uma visão real de 360 graus do acesso de usuário e função a dados sensíveis, incluindo:
- Quais sistemas contêm dados sensíveis
- Quais dados sensíveis existem nesses sistemas
- Quais usuários e funções têm acesso a esses dados sensíveis
- Onde geograficamente os dados estão localizados
- Quais regulamentos se aplicam a esses dados
As organizações precisam de uma solução que possa fornecer informações automatizadas sobre o acesso do usuário e da função aos sistemas de dados emparelhados com inteligência de dados sensíveis para esses sistemas. Essa visão holística permite que as empresas criem um mapeamento preciso de quem tem acesso a quais dados sensíveis e fornecem recomendações de práticas recomendadas para fortalecer a postura de segurança e aderir aos requisitos de conformidade.
Ativando o compartilhamento de dados seguro e automatizado
Muitas empresas estão caminhando para a transformação digital dentro de sua organização, para permitir o uso máximo de dados dentro de suas empresas. Uma das principais iniciativas, como parte da transformação digital, é permitir o compartilhamento de dados interna e externamente com parceiros de negócios para aumentar a receita, a visão de negócios e o valor comercial. OO Gartner destaca que “os líderes de dados e análises que compartilham dados externamente geram três vezes mais benefícios econômicos mensuráveis do que aqueles que não o fazem”.
O compartilhamento de dados libera o acesso a novos tipos e volumes de informações, ampliando os limites do que a IA pode gerar. Por exemplo, o compartilhamento de dados especializados em todos os setores, como dados médicos para descoberta de medicamentos ou dados ambientais para pesquisa climática, alimenta descobertas que não seriam possíveis com informações isoladas, expandindo as aplicações e o impacto social da IA generativa.
Embora compartilhar dados interna e externamente possa trazer grandes benefícios, às regulamentações de privacidade e o risco de violação tornam os líderes de segurança cibernética extremamente hesitantes em compartilhar dados que possam incluir informações sensíveis. Por exemplo, se um usuário não deu consentimento para que seus dados sejam usados por terceiros, as empresas devem garantir que as informações pessoais do usuário sejam ofuscadas. Uma maneira importante de compartilhar dados e proteger informações sensíveis é por meio do mascaramento de dados. Isso permite que as organizações alterem os valores dos dados sensíveis enquanto usam o mesmo formato. O objetivo é criar uma versão dos dados da qual o usuário ainda possa obter valor comercial, garantindo que não haja risco de expor informações pessoais ou sensíveis contidas.
Parece ótimo, não é?
No entanto, muitas vezes a tarefa de mascarar dados sensíveis é um processo árduo e manual. A maioria das empresas enfrentam tarefas difíceis e demoradas de identificar dados sensíveis específicos que devem ser mascarados e, em seguida, aplicar o mascaramento em escala a colunas específicas, em centenas de milhares de tabelas. Nos ambientes multi-nuvem em rápida mudança de hoje, esse processo não é prático.
As organizações devem procurar uma solução que automatize o mascaramento de dados:
- Identifique automaticamente dados sensíveis dentro da empresa
- Marque automaticamente os dados sensíveis com metadados que indicam seu tipo de confidencialidade (ou seja, CPF, PII, PHI, etc.)
- Crie políticas que mascaram automaticamente dados sensíveis em amplos conjuntos de dados e repositórios, integrando-se com os recursos do sistema nativo conforme apropriado
- Mascarar dados dinamicamente para usuários ou funções específicos, com base em tags e rótulos em dados sensíveis