Pesquisa de site

O que é a prevenção contra perda de dados (DLP)?


A prevenção contra perda de dados (DLP) é um conjunto de processos e tecnologias que garantem que dados confidenciais não sejam perdidos, mal utilizados ou expostos a usuários não autorizados por usuários finais ou configuração incorreta.

A maioria das soluções de prevenção de perda de dados depende da classificação de dados. Isso significa que os dados confidenciais são agrupados em diferentes grupos, por exemplo, dados regulamentados, confidenciais, financeiros, propriedade intelectual e dados críticos para os negócios.

Essas categorizações são alimentadas em políticas DLP que podem ser definidas pela organização ou em pacotes de políticas predefinidos, normalmente orientadas por requisitos regulatórios como HIPAA, 23 NYCRR 500, PCI-DSS, CPS 234 ou leis de proteção de dados como PIPEDA, CCPA, LGPD, a Lei SHIELD e GDPR.

Saiba como cumprir o requisito de gerenciamento de risco de terceiros de 23 NY CRR 500.

Depois que uma violação é identificada, o software DLP impõe a correção com alertas em tempo real, criptografia e outras ações de proteção para evitar que os usuários finais compartilhem dados de forma acidental ou maliciosa que possam colocar a organização ou seus clientes em risco.

Outros recursos comuns em soluções DLP incluem:

  • Monitoramento: as ferramentas DLP fornecem visibilidade dos dados, atividades de endpoint e acesso ao sistema em redes corporativas e serviços em nuvem para proteger os dados em repouso, em movimento e em uso
  • Filtragem: as ferramentas podem filtrar fluxos de dados para restringir a exfiltração de dados, bem como atividades suspeitas ou não identificadas
  • Relatórios: As ferramentas fornecem registro e relatórios, úteis para resposta a incidentes e auditoria
  • Análise: as ferramentas podem identificar vulnerabilidades, vazamento de dados e comportamento suspeito, fornecendo contexto forense para equipes de segurança

Por que a prevenção contra perda de dados é importante?

De acordo com estimativas do Gartner, "até 2021, 90% das organizações implementarão pelo menos uma forma de DLP integrado, um aumento de 50% hoje", tornando a prevenção contra perda de dados uma prioridade para muitos CISOs.

Hoje, dados confidenciais ou confidenciais podem residir em uma variedade de dispositivos de computação (servidores físicos, servidores virtuais, bancos de dados, servidores de arquivos, PCs, dispositivos de ponto de venda, pen drives e dispositivos móveis). E também se move por uma variedade de pontos de acesso de rede (com fio, sem fio, VPNs, pontos de acesso públicos).

Considere este cenário.

Sua equipe de marketing precisa mover sua lista de e-mails de um provedor de serviços de e-mail para outro e armazenar os dados em um bucket do S3 enquanto decide sobre uma nova ferramenta. Uma vez que a ferramenta tenha sido decidida, os contatos são carregados e tudo está bem.

Exceto que sua equipe de marketing não configurou o bucket do S3 corretamente e ele está acessível publicamente.

Isso não é nefasto, mas é um erro humano e é uma violação da segurança dos dados.

A tecnologia DLP pode ajudar a evitar que esse erro aconteça em primeiro lugar, ou pelo menos detectar que ele aconteceu para que possa ser corrigido antes que caia em mãos erradas.

Embora este exemplo possa não parecer grande coisa, é apenas uma lista de e-mails.

Mas e se fosse o número do cartão de crédito ou o número do seguro social de seus clientes? Isso pode causar danos irrefutáveis e expor seus clientes ao roubo de identidade. Aqui estão quatro maneiras pelas quais os vazamentos de dados são comumente explorados:

  1. Fraude de cartão de crédito: os cibercriminosos podem explorar informações vazadas de cartão de crédito para cometer fraudes de cartão de crédito.
  2. Vendas no mercado negro: Uma vez que os dados são expostos, eles podem ser leiloados na dark web. Muitos cibercriminosos se especializam em encontrar instâncias de nuvem não seguras e bancos de dados vulneráveis que contêm números de cartão de crédito, números de previdência social e outras informações de identificação pessoal (PII) para vender para operações de fraude de identidade, spam ou sphishing. Pode ser tão simples quanto usar consultas de pesquisa no Google.
  3. Extorsão: Às vezes, as informações são mantidas sobre a cabeça de uma empresa para resgate ou para causar danos à reputação.
  4. Vantagens competitivas degradantes: Os concorrentes podem tirar proveito de vazamentos de dados. Tudo, desde suas listas de clientes até segredos comerciais, dá aos seus concorrentes acesso aos seus recursos e estratégia. Isso pode ser tão simples quanto o que sua equipe de marketing está trabalhando ou operações logísticas complexas.

Leia nosso guia completo sobre vazamentos de dados aqui.

O que está impulsionando a adoção do software de prevenção de perda de dados?

Vazamentos e violações de dados são cada vez mais comuns, e o custo médio cresceu 12% nos últimos cinco anos, para US$3,92 milhões.

Embora o mercado de DLP não seja novo, ele evoluiu para incluir serviços gerenciados, ofertas de SaaS, funcionalidade de nuvem e proteção avançada contra ameaças. Além do custo crescente, outras tendências estão impulsionando uma adoção mais ampla do DLP:

  • CISOs: Mais empresas contrataram e estão contratando um Chief Information Security Officer (CISO) para evitar vazamentos de dados, violações de dados e gerenciar ferramentas de segurança.
  • Conformidade: A introdução generalizada de leis gerais de proteção de dados extraterritoriais, como PIPEDA, CCPA, LGPD, FIPA e GDPR, aumentou a demanda por DLP.
  • Aumento da superfície de ataque: o aumento do uso da nuvem e mais fornecedores terceirizados significam que o número de vetores de ataque e ataques cibernéticos aos quais a organização média está exposta está aumentando. A DLP pode fornecer visibilidade e contexto de eventos que cercam seus dados antes que eles sejam expostos.
  • Crescimento nas violações de dados: Tanto o tamanho quanto a frequência das violações de dados estão aumentando. Consulte nosso artigo sobre as maiores violações de dados do mundo para saber mais.
  • Os dados valem mais: os dados roubados podem ser vendidos na dark web para obter lucros reais ou usados para roubo de identidade, fraude de seguros e outros crimes cibernéticos.
  • Mais dados são considerados confidenciais: À medida que essas novas regras e regulamentos entram, a definição de dados confidenciais e, portanto, o que precisa ser protegido se expandiu. Isso agora pode incluir preços, metodologias de negócios e psicografia.
  • Escassez de talentos: muitas soluções DLP agora oferecem serviços gerenciados para ajudar a preencher funções que não podem ser preenchidas internamente.
  • Classificações de segurança: os provedores de classificações de segurança automatizam o monitoramento do controle de segurança, tornando mais fácil para as partes interessadas não técnicas perguntarem por que controles específicos sobre prevenção contra perda de dados não estão sendo usados. Leia mais sobre por que as classificações de segurança são importantes aqui.

Minha organização precisa de uma solução DLP?

A prevenção contra perda de dados resolve quatro problemas principais comuns em muitas organizações:

  1. Proteção de dados regulamentados ou confidenciais: se sua organização armazena informações de identificação pessoal (PII), informações de saúde protegidas (PHI) ou informações de cartão de pagamento (PCI), você provavelmente está sujeito a requisitos regulatórios. Isso pode ser HIPAA (para PHI), GDPR (para PII de residentes da UE) ou PCI-DSS para processadores de cartão de crédito. O DLP pode ajudar a identificar, classificar e marcar informações confidenciais e monitorar seu uso. Mesmo que você não opere na UE, o GDPR é uma lei extraterritorial, o que significa que se aplica a qualquer organização que possua PII de residentes da UE.
  2. Proteção de propriedade intelectual: é provável que sua organização tenha propriedade intelectual ou segredos comerciais importantes que podem resultar em perda de posição no mercado se forem perdidos ou roubados. O DLP pode ajudá-lo a proteger dados no armazenamento em nuvem ou no local, reduzindo o risco de espionagem industrial, ação regulatória e danos à reputação.
  3. Visibilidade de dados: as soluções DLP podem fornecer visibilidade adicional da movimentação de dados, ajudá-lo a ver e rastrear dados em endpoints, redes, no local e na nuvem. Isso fornece visibilidade de como os usuários individuais em sua organização estão interagindo com os dados e melhora a segurança na nuvem.
  4. Segurança cibernética da força de trabalho móvel: a ascensão do BYOD (Bring Your Own Devices) e dos dispositivos móveis aumentou o risco de ameaças internas, violações de dados e phishing. O DLP pode ajudar a proteger sua força de trabalho móvel e reforçar a segurança em todos os dispositivos.

Quais são os componentes de uma solução de prevenção de perda de dados?

Os seis principais componentes de qualquer estratégia de DLP são:

  1. Identificação de dados: para determinar quais dados precisam ser protegidos, as organizações precisam classificar dados específicos como confidenciais, isso pode ser feito manualmente aplicando políticas de segurança e metadados ou automaticamente por meio de técnicas como aprendizado de máquina.
  2. Proteção de dados em movimento: a tecnologia instalada na borda da rede pode analisar o tráfego para detectar dados confidenciais que estão sendo enviados em violação às políticas de segurança.
  3. Protegendo endpoints: os agentes baseados em endpoint podem controlar as transferências de dados entre usuários, grupos de usuários e partes externas. Soluções DLP mais sofisticadas podem até bloquear tentativas de comunicação em tempo real e fornecer feedback do usuário.
  4. Protegendo dados em repouso: controle de acesso, o princípio de privilégios mínimos, criptografia e políticas de retenção de dados podem proteger dados arquivados.
  5. Proteção de dados em uso: alguns sistemas DLP podem monitorar e sinalizar atividades não autorizadas que os usuários podem executar intencionalmente (por exemplo, ataques de escalonamento de privilégios) ou involuntariamente com ou sobre dados.
  6. Detecção de vazamento de dados: se dados confidenciais forem expostos, é importante corrigir rapidamente o problema. As ferramentas de detecção de vazamento de dados mais sofisticadas verificam a web aberta e profunda em busca de exposições de dados, em buckets do S3, repositórios do GitHub, quadros do Trello e servidores RSync e FTP para fechar vazamentos rapidamente.

Quais são as melhores práticas de prevenção contra perda de dados?

  • Determine suas metas de proteção de dados: você está tentando atender aos requisitos regulatórios, proteger a propriedade intelectual ou apenas obter mais visibilidade em seus dados? Ter uma ideia aproximada do que você precisa fazer ajudará você a determinar uma solução DLP.
  • Obtenha a adesão dos executivos: a prevenção contra perda de dados não é apenas uma decisão de segurança, eduque as partes interessadas internas sobre como isso pode ajudá-las a atingir seus próprios objetivos, por exemplo, pode ajudar as equipes de conformidade a evitar ações regulatórias.
  • Estabeleça critérios de avaliação: Que tipo de arquitetura de implantação é oferecida? Você precisa de suporte para Linux, Microsoft Windows ou OSX? Sua organização precisa se preocupar com ameaças cibernéticas internas ou externas? Você mesmo classificará os dados ou confiará em políticas pré-criadas? Quais regulamentos você deve cumprir? Com que rapidez você precisa implementar uma solução DLP? Você precisa de pessoal adicional?
  • Defina claramente as funções e responsabilidades: Defina claramente quem está envolvido e pelo que cada pessoa é responsável?
  • Comece protegendo os dados mais confidenciais primeiro: provavelmente são dados que você deve proteger com base em regulamentos, bem como dados que representam o maior risco para sua organização.
  • Automatize o máximo possível: dado o volume de dados que a média dos processos de negócios, o DLP geralmente não é algo que um ser humano possa fazer em escala.
  • Use detecção de anomalias: as ferramentas DLP modernas usam aprendizado de máquina, análise comportamental e dados psicográficos para identificar o comportamento anormal do usuário.
  • Documente a estratégia DLP: Uma estratégia DLP documentada é exigida por muitos regulamentos e fornece clareza no nível organizacional.
  • Estabeleça métricas: as métricas de segurança cibernética e o gerenciamento de desempenho de segurança cibernética devem ser usados para medir a eficácia de sua estratégia de DLP.
  • Não salve dados desnecessários: as empresas devem usar, salvar e armazenar apenas informações essenciais.
  • Evite armazenamento de dados inseguro: as organizações devem ter políticas rígidas de armazenamento de dados e evitar o uso de dispositivos de armazenamento portáteis, como unidades flash USB.

O UpGuard BreachSight pode monitorar sua organização para 70+ controles de segurança, fornecendo uma classificação de segurança cibernética simples e fácil de entender e detectar automaticamente credenciais vazadas e exposições de dados em buckets S3, servidores Rsync, repositórios GitHub e muito mais. A principal diferença entre o UpGuard e outros fornecedores de classificações de segurança é que há evidências muito públicas de nossa experiência na prevenção de violações e vazamentos de dados.

Além disso, o UpGuard Vendor Risk pode minimizar a quantidade de tempo que sua organização gasta avaliando controles de segurança da informação relacionados e de terceiros, automatizando questionários de fornecedores e fornecendo modelos de questionários de fornecedores. Podemos ajudá-lo a monitorar continuamente os controles de segurança externos de seus fornecedores e fornecer uma classificação de segurança imparcial.

Baseamos nossas classificações na análise de 70+ vetores, incluindo:

  • Suscetibilidade a ataques man-in-the-middle
  • Certificados SSL/TLS inseguros
  • Configurações de SPF, DKIM e DMARC
  • Segurança de transporte estrita HTTP (HSTS)
  • Falsificação de e-mail e risco de phishing
  • Vulnerabilidades
  • Suscetibilidade a malware
  • Portas abertas desnecessárias de administração, banco de dados, aplicativo, e-mail e compartilhamento de arquivos
  • Exposição a violações de dados conhecidas e vazamentos de dados
  • Software vulnerável
  • Acessibilidade HTTP
  • Configuração segura de cookies
  • Resultados de questionários de segurança inteligentes

Artigos relacionados