Securiti lidera a avaliação de fornecedores de DSPM da GigaOm com as melhores classificações em termos de recursos técnicos e valor comercial.

Ver

Protegendo suas Jóias mais Preciosas com o Gerenciamento de Postura de Segurança de Dados (DSPM)

Autor

Nikhil Girdhar

Diretor sênior de produtos de segurança de dados da Securiti.

Esta postagem também está disponível em: English

Boas-vindas à era do Big Bang de Dados. Novas empresas obcecadas por dados estão surgindo, enquanto empresas já estabelecidas lutam para evitar a interrupção de seus negócios. As empresas estão acumulando grandes volumes de dados na nuvem. Esses dados alimentam aplicativos nativos de nuvem em hiperescala, alimentados por tecnologias poderosas, como IA Generativa. Os vencedores nesta era serão as empresas que aproveitarem o poder dos dados enquanto gerenciam com eficácia o risco de dados.

Securiti supera as classificações da DSPM

O Data Command Center da Securitidomina a Avaliação de DSPM da GigaOm com as classificações mais altas para os principais recursos, recursos emergentes e critérios comerciais.

Leia o relatório
Securiti supera as classificações da DSPM

A Necessidade de Gerenciamento de Postura de Segurança de Dados

Unfortunately, cloud security solutions, from Cloud Security Posture Management (CSPM) até as Plataformas de proteção de workloads em nuvem (CWPP), não compreendem os dados da sua organização. Como proprietária da segurança de dados, sua equipe está lutando para obter respostas para várias questões urgentes:

  • Quais ativos de dados você possui?
  • Quais dados sensíveis você deve proteger?
  • Como você impede o acesso não autorizado aos dados?
  • Como você prioriza a correção de sistemas de dados mal configurados?
  • Como você garante controles de segurança e privacidade consistentes nos fluxos de dados?

O Gerencimento de Postura de Segurança de Dados (DSPM) é uma tecnologia emergente que ajuda as organizações a lidar com esses problemas usando uma abordagem de privacidade e segurança em nuvem centrada em dados.

Elementos Técnicos de um Programa de DSPM

Para aprender uma abordagem prática de gerenciamento de postura de segurança de dados para sua organização, considere uma estrutura que inclua cinco elementos críticos: dados, identidade, configuração, pessoas e fluxo.

Vamos explorar os insights que você precisa saber sobre esses elementos para implementar um programa robusto de gerenciamento de postura de segurança de dados.

Descubra e Catalogue Todos os Ativos de Dados

A primeira etapa no gerenciamento da postura de segurança de dados é descobrir todos os ativos de dados nos ambientes. Embora seu provedor de nuvem possa fornecer visibilidade básica dos ativos de dados de nuvem gerenciados, é um desafio identificar todos os ativos, especialmente vários ativos de dados ocultos e obscuros que podem ser desconhecidos a suas equipes de TI. Esses ativos geralmente são criados ao longo do tempo durante projetos de migração para a nuvem com organizações que executam bancos de dados corporativos ou de código aberto em computação hospedada na nuvem ou quando as equipes criam cópias de ativos de dados para projetos experimentais e de backup.

Embora as soluções DSPM permitam a descoberta de ativos na nuvem pública, uma abordagem ainda mais abrangente é essencial para criar um inventário completo de ativos de dados em todas as nuvens públicas e privadas e aplicativos SaaS. Com os desenvolvedores adotando uma mentalidade de DevOps e usando a automação para a implantação rápida da infraestrutura de aplicativos, acompanhar o crescimento dos ativos de dados torna-se essencial.

Obter Inteligência de Dados Sensíveis

Classificação da descoberta de dados

Assim como uma seguradora avalia os bens que cobre, as empresas também devem entender a sensibilidade dos dados que possuem para planejar seu programa de segurança, privacidadee governança de dados. No entanto, com as organizações mantendo petabytes de dados em formatos estruturados, semiestruturados e não estruturados em várias nuvens e tecnologias de dados, a classificação tem sido tradicionalmente desafiadora devido à escalabilidade, consistência e problemas de falsos positivos. No entanto, com os avanços nas técnicas de IA que aproveitam os algoritmos de processamento de linguagem natural, as organizações agora podem classificar com precisão dados sensíveis em escala com alta precisão.

Além de classificar os dados de acordo com a política de negócios e os regulamentos específicos do setor, as organizações também precisam de dados sobre seus dados, ou seja, metadados, para conduzir vários programas. Isso inclui informações sobre metadados comerciais, técnicos, de segurança e privacidade para orientar as equipes internas sobre o gerenciamento de dados e permitir que os usuários encontrem dados adequados para uso comercial.

Priorizar Erros de Configurações de Dados

Embora as soluções CSPM sejam essenciais para uma organização entender seu risco geral de postura na nuvem, elas são difíceis de operacionalizar, pois criam excesso de alertas e geram falsos positivos. O que diferencia um DSPM do CSPM é a capacidade do primeiro de correlacionar insights de configuração incorreta do sistema com marcadores e rótulos de classificação de dados. Ao eliminar falsos positivos e reduzir o número de alertas que as equipes de segurança precisam analisar, as organizações podem dimensionar melhor seus esforços de segurança para melhorar a postura de configuração de ativos de dados que contêm informações sensíveis.

Controlar o Acesso a Dados por Identidades

A arquitetura Zero Trust opera com base no princípio do menor privilégio. Ele exige que uma identidade tenha acesso apenas aos dados de que precisa. No entanto, orquestrar esse controle preciso é quase impossível sem insights de automação e classificação de dados. Para uma Governança de Acesso a Dados (DAG)adequada, as organizações precisam identificar quais identidades têm qual nível de acesso aos dados e se essas permissões de acesso estão alinhadas com o uso real dos dados. Ao avaliar a diferença entre o acesso permitido e o uso real, as organizações podem ajustar as permissões de acesso aos dados para melhorar os controles de acesso. Mas impor controles de dados é mais do que apenas conceder ou negar acesso aos dados.

Uma abordagem mais eficaz deve permitir que as organizações mascarem elementos de dados sensíveis enquanto permitem o acesso do usuário aos conjuntos de dados restantes. Isso permite que as organizações implementem o compartilhamento seguro de dados e impulsionem projetos de criação de valor. Um DSPM ideal ajuda a atingir esse objetivo orquestrando controles de acesso a dados muito direcionados e granulares com base em atributos como função da identidade, localização, sensibilidade dos dados, regulamentação, residência e muito mais.

Honrar a Privacidade dos Dados das Pessoas

O segredo para melhor operacionalizar a privacidade dos dados das pessoas é exigir que as organizações identifiquem os dados pessoais e sensíveis de um indivíduo armazenados por uma empresa. No entanto, a maioria das organizações percebe que os dados geralmente estão espalhados por várias nuvens e sistemas de dados, dificultando muito o mapeamento dos dados para a identidade de um indivíduo.

Um componente central de uma solução de gerenciamento de postura de segurança de dados é descobrir instantaneamente os dados de um indivíduo usando um People Data GraphTM. Essa automação permite que as organizações operacionalizem várias operações de privacidade, desde o monitoramento do consentimento de dados e transferências internacionais até a automação de solicitações de titulares de dados, análise de impacto de violação e notificações às pessoas.

Garantir Controles de Dados Consistentes nos Fluxos

Os dados fluem dinamicamente em sua empresa, tornando o gerenciamento da postura de segurança de dados um desafio para uma organização. Para resolver isso, as organizações devem mapear as atividades de processamento de dados e entender a linhagem de dados. Isso ajuda a visualizar como os dados se movem entre sistemas, monitorar duplicatas e rastrear transformações de dados em arquivos e tabelas. Ao dominar esse processo, as organizações podem avaliar se os controles de segurança e privacidade se aplicam de forma consistente aos fluxos de dados.

Os aplicativos modernos também utilizam tecnologias de streaming de dados, como Kafka e Amazon Kinesis, para monitorar dados em tempo real e tomar decisões baseadas em dados. Proteger esses fluxos de dados é fundamental para evitar que dados sensíveis se espalhem para os consumidores de dados. Aplicar controles de acesso no nível do tópico de streaming e mascarar dados sensíveis é essencial para atender às obrigações de privacidade e segurança dos dados.

Criação de um centro de comando de dados com DSPM integrado

Embora um programa de DSPM tenha muitos benefícios, as empresas estão descobrindo que as abordagens iniciais de DSPM que se concentram apenas na nuvem pública tendem a ser insuficientes. Além disso, muitas dessas soluções, que geralmente dependem de uma simples correspondência de padrões para a classificação de dados, são prejudicadas por falsos positivos e muito isoladas para a segurança geral dos dados corporativos e controles de dados unificados.

Por outro lado, o Data Command Center da Securitioferece uma abordagem muito mais rica para o DSPM com insights contextuais em tempo real que aprimoram a postura contínua de segurança de dados em ambientes híbridos de várias nuvens com classificação de dados mais precisa orientada por IA. O Data Command Center também oferece suporte às funções da Plataforma de Segurança de Dados (DSP), Governança de IA e controles unificados para Privacidade, Governança e Conformidade de Dados.

O Data Command Center daSecuriti capacita as empresas da Fortune 1000 a proteger os dados em qualquer lugarincluindo várias nuvens públicas, nuvens de dadosno local, aplicativos SaaS e fluxos de dados. Securiti foi reconhecida por analistas como Gartner e Forrester por sua liderança e inovação em segurança de dados e gerenciamento de privacidade.

Protegendo suas Jóias mais Preciosas com o Gerenciamento de Postura de Segurança de Dados (DSPM)

Ao criar um Data Command Center, as organizações podem:

  • Descobrir recursos de dados nativos e não-nativos de nuvem com suporte para mais de 200 sistemas de dados;
  • Classificar dados sensíveis com precisão com F-score melhor que 95 e em escala por todas as plataformas;
  • Melhorar a postura de segurança com regras direcionadas a dados sensíveis e mais de 700 detecções predefinidas para reduzir erros de configuração;
  • Aplicar controles de acesso com menos privilégios e mascarar dinamicamente dados sensíveis em grandes ambientes de nuvem com várias contas
  • Automatizar as operações de privacidade e cumprir os regulamentos de proteção de dados desafiadores, incluindo transferências de dados internacionais.
  • Permitir o gerenciamento de confiança, risco e segurança de IA em modelos de aprendizado de máquina implantados em aplicativos de nuvem e SaaS

Como sua central de comando de dados centralizada, a Nuvem de Controles de Dados permite que as organizações atendam às obrigações de privacidade, governança e conformidade de dados de forma integral, eliminando o custo e a complexidade de implantar tecnologias diferentes em silos organizacionais.

Tem interesse em saber mais? Solicite uma reunião agora para discutir como sua organização pode desfrutar do poder dos dados enquanto reduz os riscos de segurança dos dados e à privacidade.

Cadastre-se em nosso boletim informativo

Receba todas as informações mais recentes, atualizações legais e muito mais em sua caixa de entrada


Compartilhar

Mais histórias que podem lhe interessar
Vídeos
Veja mais
Mitigando o OWASP Top 10 para aplicativos LLM 2025
A IA generativa (GenAI) transformou a forma como as empresas operam, escalam e crescem. Há um aplicativo de IA para cada finalidade, desde o aumento da produtividade dos funcionários até a simplificação...
Veja mais
Os 6 principais casos de uso de DSPM
Com o advento da IA geradora (GenAI), os dados se tornaram mais dinâmicos. Novos dados são gerados mais rápido do que nunca, transmitidos para vários sistemas, aplicativos,...
Veja mais
Lei de Privacidade do Colorado (CPA)
O que é a Lei de Privacidade do Colorado? A CPA é uma lei de privacidade abrangente assinada em 7 de julho de 2021. Ela estabeleceu novos padrões para a privacidade...
Veja mais
Securiti para Copilot em SaaS
Acelere a adoção do Copilot com segurança e confiança As organizações estão ansiosas para adotar o Microsoft 365 Copilot para aumentar a produtividade e a eficiência. No entanto, preocupações com segurança, como dados...
Veja mais
As 10 principais considerações sobre o uso seguro de dados não estruturados com a GenAI
Um número impressionante de 90% dos dados de uma organização não é estruturado. Esses dados estão sendo usados rapidamente para alimentar aplicativos de GenAI, como chatbots e pesquisas de IA....
Veja mais
Gencore AI: criando sistemas de IA seguros e de nível empresarial em minutos
À medida que as empresas adotam a IA generativa, as equipes de dados e IA enfrentam vários obstáculos: conectar com segurança fontes de dados não estruturadas e estruturadas, manter controles e governança adequados,...
Veja mais
Navegando pela CPRA: principais percepções para as empresas
O que é a CPRA? A Lei de Direitos de Privacidade da Califórnia (CPRA) é a legislação estadual da Califórnia que visa a proteger a privacidade digital dos residentes. Ela entrou em vigor em janeiro de...
Veja mais
Navegando pela mudança: Transição para o PCI DSS v4.0
O que é o PCI DSS? O PCI DSS (Payment Card Industry Data Security Standard, padrão de segurança de dados do setor de cartões de pagamento) é um conjunto de padrões de segurança para garantir o processamento, o armazenamento e a...
Veja mais
Protegendo dados+AI: manual para gerenciamento de confiança, risco e segurança (TRiSM)
Os crescentes riscos de segurança da IA deixaram 48% dos CISOs globais alarmados. Participe desta palestra para conhecer um manual prático para habilitar a confiança, o risco e a...
Startup da AWS apresenta governança de segurança cibernética com IA generativa Veja mais
Startup da AWS apresenta governança de segurança cibernética com IA generativa
Equilibrando a inovação e a governança com a IA generativa A IA generativa tem o potencial de revolucionar todos os aspectos dos negócios, com novos recursos poderosos. No entanto, com...

Palestras em destaque

Destaque 11:29
Não é exagero - o diretor de análise da Dye & Durham mostra como a IA no trabalho realmente se parece
Não é exagero - o diretor de análise da Dye & Durham mostra como a IA no trabalho realmente se parece
Assista agora Ver
Destaque 11:18
Rewiring Real Estate Finance - Como a Walker & Dunlop está atualizando seu portfólio de US$ 135 bilhões com base em dados
Assista agora Ver
Destaque 13:38
Acelerando milagres - Como a Sanofi está incorporando a IA para reduzir significativamente os prazos de desenvolvimento de medicamentos
Miniatura da Sanofi
Assista agora Ver
Destaque 10:35
Houve uma mudança significativa no centro de gravidade dos dados
Assista agora Ver
Destaque 14:21
A governança de IA é muito mais do que a mitigação de riscos tecnológicos
A governança de IA é muito mais do que a mitigação de riscos tecnológicos
Assista agora Ver
Destaque 12:!3
Não é possível criar pipelines, armazéns ou plataformas de IA sem conhecimento comercial
Assista agora Ver
Destaque 47:42
Segurança cibernética - onde os líderes estão comprando, construindo e fazendo parcerias
Rehan Jalil
Assista agora Ver
Destaque 27:29
Criando IA segura com Databricks e Gencore
Rehan Jalil
Assista agora Ver
Destaque 46:02
Criando uma IA empresarial segura: um roteiro prático
Assista agora Ver
Destaque 13:32
Garantir uma governança sólida é como espremer gelatina
Assista agora Ver
Mais recentes
Veja mais
Resumo do Databricks AI Summit (DAIS) 2025
5 Novos Desenvolvimentos em Databricks e Como os Clientes Securiti se Beneficiam As preocupações com o risco de vazamento de dados confidenciais são atualmente o bloqueador número um...
Dentro do Echoleak Veja mais
Dentro do Echoleak
Como as injeções de prompt indireto exploram a camada de IA e como proteger seus dados O que é o Echoleak? O Echoleak (CVE-2025-32711) é uma vulnerabilidade descoberta no...
O que é o gerenciamento de postura de segurança de IA (AI-SPM)? Veja mais
O que é o gerenciamento de postura de segurança de IA (AI-SPM)?
AI SPM significa Gerenciamento de Postura de Segurança de IA. Ele representa uma abordagem abrangente para garantir a segurança e a integridade dos sistemas de IA em todo o...
Veja mais
Segurança de dados e conformidade com o GDPR: O que você precisa saber
Saiba a importância da segurança de dados para garantir a conformidade com o GDPR. Implemente medidas robustas de segurança de dados para evitar a não conformidade com o GDPR.
Além do DLP: guia para a proteção moderna de dados com DSPM Veja mais
Além do DLP: guia para a proteção moderna de dados com DSPM
Saiba por que as ferramentas tradicionais de segurança de dados são insuficientes na era da nuvem e da IA. Saiba como o DSPM ajuda a proteger dados confidenciais e a garantir a conformidade.
Dominando o consentimento de cookies: Conformidade global e confiança do cliente Veja mais
Dominando o consentimento de cookies: Conformidade global e confiança do cliente
Descubra como dominar o consentimento de cookies com estratégias para conformidade global e para criar a confiança do cliente e, ao mesmo tempo, alinhar-se às principais normas de privacidade de dados.
Entendendo as regulamentações de dados no setor de telecomunicações da Austrália Veja mais
Entendendo as regulamentações de dados no setor de telecomunicações da Austrália
Obtenha insights sobre as principais regulamentações de dados no setor de telecomunicações da Austrália. Saiba como Securiti ajuda a garantir uma conformidade rápida.
As 3 principais previsões sobre o impacto transformacional da GenAI em 2025 Veja mais
As 3 principais previsões sobre o impacto transformacional da GenAI em 2025
Descubra como um dos principais diretores de dados (CDO) detalha as principais previsões do impacto transformador da GenAI nas operações e na inovação em 2025.
Gencore AI e Amazon Bedrock Veja mais
Criando IA de nível empresarial com a Gencore AI e o Amazon Bedrock
Saiba como criar copilotos de IA empresariais seguros com modelos do Amazon Bedrock, proteger as interações de IA com Firewalls LLM e aplicar o OWASP Top 10 LLM...
Due Diligence do fornecedor DSPM Veja mais
Due Diligence do fornecedor DSPM
O guia do comprador da DSPM foi criado para ajudar os CISOs e suas equipes a fazer as perguntas certas e considerar os recursos certos ao procurar...
O que há de novo no