Chat with us, powered by LiveChat

Classificação do DLP para lacuna de segurança

Claramente, (555) 123-1234 é um número de telefone dos Estados Unidos. Identificar dados críticos como informações de identificação pessoal (PII), informações de cartão de crédito (indústria de cartão de pagamento ou dados PCI) ou informações pessoais de saúde (PHI) não é um problema. Tanto os usuários quanto a inteligência artificial / aprendizado de máquina (AI / ML) podem localizar nomes, endereços, números de contas e outras informações pessoais. Se podemos identificar os dados críticos, por que a segurança dos dados não evita violações de dados e perda de dados?

A perda de dados ocorre porque a segurança tradicional, como prevenção de perda de dados (DLP), não protege os dados no terminal. O DLP descobrirá e classificará os dados no endpoint, mas não os protegerá. Em vez disso, o DLP contará com o bloqueio de dados confidenciais à medida que os dados tentam deixar o dispositivo.

O motivo é que a segurança não é transparente e afeta os usuários e os fluxos de trabalho. Para conseguir isso, o DLP exige que os administradores criem e mantenham uma extensa lista de regras que identificam o que é permitido e o que não é.

Regra de exemplo: se o usuário estiver enviando dados PII via Outlook / Exchange e o domínio do destinatário for Acme.com, bloqueie a ação removendo o anexo PII. Agora, a regra de exemplo faz sentido. Mas o que acontece quando introduzimos três camadas de usuários: limitado, corporativo, executivo. Cada um tem um resultado diferente.

O que acontece se um usuário tentar enviar o arquivo via WeirdAppOffInternet.exe? Ou o que acontecerá se a Acme.com também tiver uma equipe no Japão com o domínio Acme.co.jp? O número de regras e a manutenção contínua para acompanhar os aplicativos são quase impossíveis.

Por que as soluções legadas insistem em não proteger os dados classificados no terminal? Porque, até agora, todas as soluções disponíveis impactam usuários e fluxos de trabalho.

Proteger os dados hoje impede que o trabalho ocorra. Por exemplo, quando os dados PII estão em um arquivo PDF, o DLP criptografa o PDF para proteger os dados PII. Mas agora, os usuários não podem visualizar ou editar arquivos PDF com facilidade. As visualizações e miniaturas param de funcionar. Os usuários precisam descriptografar o arquivo PDF para editar ou visualizar. Como alternativa, a solução DLP pode fornecer algum visualizador de PDF criptografado (ou plug-in). No mínimo, os usuários precisam aprender um novo comportamento para visualizar e editar os dados seguros. Mais comum é os usuários passarem por uma lombada várias vezes ao dia enquanto tentam realizar seu trabalho.

A DLP encontrou maneiras de reduzir o aumento da velocidade de tipos de arquivos comuns, como PDF e arquivos do Microsoft Office. Mas PII e dados regulamentados também são encontrados em outros formatos de arquivo. Áudio, arquivos compactados, imagens, vídeos, código-fonte / arquivos de engenharia, bancos de dados e muito mais são comumente usados nos negócios hoje. DLP é um aumento significativo na velocidade desses e de qualquer tipo de arquivo personalizado. Os usuários precisam criptografar e descriptografar o arquivo antes de usá-lo e armazená-lo. Podemos debater a segurança ponta a ponta das soluções que descriptografam arquivos inteiros como parte do fluxo de trabalho padrão separadamente. (Dica: argumentarei que qualquer solução que descriptografe o arquivo inteiro é inerentemente falha.)

As organizações devem avaliar as soluções DLP com base em dois critérios:

  • A segurança dos dados precisa ser transparente para os usuários finais e fluxos de trabalho. As soluções precisam incluir proteção de dados de qualquer tipo de arquivo e compatibilidade com qualquer aplicativo. Os usuários encontrarão soluções alternativas para a segurança se a segurança impedir sua capacidade de trabalhar.
  • PII e outros conjuntos de dados regulamentados precisam ser protegidos o mais rápido possível no terminal. Proteger dados no endpoint protege contra ameaças internas acidentais e maliciosas e ameaças externas, como ransomware.

A indústria precisa mudar sua abordagem. As soluções DLP devem proteger os dados no terminal e não apenas conter os dados no terminal. Essa pequena diferença é significativa. Existem muitas maneiras inadvertidas e maliciosas de os dados saírem do terminal. A carga contínua de gerenciamento de regras que o DLP impõe às organizações é muito alta.

Classificação da Prevenção contra perda de dados para lacuna de segurança

Artigo Original da Forbes