Securiti lidera a avaliação de fornecedores de DSPM da GigaOm com as melhores classificações em termos de recursos técnicos e valor comercial.

Ver

Inteligência, governança, privacidade e proteção de dados autônoma para o Snowflake Data Cloud

Publicado em 20 de setembro de 2021 / Atualizado em 14 de dezembro de 2023
Autor

Omer Imran Malik

Gerente Jurídico de Privacidade de Dados, Securiti

FIP, CIPT, CIPM, CIPP/US

Esta postagem também está disponível em: English

À medida em que as organizações progressistas avançam em direção à transformação digital, elas percebem a importância da utilização de dados para encontrar introspecções valiosos que podem melhorar a satisfação e retenção de clientes e, principalmente, seus resultados. Snowflake possui um processamento e análise de dados revolucionário através da criação de uma arquitetura de várias camadas que pode processar várias solicitações ao mesmo tempo.

A desvantagem de coletar e salvar os dados do cliente é o maior risco de que os dados possam ser mal utilizados, acessados por pessoal não autorizado, ou pior, roubados por cibercriminosos. O risco adicional cria a necessidade de uma solução robusta que possa garantir a segurança no Snowflake Data Cloud usando uma AI e automação avançada.

Após várias conversas com os clientes Snowflake, os especialistas da empresa e analistas de segurança, a Securiti identificou vários desafios para a proteção, privacidade e governança dos dados no Snowflake Data Cloud. Vamos explorar nossas principais descobertas.

 

Maiores desafios de gestão de dados no Snowflake Data cloud

Resumimos nossos achados em cinco pontos de maior importância:

  1. Descoberta de dados pessoais e confidenciais - descobrindo de forma precisa e consistente conjuntos de dados com informações pessoais e confidenciais para a orientação dos esforços de governança e proteção.
  2. Classificação e proteção de dados confidenciais - permitindo que os engenheiros de dados classifiquem e protejam dados confidenciais nos canais de dados antes do compartilhamento deles com os analistas.
  3. Gestão de acessos de usuário e de uso de dados - gerenciando o acesso dos usuários e o uso dos dados confidenciais. Administradores precisam garantir que apenas o pessoal autorizado poderá acessar ou usar os dados pessoais, apenas com o propósito aprovado.
  4. Compartilhamento de dados confidenciais - compartilhe facilmente conjuntos de dados interna e externamente, mascarando dados pessoais e confidenciais, reduzindo assim os riscos.
  5. Monitoramento de configurações de segurança incorretas - monitoramento contínuo das configurações de segurança para evitar violações dos dados.

Por que a solução da Securit para a Snowflake?

A Securiti faz parceria com a Snowflake para abordar estes desafios com uma solução que integra nativamente o Snowflake data cloud e que permite que os administradores gerenciem a privacidade dos dados e a governança em uma solução. Vamos descobrir como a solução soluciona cada um dos desafios.

Descoberta de dados pessoais e confidenciais no Snowflake

A solução Securiti para o Snowflake Data Cloud utiliza a Inteligência de Dados para descobrir dados pessoais e confidenciais em bases de dados estruturadas e não estruturadas. A solução tira proveito de várias técnicas de inteligência artificial/aprendizado de máquina para combinar sinais e identificar dados confidenciais com alta precisão. Por exemplo, ela usa o Reconhecimento de Entidade Nomeada (NER) para detectar nomes e localizações de várias partes.

Para bases de dados não estruturadas, a solução pode descobrir dados confidenciais em uma grande col dados da cadeia. Por exemplo, a coluna pode ter documentos com dados pessoais confidenciais, que se não detectados, podem ser divulgados inadvertidamente pelas organizações para pessoas não autorizados.

A solução Securiti também pode criar catálogos de dados confidenciais, aprimorá-los com metadados, criar gráficos de risco para visualizar os contribuidores de risco e criar gráficos de dados de pessoas que mostram cada fragmento de informação pessoal em uma visualização intuitiva.

Classificação e proteção de dados confidenciais no Snowflake

Após a descoberta dos dados confidenciais, o próximo desafio é classificare aplicar controles para protegê-los de acesso não autorizado. Estes controles são essenciais porque pode haver instâncias onde os analistas de dados solicitam acesso a tabelas que podem conter dados confidenciais.

Por exemplo, o analista de dados precisa calcular o número de clientes que salvaram seus dados de cartão de crédito. Nesse caso, os engenheiros de dados precisam classificar os dados pessoais na tabela que é confidencial (números de cartão de crédito, datas de validade, códigos CVC) e aplicar controles de proteção (mascaramento de dados). Depois deste processo ser concluído, os engenheiros de dados podem permitir o acesso aos canais de dados pelos analistas de dados.

Gestão de acesso e uso do usuário no Snowflake

A solução Securiti Snowflake inclui recursos de Governança de Dados poderosos que implementam os controles de acesso de usuário e de uso em um nível granular. Os administradores podem aplicar políticas baseadas em usuário/função que determinam que usuário pode acessar ou usar os dados confidenciais. A vantagem exclusiva da solução Securiti é que os administradores podem gerenciar estes controles em uma janela. A solução também conta com painéis abrangentes que fornecem insight aprofundados sobre os controles de acesso do usuário e de uso.

Habilitando o compartilhamento seguro de dados confidenciais para o Snowflake

Antes que as organizações possam compartilhar qualquer dado com participantes internos e externos, elas devem ocultar ou "mascarar" todos os dados confidenciais para garantir que eles não sejam expostos para pessoas não autorizadas. A solução Securiti para o Snowflake pode implantar tanto políticas de mascaramento de dados dinâmicas quanto estáticas para proteger os dados confidenciais. Estas políticas baseiam-se na função do usuário e no tipo de dados que estão sendo compartilhados.

O mascaramento estático de dados envolve a configuração de uma base de dados blindada separada ou de uma "base de dados fictícia" que conta com dados menos valiosos no tempo de carregamento. Desta forma, a base de dados original da organização permanece intocada e segura, qualquer dado confidencial na base de dados blindada é renderizado a menos que esteja mascarado. O mascaramento de dados estáticos é útil quando as organizações precisam compartilhar dados com empresas externas com o propósito de pesquisa.

Por exemplo, se uma empresa no setor de cuidados com a saúde deseja compartilhar seus dados com uma ONG para uma pesquisa de estatísticas, ou um negócio de comércio eletrônico, deseja compartilhar informações com os pesquisadores de mercado para direcionar suas estratégias futuras.

O mascaramento de dados dinâmico é uma técnica que oculta dados confidenciais nas cadeias . As políticas de segurança conduzem o mascaramento de dados dinâmico. Então, quando qualquer solicitação de acesso de dados é recebida, a solução verifica a função do requerente com a política de segurança e máscara dinamicamente qualquer dado confidencial antes que o requerente possa acessá-lo.

Por exemplo, funcionários internos podem estar tentando solucionar problemas ou atualizar uma base de dados de produção. Eles não precisam de acesso para dados confidenciais (Nomes, Números de cartão de crédito etc.) para concluir suas tarefas. O mascaramento de dados dinâmico oculta as informações de forma que os funcionários trabalhem com dados inofensivos ao manipular uma base.

Monitorando configurações de segurança incorretas no Snowflake

Com centenas de usuários Snowflake, os administradores de dados têm dificuldades para gerenciar as configurações de segurança de cada um deles. Por exemplo, pode haver alterações na política que restringem o acesso aos dados de funções de usuários específicos. Os administradores de dados precisam detectar e remediar cada configuração incorreta para garantir que as políticas de governança de dados sejam aplicadas de forma eficiente. Além disso, os administradores de dados podem habilitar a autenticação de vários fatores para todos os usuários da solução Securiti do Snowflake.

A solução também habilita a criação de política e automaticamente implementa estas políticas. Por exemplo, se um usuário de alguma forma acessar uma tabela de dados restrita, uma notificação é enviada automaticamente para o administrador. Os administradores podem então corrigir a política e envolver os participantes relevantes para investigar o incidente.

Cumprindo as obrigações de privacidade e garantindo a conformidade com as leis de privacidade

Além disso, para solucionar os desafios mencionados acima, a solução da Securiti para o Snowflake oferece ferramentas como a automação demapeamento de dadosautomação de cumprimento de DSR, automação de avaliação, gerenciamento de ciclo de vida de violações e orquestração de fluxo de trabalho. Estas ferramentas são essenciais para a garantia da conformidade com as principais leis de privacidade de dados.

Para descobrir mais sobre como a Securiti pode ajudar, acesse nossa página de solução Snowflake.

Cadastre-se em nosso boletim informativo

Receba todas as informações mais recentes, atualizações legais e muito mais em sua caixa de entrada


Compartilhar

Mais histórias que podem lhe interessar
Vídeos
Veja mais
Mitigando o OWASP Top 10 para aplicativos LLM 2025
A IA generativa (GenAI) transformou a forma como as empresas operam, escalam e crescem. Há um aplicativo de IA para cada finalidade, desde o aumento da produtividade dos funcionários até a simplificação...
Veja mais
Os 6 principais casos de uso de DSPM
Com o advento da IA geradora (GenAI), os dados se tornaram mais dinâmicos. Novos dados são gerados mais rápido do que nunca, transmitidos para vários sistemas, aplicativos,...
Veja mais
Lei de Privacidade do Colorado (CPA)
O que é a Lei de Privacidade do Colorado? A CPA é uma lei de privacidade abrangente assinada em 7 de julho de 2021. Ela estabeleceu novos padrões para a privacidade...
Veja mais
Securiti para Copilot em SaaS
Acelere a adoção do Copilot com segurança e confiança As organizações estão ansiosas para adotar o Microsoft 365 Copilot para aumentar a produtividade e a eficiência. No entanto, preocupações com segurança, como dados...
Veja mais
As 10 principais considerações sobre o uso seguro de dados não estruturados com a GenAI
Um número impressionante de 90% dos dados de uma organização não é estruturado. Esses dados estão sendo usados rapidamente para alimentar aplicativos de GenAI, como chatbots e pesquisas de IA....
Veja mais
Gencore AI: criando sistemas de IA seguros e de nível empresarial em minutos
À medida que as empresas adotam a IA generativa, as equipes de dados e IA enfrentam vários obstáculos: conectar com segurança fontes de dados não estruturadas e estruturadas, manter controles e governança adequados,...
Veja mais
Navegando pela CPRA: principais percepções para as empresas
O que é a CPRA? A Lei de Direitos de Privacidade da Califórnia (CPRA) é a legislação estadual da Califórnia que visa a proteger a privacidade digital dos residentes. Ela entrou em vigor em janeiro de...
Veja mais
Navegando pela mudança: Transição para o PCI DSS v4.0
O que é o PCI DSS? O PCI DSS (Payment Card Industry Data Security Standard, padrão de segurança de dados do setor de cartões de pagamento) é um conjunto de padrões de segurança para garantir o processamento, o armazenamento e a...
Veja mais
Protegendo dados+AI: manual para gerenciamento de confiança, risco e segurança (TRiSM)
Os crescentes riscos de segurança da IA deixaram 48% dos CISOs globais alarmados. Participe desta palestra para conhecer um manual prático para habilitar a confiança, o risco e a...
Startup da AWS apresenta governança de segurança cibernética com IA generativa Veja mais
Startup da AWS apresenta governança de segurança cibernética com IA generativa
Equilibrando a inovação e a governança com a IA generativa A IA generativa tem o potencial de revolucionar todos os aspectos dos negócios, com novos recursos poderosos. No entanto, com...

Palestras em destaque

Destaque 11:29
Não é exagero - o diretor de análise da Dye & Durham mostra como a IA no trabalho realmente se parece
Não é exagero - o diretor de análise da Dye & Durham mostra como a IA no trabalho realmente se parece
Assista agora Ver
Destaque 11:18
Rewiring Real Estate Finance - Como a Walker & Dunlop está atualizando seu portfólio de US$ 135 bilhões com base em dados
Assista agora Ver
Destaque 13:38
Acelerando milagres - Como a Sanofi está incorporando a IA para reduzir significativamente os prazos de desenvolvimento de medicamentos
Miniatura da Sanofi
Assista agora Ver
Destaque 10:35
Houve uma mudança significativa no centro de gravidade dos dados
Assista agora Ver
Destaque 14:21
A governança de IA é muito mais do que a mitigação de riscos tecnológicos
A governança de IA é muito mais do que a mitigação de riscos tecnológicos
Assista agora Ver
Destaque 12:!3
Não é possível criar pipelines, armazéns ou plataformas de IA sem conhecimento comercial
Assista agora Ver
Destaque 47:42
Segurança cibernética - onde os líderes estão comprando, construindo e fazendo parcerias
Rehan Jalil
Assista agora Ver
Destaque 27:29
Criando IA segura com Databricks e Gencore
Rehan Jalil
Assista agora Ver
Destaque 46:02
Criando uma IA empresarial segura: um roteiro prático
Assista agora Ver
Destaque 13:32
Garantir uma governança sólida é como espremer gelatina
Assista agora Ver
Mais recentes
Simplificando a conformidade global de marketing direto com o Rules Matrix da Securiti Veja mais
Simplificando a conformidade global de marketing direto com o Rules Matrix da Securiti
O desafio de navegar pelas leis globais de privacidade de dados No mundo atual que prioriza a privacidade, navegar pelas leis de proteção de dados e pelos requisitos de conformidade de marketing direto não é fácil...
Veja mais
Resumo do Databricks AI Summit (DAIS) 2025
5 Novos Desenvolvimentos em Databricks e Como os Clientes Securiti se Beneficiam As preocupações com o risco de vazamento de dados confidenciais são atualmente o bloqueador número um...
Um guia completo sobre a Lei de Proteção de Dados e Privacidade de Uganda (DPPA) Veja mais
Um guia completo sobre a Lei de Proteção de Dados e Privacidade de Uganda (DPPA)
Aprofunde-se na Lei de Proteção e Privacidade de Dados (DPPA) de Uganda, incluindo os direitos dos titulares dos dados, as obrigações organizacionais e as penalidades por não conformidade.
Gerenciamento de risco de dados Veja mais
O que é gerenciamento de risco de dados?
Conheça os prós e contras do gerenciamento de risco de dados, os principais motivos do risco de dados e as práticas recomendadas para gerenciar riscos de dados.
Além do DLP: guia para a proteção moderna de dados com DSPM Veja mais
Além do DLP: guia para a proteção moderna de dados com DSPM
Saiba por que as ferramentas tradicionais de segurança de dados são insuficientes na era da nuvem e da IA. Saiba como o DSPM ajuda a proteger dados confidenciais e a garantir a conformidade.
Dominando o consentimento de cookies: Conformidade global e confiança do cliente Veja mais
Dominando o consentimento de cookies: Conformidade global e confiança do cliente
Descubra como dominar o consentimento de cookies com estratégias para conformidade global e para criar a confiança do cliente e, ao mesmo tempo, alinhar-se às principais normas de privacidade de dados.
PDPA e consentimento de Cingapura: Diretrizes claras para líderes empresariais Veja mais
PDPA e consentimento de Cingapura: Diretrizes claras para líderes empresariais
Baixe o infográfico essencial para líderes empresariais: Um guia claro e prático sobre os requisitos de PDPA e consentimento de Cingapura. Mantenha-se em conformidade e proteja seus negócios.
Veja mais
Lei de privacidade e consentimento da Austrália: Guia essencial para líderes empresariais
Baixe o infográfico essencial para líderes empresariais: Um guia claro e prático sobre a Lei de Privacidade e os requisitos de consentimento da Austrália. Mantenha-se em conformidade e proteja seus negócios.
Gencore AI e Amazon Bedrock Veja mais
Criando IA de nível empresarial com a Gencore AI e o Amazon Bedrock
Saiba como criar copilotos de IA empresariais seguros com modelos do Amazon Bedrock, proteger as interações de IA com Firewalls LLM e aplicar o OWASP Top 10 LLM...
Due Diligence do fornecedor DSPM Veja mais
Due Diligence do fornecedor DSPM
O guia do comprador da DSPM foi criado para ajudar os CISOs e suas equipes a fazer as perguntas certas e considerar os recursos certos ao procurar...
O que há de novo no