Securiti lidera a avaliação de fornecedores de DSPM da GigaOm com as melhores classificações em termos de recursos técnicos e valor comercial.

Ver

O que são dados confidenciais?

Publicado em 17 de maio de 2021 / Atualizado em 7 de setembro de 2024
Contribuintes

Anas Baig

Gerente de marketing de produtos da Securiti

Muhammad Faisal Sattar

Gerente Jurídico de Privacidade de Dados na Securiti

FIP, CIPT, CIPM, CIPP/Ásia

Esta postagem também está disponível em: English

Organizações coletam dados dos consumidores todos os dias. Esses dados podem variar amplamente, desde o nome e o sobrenome de uma pessoa até informações confidenciais, como detalhes de contas bancárias. Esses dados confidenciais precisam ser protegidos o tempo todo. À medida que os dados confidenciais continuam sendo transferidos para a nuvem, a facilidade com que podem ser acessados aumenta.

Embora permita que as equipes trabalhem dentro e fora do local a partir de muitos dispositivos, também expande os riscos do acesso onipresente e uma área de superfície maior que os agentes mal-intencionados podem explorar.

Este artigo discutirá os dados confidenciais, os tipos de dados confidenciais e como as organizações podem proteger seus dados pessoais confidenciais contra violações.

O que são dados confidenciais?

Dados confidenciais são informações que uma pessoa ou organização deseja evitar que sejam disponibilizadas publicamente porque a divulgação dessas informações pode causar danos, como roubo de identidade ou outros crimes. Em alguns casos, os dados confidenciais estão relacionados a indivíduos, como informações de pagamento, data de nascimento etc. Em outros casos, os dados confidenciais podem ser informações corporativas proprietárias.

As categorias sensíveis e especiais de dados pessoais precisam de segurança adicional porque as consequências de uma violação de dados pessoais são mais prejudiciais aos indivíduos. Por exemplo, a maioria dos smartphones modernos armazena os dados biométricos de seus proprietários para fins de segurança. Se esses dados biométricos forem comprometidos em uma violação de dados, eles poderão ajudar os criminosos a roubar identidades, criar documentos falsos e cometer crimes.

É fundamental detectar todos os dados confidenciais no ambiente de uma organização e identificar lacunas ou riscos em sua postura de segurança. O Data Command Center da Securiti com Data Security Posture Management (DSPM) integrado ajuda as organizações a permitir o uso seguro dos dados, fornecendo inteligência, controles e orquestrações de dados unificados.

Saiba mais

Tipos de dados confidenciais

  1. Informações privilegiadas entre advogado e cliente: Refere-se às comunicações confidenciais entre um advogado e seu cliente para aconselhamento jurídico.
  2. Informações não classificadas controladas (CUI): Conforme definido pela Seção 2 da Ordem Executiva 13556 (2010)CUI são informações federais não classificadas que devem ser protegidas por meio da implementação de um conjunto de requisitos e controles de segurança voltados para a proteção de informações governamentais confidenciais.
  3. Informações do setor de cartões de pagamento: Inclui informações relacionadas a cartões de débito, crédito ou outros cartões de pagamento.
  4. Pesquisa com controle de exportação: A Pesquisa com Controle de Exportação inclui informações que são regulamentadas por motivos de segurança nacional, política externa, antiterrorismo ou não proliferação.
  5. Lei Federal de Gerenciamento de Segurança da Informação (FISMA) Dados: Isso inclui dados relacionados a órgãos federais que prestam serviços para documentar, desenvolver e implementar programas de segurança para sistemas de TI e armazenar os dados em solo americano.
  6. Informações de identificação pessoal (PII): Refere-se a uma categoria de informações confidenciais associadas a uma pessoa, como um funcionário, aluno ou doador. As PII também incluem quaisquer dados que possam ser usados para identificar uma determinada pessoa.
  7. Informações de saúde protegidas (PHI): as informações de saúde protegidas(PHI) são regulamentadas pela Lei de Portabilidade e Responsabilidade de Seguros de Saúde(HIPAA). As PHI incluem todas as informações de saúde individualmente identificáveis, que podem variar de exames médicos, resultados, histórico e qualquer outra informação que possa ser usada para identificar um determinado paciente.

Aqui estão alguns exemplos de dados confidenciais:

    • Número do seguro social,
    • Data/local de nascimento,
    • Dados biométricos,
    • Dados genéticos,
    • Dados sobre a vida sexual de um indivíduo,
    • Orientação sexual,
    • Número de telefone residencial,
    • Endereço residencial,
    • Registros de saúde,
    • Senhas,
    • Gênero,
    • Etnia,
    • Convicções religiosas ou ideológicas,
    • Opiniões políticas ou filiação a organizações políticas,
    • Cidadania,
    • Código de visto de cidadão,
    • Status de veterano e deficiência.
dados confidenciais

Como medir a sensibilidade dos dados?

Ao avaliar a sensibilidade ou a forma como os dados devem ser classificados, pense na privacidade, na segurança e na acessibilidade dessas informações e em como elas podem afetar sua organização ou seus clientes se forem divulgadas.

Os elementos de privacidade e segurança exigem que as empresas introduzam a criptografia de dados, permitindo a autenticação por dois fatores, usando a biometria para confirmar a identidade do usuário, restringindo os locais onde as informações podem ser encontradas e o número de vezes que elas podem ser usadas, mantendo informações confidenciais em sistemas de armazenamento não conectados etc.

Suponha que uma organização processe dados raciais, étnicos, políticos, religiosos, filosóficos, genéticos, biométricos, de saúde ou de orientação sexual. Nesse caso, não é novidade que esses dados sejam classificados como confidenciais de acordo com muitas leis e exijam muita proteção por serem de natureza sensível.

Impacto da divulgação não autorizada de dados confidenciais?

A divulgação não autorizada de dados confidenciais pode resultar em multas, ações legais, danos à reputação, perdas econômicas e outras consequências. A perda da confiança dos clientes pode muito bem ser o principal efeito de longo prazo de uma divulgação autorizada que resulte em um vazamento de dados.

O ativo mais precioso de uma empresa é frequentemente sua reputação, pois é necessário um esforço contínuo para desenvolver e proteger a integridade de uma marca. Entretanto, até mesmo as reputações mais sólidas podem ser arruinadas por um único incidente escandaloso, como um vazamento de dados/divulgação não autorizada.

Além disso, a divulgação não autorizada resulta na obtenção de acesso a sistemas em que os invasores podem bisbilhotar em locais despercebidos e podem causar muitos danos e comprometer a integridade de uma organização.

Dados sob a CCPA

De acordo com a CCPAinformações pessoais significam "qualquer informação que identifique, se relacione, descreva, seja razoavelmente capaz de ser associada ou possa ser razoavelmente vinculada, direta ou indiretamente, a um determinado consumidor ou família".

De acordo com a CCPA, as Informações Pessoais Identificáveis incluem identificadores, informações biométricas, informações de geolocalização, informações sobre atividades na Internet ou em outras redes eletrônicas, informações profissionais ou relacionadas a empregos, etc. As informações pessoais não incluem informações publicamente disponíveis (tornadas públicas por autoridades federais ou estaduais) ou informações de consumidores não identificadas.

Dados confidenciais de acordo com a CCPA

A CCPA não define separadamente as categorias especiais ou informações pessoais confidenciais. Entretanto, características pessoais, comportamento, convicções religiosas ou políticas, orientação sexual e informações financeiras e médicas são consideradas de natureza sensível. A seguir, quatro subdivisões que precisam ser cumpridas para que as informações sejam consideradas pessoais de acordo com a CCPA.

Informações que identificam:

Isso se refere a informações que identificam claramente um consumidor ou uma família. Nomes de indivíduos, uma imagem da pessoa e um número de seguro social são informações pessoais de acordo com a CCPA.

Informações relacionadas:

Isso se refere a informações que não identificam tal pessoa ou família em virtude de seu conteúdo, mas em virtude de sua finalidade. Por exemplo, discute-se que as informações coletadas por meio de cookies ou métodos alternativos de rastreamento podem ser classificadas como informações pessoais relacionadas a um consumidor e que se tornam parte de suas informações pessoais.

Informações que descrevem:

Informações como prescrições de medicamentos, dosagem, número de identificação do medicamento, número de telefone e outras informações podem ser usadas para descrever um consumidor e se enquadram na categoria de informações pessoais de acordo com a CCPA.

Informações que podem ser razoavelmente vinculadas:

Determinado rastreamento está incorporado no sistema. Embora esse rastreamento possa não ter a intenção de rastrear um indivíduo se a pessoa estiver vinculada ao sistema, qualquer informação obtida do sistema sobre o indivíduo será classificada como informação pessoal de acordo com a CCPA.

Dados sob o GDPR

De acordo com o GDPR, dados pessoais significam qualquer informação relacionada a uma pessoa física identificada ou identificável.

Dados pessoais confidenciais de acordo com o GDPR

Os dados pessoais confidenciais são um conjunto específico de "categorias especiais de dados pessoais" que exigem segurança adicional. Dados pessoais dados pessoais sensíveis de acordo com o GDPR incluem os seguintes:

  • Origem étnica ou racial;
  • Opiniões políticas;
  • Crenças religiosas ou filosóficas;
  • Filiação a sindicatos;
  • Dados genéticos; e
  • Dados biométricos (quando processados para identificar alguém de forma exclusiva).

Como proteger dados confidenciais?

A proteção dos dados contra violações nunca é uma garantia, mas há várias medidas que podem ser tomadas para minimizar o efeito e a disseminação de dados confidenciais.

Crie um catálogo de todos os ativos de dados shadow e gerenciados

Descubra dados e crie um catálogo centralizado de todos os ativos de dados, incluindo todos os ativos de dados sancionados e obscuros em ambientes locais e ambientes multinuvem. A capacidade de manter o controle dos dados é o primeiro passo para protegê-los de intenções maliciosas e minimizar a "zona de explosão".

Enriquecer o catálogo de dados confidenciais

Todos os ativo de dados tem vários metadados associados a ele, que são classificados como comerciais, técnicos e de segurança. As organizações podem usar esses metadados para determinar como seus dados de PII e PHI são protegidos e controlados.

Há três tipos de metadados:

  • Metadados de negócios.
  • Metadados técnicos.
  • Metadados de segurança.

Detectar e identificar dados confidenciais e pessoais em todos os ativos

Depois que os ativos baseados na nuvem ou no local são descobertos, os administradores de segurança precisam saber quais dados confidenciais estão armazenados nesses ativos. Existem algumas categorias importantes de ambientes confidenciais que afetam a maioria das empresas:

  1. Informações sobre saúde.
  2. Informações financeiras.
  3. Informações educacionais.
  4. Segredos comerciais ou de negócios.
  5. Informações pessoais.
  6. Informações biológicas.

Catálogo de dados confidenciais com classificação e marcação automatizadas

A catálogo de dados confidenciais fornece informações sobre atributos de dados confidenciais, bem como metadados de segurança e privacidade, como controles de segurança, finalidade do processamento, etc.

Configurar e personalizar a postura de risco dos dados

Implementar avaliações abrangentes de risco de dados que incluam a sensibilidade dos dados, a concentração de dados e as instâncias de transferências internacionais. Todos esses parâmetros podem ser usados em conjunto para avaliar a pontuação geral de risco de dadosque pode ser usada para priorizar as atividades de mitigação de riscos.

Criar um mapa de relacionamento entre os dados e seus proprietários

O atendimento às solicitações de DSR são uma exigência das normas globais de privacidade, e o não cumprimento pode resultar em multas pesadas. Para atender às solicitações de DSR em tempo hábil, as organizações devem garantir que possam não apenas descobrir dados pessoais, mas também vincular automaticamente os dados descobertos às identidades dos usuários.

Gerar relatórios de conformidade de segurança e privacidade em tempo real

Para as organizações, relatórios atualizados de segurança, privacidade e conformidade são necessários por motivos comerciais e legais. As organizações precisam criar um catálogo centralizado de seus ativos de dados, bem como descobrir os dados confidenciais armazenados neles. As organizações podem usar mecanismos de descoberta automatizados para garantir que seus mapas de dados e Artigo 30 (GDPR) estejam atualizados.

Conclusão

Devido ao crescimento exponencial dos dados e ao possível vazamento de informações confidenciais na nuvem, é necessário o uso de soluções de Inteligência de Dados Sensíveis para manter a visibilidade dos dados que foram além do alcance das ferramentas locais. Securiti permite que as organizações mantenham visibilidade completa de seus armazenamentos de dados por meio de um portal e oferece controle sobre todas as atividades de dados.


Perguntas frequentes (FAQs)

Dados confidenciais são todas as informações que devem ser protegidas contra acesso não autorizado porque podem causar danos se forem expostas. Isso inclui detalhes pessoais como nomes, endereços, números de previdência social, registros financeiros e informações de saúde.

Exemplos de dados confidenciais incluem, mas não se limitam a, informações pessoais, como

  • Registros de saúde e informações médicas
  • Informações financeiras (por exemplo, números de cartão de crédito)
  • Números do seguro social ou de identificação nacional
  • Dados biométricos (por exemplo, impressões digitais, reconhecimento facial)
  • Origem racial ou étnica
  • Crenças religiosas ou filosóficas
  • Orientação sexual ou identidade de gênero
  • Opiniões políticas

Os dados confidenciais referem-se a informações que requerem proteção especial devido à possibilidade de causar danos ou violações de privacidade se forem maltratadas. Por outro lado, os dados não confidenciais incluem informações que têm menos probabilidade de causar danos ou problemas de privacidade se forem divulgadas. Podem incluir dados pseudônimos que não permitem a identificação direta dos usuários

Os três principais tipos de dados confidenciais são:

  1. Dados pessoais: Incluem informações que podem identificar diretamente um indivíduo, como seu nome, detalhes de contato e números de identificação.
  2. Dados da categoria especial: Também conhecidos como "dados pessoais sensíveis" de acordo com o GDPR, essa categoria inclui informações sobre a saúde, a origem racial ou étnica, as crenças religiosas, a orientação sexual e muito mais de um indivíduo.
  3. Dados financeiros: As informações financeiras, como números de cartão de crédito e detalhes de contas bancárias, são altamente confidenciais devido ao risco de danos financeiros ou fraudes em caso de manuseio incorreto.

Dados confidenciais referem-se a informações que são sensíveis devido ao potencial de causar danos ou problemas de privacidade se forem maltratadas. Os dados pessoais, por outro lado, abrangem uma gama mais ampla de informações que os indivíduos podem considerar pessoais, incluindo detalhes pessoais não sensíveis, como endereços de e-mail ou endereços de correspondência. Embora todos os dados confidenciais sejam pessoais, nem todos os dados pessoais são necessariamente confidenciais.

Dados confidenciais referem-se a informações privadas que, se expostas, podem levar a roubo de identidade, perda financeira ou violações de privacidade. Isso pode incluir identificadores pessoais, registros médicos, números de cartão de crédito e documentos comerciais confidenciais.

Seu centro de comando de Data+AI

Permitir o uso seguro de dados e IA

Junte-se à nossa Newsletter

Receba todas as informações mais recentes, atualizações de leis e muito mais na sua caixa de entrada


Compartilhar


Mais histórias que podem lhe interessar

Vídeos

Veja mais

Mitigando o OWASP Top 10 para aplicativos LLM 2025

A IA generativa (GenAI) transformou a forma como as empresas operam, escalam e crescem. Há um aplicativo de IA para cada finalidade, desde o aumento da produtividade dos funcionários até a simplificação...

Veja mais

DSPM vs. CSPM - Qual é a diferença?

Embora a nuvem tenha oferecido ao mundo imensas oportunidades de crescimento, ela também introduziu desafios e riscos sem precedentes. Soluções como o Cloud Security Posture Management...

Veja mais

Os 6 principais casos de uso de DSPM

Com o advento da IA geradora (GenAI), os dados se tornaram mais dinâmicos. Novos dados são gerados mais rápido do que nunca, transmitidos para vários sistemas, aplicativos,...

Veja mais

Lei de Privacidade do Colorado (CPA)

O que é a Lei de Privacidade do Colorado? A CPA é uma lei de privacidade abrangente assinada em 7 de julho de 2021. Ela estabeleceu novos padrões para a privacidade...

Veja mais

Securiti para Copilot em SaaS

Acelere a adoção do Copilot com segurança e confiança As organizações estão ansiosas para adotar o Microsoft 365 Copilot para aumentar a produtividade e a eficiência. No entanto, preocupações com segurança, como dados...

Veja mais

As 10 principais considerações sobre o uso seguro de dados não estruturados com a GenAI

Um número impressionante de 90% dos dados de uma organização não é estruturado. Esses dados estão sendo usados rapidamente para alimentar aplicativos de GenAI, como chatbots e pesquisas de IA....

Veja mais

Gencore AI: criando sistemas de IA seguros e de nível empresarial em minutos

À medida que as empresas adotam a IA generativa, as equipes de dados e IA enfrentam vários obstáculos: conectar com segurança fontes de dados não estruturadas e estruturadas, manter controles e governança adequados,...

Veja mais

Navegando pela CPRA: principais percepções para as empresas

O que é a CPRA? A Lei de Direitos de Privacidade da Califórnia (CPRA) é a legislação estadual da Califórnia que visa a proteger a privacidade digital dos residentes. Ela entrou em vigor em janeiro de...

Veja mais

Navegando pela mudança: Transição para o PCI DSS v4.0

O que é o PCI DSS? O PCI DSS (Payment Card Industry Data Security Standard, padrão de segurança de dados do setor de cartões de pagamento) é um conjunto de padrões de segurança para garantir o processamento, o armazenamento e a...

Veja mais

Protegendo dados+AI: manual para gerenciamento de confiança, risco e segurança (TRiSM)

Os crescentes riscos de segurança da IA deixaram 48% dos CISOs globais alarmados. Participe desta palestra para conhecer um manual prático para habilitar a confiança, o risco e a...

Palestras em destaque

Destaque 13:38

Acelerando milagres - Como a Sanofi está incorporando a IA para reduzir significativamente os prazos de desenvolvimento de medicamentos

Miniatura da Sanofi
Assista agora Ver
Destaque 10:35

Houve uma mudança significativa no centro de gravidade dos dados

Assista agora Ver
Destaque 14:21

A governança de IA é muito mais do que a mitigação de riscos tecnológicos

A governança de IA é muito mais do que a mitigação de riscos tecnológicos
Assista agora Ver
Destaque 12:!3

Não é possível criar pipelines, armazéns ou plataformas de IA sem conhecimento comercial

Assista agora Ver
Destaque 47:42

Segurança cibernética - onde os líderes estão comprando, construindo e fazendo parcerias

Rehan Jalil
Assista agora Ver
Destaque 27:29

Criando IA segura com Databricks e Gencore

Rehan Jalil
Assista agora Ver
Destaque 46:02

Criando uma IA empresarial segura: um roteiro prático

Assista agora Ver
Destaque 13:32

Garantir uma governança sólida é como espremer gelatina

Assista agora Ver
Destaque 40:46

Protegendo a IA incorporada: acelere a adoção do copiloto de IA SaaS com segurança

Assista agora Ver
Destaque 10:05

Dados não estruturados: Mina de ouro da análise ou um campo minado da governança?

Viral Kamdar
Assista agora Ver

Mais recentes

Pete Angstadt joins Securiti Veja mais

Why I joined Securiti

I’m thrilled to be joining Securiti as they embark on their next phase of growth. Why did I decide to join? In short -...

Observabilidade do sistema de IA: Ir além da governança de modelos Veja mais

Observabilidade do sistema de IA: Ir além da governança de modelos

Em todos os setores, os sistemas de IA não são mais apenas ferramentas que agem de acordo com as instruções humanas. O cenário da IA está evoluindo rapidamente, e os sistemas de IA estão ganhando...

Top Data Security Challenges & How to Solve Them Veja mais

Top Data Security Challenges & How to Solve Them

Learn the top data security challenges organizations face today. Learn about the challenge and its solution. Enhance your data security posture today.

Enterprise Data Security Veja mais

What is Enterprise Data Security?

Get comprehensive insights into enterprise data security, what it is, its importance, key components, and how Securiti helps ensure the utmost enterprise data security.

Mastering Cookie Consent: Global Compliance & Customer Trust Veja mais

Mastering Cookie Consent: Global Compliance & Customer Trust

Discover how to master cookie consent with strategies for global compliance and building customer trust while aligning with key data privacy regulations.

Why Data Access Is Your Weakest Link—And How DSPM Fixes It Veja mais

Why Data Access Is Your Weakest Link—And How DSPM Fixes It

Learn how DSPM provides unified Data+AI Access governance, offering contextual data intelligence, automated controls, safe AI+data access, and consistent least-privilege enforcement.

The European Health Data Space Regulation Veja mais

The European Health Data Space Regulation: A Legislative Timeline and Implementation Roadmap

Download the infographic on the European Health Data Space Regulation, which features a clear timeline and roadmap highlighting key legislative milestones, implementation phases, and...

Comparação dos requisitos de campo da RoPA entre as jurisdições Veja mais

Comparação dos requisitos de campo da RoPA entre as jurisdições

Faça o download do infográfico para comparar os requisitos de campo de Registros de Atividades de Processamento (RoPA) entre as jurisdições. Saiba sua importância, penalidades e como navegar pelo RoPA.

Gencore AI e Amazon Bedrock Veja mais

Criando IA de nível empresarial com a Gencore AI e o Amazon Bedrock

Saiba como criar copilotos de IA empresariais seguros com modelos do Amazon Bedrock, proteger as interações de IA com Firewalls LLM e aplicar o OWASP Top 10 LLM...

Due Diligence do fornecedor DSPM Veja mais

Due Diligence do fornecedor DSPM

O guia do comprador da DSPM foi criado para ajudar os CISOs e suas equipes a fazer as perguntas certas e considerar os recursos certos ao procurar...

O que há de novo no