'Most Innovative Startup 2020' by RSA - Assista ao vídeo de argumento de venda

Veja mais
Data Intelligence driven Privacy

A Securiti tem o prazer de anunciar a disponibilidade de nossa mais nova oferta Sensitive Data Intelligence, que expande nosso portfólio de tecnologias de gerenciamento de privacidade para endereçar os desafios dos times de governança de dados, risco e segurança, em uma única plataforma abrangente.

Os dados se tornaram a força motriz da nova economia, com as empresas focadas em aproveitar os dados para encontrar novas maneiras de entregar valor aos clientes e gerar novos fluxos de receita. Ao mesmo tempo, a quantidade de dados está aumentando a uma taxa impressionante. Uma empresa média tem mais de 400+ sistemas de dados diferentes, espalhados por compartilhamentos de arquivos locais, bancos de dados, data warehouses empresariais, soluções de armazenamento em nuvem, aplicativos SaaS, data warehouses em nuvem, data lakes em nuvem para análises baseadas em aprendizado de máquina e muito mais. Essa expansão de dados cria vários desafios para grandes organizações.

As principais iniciativas e projetos de negócios realizados por organizações, embora extraiam um valor significativo dos dados processados, precisam considerar as implicações de privacidade, risco e segurança dos enormes volumes de dados que coletam e processam. Por meio de conversas com nossos parceiros e clientes, encontramos alguns cenários típicos em que eles estavam lidando com esses problemas.

  • Projetos de data lake: as empresas estão cada vez mais aproveitando a ciência de dados para executar novos tipos de análises baseadas em aprendizado de máquina em dados brutos combinados de uma variedade de fontes em data lakes. Mas a visibilidade dos tipos de dados presentes no data lake é muito limitada. Isso é significativo ao construir modelos de autoatendimento para consumo de dados com forte governança de dados e políticas de acesso.
  • Projetos de migração de dados em nuvem: as iniciativas de transformação digital por CIOs são normalmente orientadas para a nuvem e envolvem a migração de dados de on-premises para a nuvem ou a criação de novos aplicativos e cargas de trabalho em ambientes com várias nuvens. Eles precisam entender quais informações pessoais ou confidenciais estão em seu ambiente para tomar as decisões de migração dos dados. O modelo de consumo flexível da nuvem torna um desafio manter um inventário atualizado dos ativos de dados, os dados dentro dos ativos e os controles dos ativos. Após a migração, as organizações precisarão contar com mecanismos automatizados para monitorar e gerenciar esses dados.
  • Ciclo de desenvolvimento seguro e com privacidade: Na nova economia, toda empresa, independentemente de sua indústria vertical, também é uma empresa de software, pois constrói e entrega soluções e serviços aos seus clientes digitalmente. As iniciativas de privacidade desde o design e ciclo de desenvolvimento de software seguro ajudaram a aumentar a conscientização do desenvolvedor quanto aos requisitos de privacidade e segurança no início do processo de desenvolvimento. Mas as metodologias de desenvolvimento ágil apresentam desafios à medida que novos dados são coletados/armazenados ou registro de dados em logs de aplicativos são introduzidos periodicamente, exigindo monitoramento contínuo de ambientes de desenvolvimento, preparação e produção.
  • Iniciativas de mapeamento de dados: Os programas de conformidade de privacidade exigem que as empresas mantenham um registro de suas atividades de processamento de dados. As equipes de privacidade que historicamente dependem de questionários manuais preenchidos por proprietários de dados estão procurando desenvolver seus processos com descoberta e controles de dados automatizados, dada a natureza dinâmica dos dados. Isso mantém seus registros mais precisos e atualizados.
  • Projetos de atendimento de requisições de titulares de dados: Empresas B2C em verticais como varejo, turismo, saúde e serviços financeiros, que atendem a milhões de clientes, agora estão sobrecarregadas com requisitos de leis de privacidade que concedem aos usuários direitos de acesso às suas informações. Com o número crescente de violações de dados, o volume dessas requisições de acesso de titulares está aumentando. E as equipes de privacidade, juntamente com seus colegas de TI, precisam investir em ferramentas automatizadas que possam detectar e vincular dados pessoais a identidades específicas.

Sensitive Data Intelligence

As organizações hoje contam com uma combinação de métodos manuais, ferramentas de descoberta de dados legadas adaptadas e produtos pontuais para enfrentar os desafios acima. Estes provaram ser inadequados ou ineficazes. Com Sensitive Data Intelligence, oferecemos aos nossos clientes uma plataforma única com os seguintes recursos abrangentes:

data intelligence brazil
  • Descoberta automatizada de ativos de dados em toda a empresa, incluindo ambientes locais, híbridos e com várias nuvens.
  • Detecção imediata de mais de 100+ atributos de dados pessoais em mais de uma dúzia de categorias, incluindo IDs governamentais, IDs de dispositivos, IDs online, dados financeiros, jurídicos, médicos, etc. Isso inclui categorias especiais de dados definidas pelo LGPD, GDPR e outras leis de privacidade.
  • Pontuação de risco de dados para fornecer uma abordagem centrada em risco para gerenciar os dados que estão sendo coletados e processados. Nosso modelo proprietário potencializa fatores de risco, como tipo de dados, localização dos dados, residência do titular dos dados e volume de dados e pode ser prontamente ampliado. A solução permite que os clientes encontrem facilmente pontos de atenção e direcionem os esforços de correção de forma adequada. As tendências de pontuação de risco também apresentam indicadores de risco, como cópias de dados e transferências internacionais de dados.
  • Análise de dados estruturados com insights sobre tipos de dados e volumes em bancos de dados, esquemas e tabelas.
  • Classificação de dados não estruturados usando técnicas baseadas em aprendizado de máquina em categorias diversificadas (Vendas, Médicos, RH, etc), tipos (formulário de consentimento médico, imposto de renda, holerite, etc) em vários formatos. Além disso, as organizações podem definir seus próprios esquemas usando perfis de conteúdo baseados em regras. Uma biblioteca de perfis integrados, como PCI, PII, PHI, GLBA e FERPA, ajuda os clientes a iniciarem imediatamente.
  • Rotulagem de arquivos usando rótulos de classificação do Microsoft Information Protection. Além disso, marcar com metadados relacionados à privacidade, como categorias de dados pessoais, categorias de titulares e finalidade.
  • Um mecanismo de política para automatizar e orquestrar controles nos vários armazenamentos de dados usando uma biblioteca integrada de modelos de política mapeados para citações regulamentares e controles padronizados.

Este é o início de nossa jornada e em breve estaremos expandindo a solução com automação adicional que traz maiores níveis de eficiência para equipes de privacidade, governança de dados, risco e segurança. Confira nossa brochura para mais detalhes.

Share this

Our Videos

View More
02:37

Universal Consent & Preference Management

Universal Consent & Preference Management

Learn More
View More
01:53

Cookie Consent Management

Automate and manage the entire consent life cycle with efficiency for various cookie compliance regulations around the world.

Learn More
View More
3:06

Sensitive Data Intelligence

Discover granular insights into all aspects of your privacy and security functions while reducing security risks and lowering the overall costs

Learn More
View More
3:11

Data Mapping Automation

Simplify gathering information, dynamically update your data catalog, and automate assessments and reports

Learn More
View More
02:40

An IT Leader’s Perspective on CCPA

Meet Brian Lillie, Former CPO at Equinix as he discusses the potential challenges of CCPA and how the PrivacyOps framework can be the key to unlocking compliance.

Learn More
View More
03:42

RSA Innovation Sandbox 2020: Securiti

Watch the 3-minute pitch presented by Rehan Jalil on SECURITI.ai in the RSAC Sandbox Competition

Learn More