Chat with us, powered by LiveChat

Vá além das falhas do DLP

Vá além das falhas do DLP

As soluções DLP (Data Loss Prevention) não impediram o crescimento da violação de dados. A IBM relata que o custo total médio de uma violação de dados atingiu US $ 3,86 milhões em 2020. As soluções de DLP apenas bloqueiam ou criptografam os dados que tentam sair do terminal. Os hackers usaram malware e ransomware como o Palmerworm para tirar proveito da falta de segurança. A segurança de dados deve se concentrar em proteger os dados de forma persistente, onde quer que estejam. Os dados devem ser protegidos independentemente da localização. O que significa que os dados devem ser protegidos por padrão.

Outra grande lacuna de segurança para DLP é que os usuários internos encontrarão maneiras de contornar qualquer solução de segurança que afete sua capacidade de trabalhar com eficácia. Soluções alternativas são possíveis porque o DLP requer uma ampla biblioteca de regras e políticas que precisam ser continuamente atualizadas. Os administradores de segurança atuam como uma toupeira com novos aplicativos, fornecedores de SaaS e muito mais.

O Data Access Security Broker (DASB) da SecureCircle trata das falhas do DLP. Os dados são protegidos sem impacto para os usuários e fluxos de trabalho, enquanto os protegem por padrão.

SecureCircle é transparente para usuários e fluxos de trabalho. Os usuários continuam a usar os mesmos aplicativos sem qualquer conhecimento de que uma camada de segurança adicional está ativa. Não há alteração nos nomes ou extensões dos arquivos e o SecureCircle não tem limite para o tamanho do arquivo. Devido à natureza transparente da segurança, o SecureCircle pode proteger todos os dados por padrão.

Vá além das falhas do DLP

SecureCircle corrige as falhas de DLP

Não DASB não requerem ferramentas de descoberta ou de classificação extra.
• Os usuários desconhecem totalmente a existência de segurança, pois não há alteração no fluxo de trabalho do usuário.
• A postura segura por padrão do DASB permite que os clientes se concentrem apenas nas políticas de exceção.
• A segurança do SecureCircle continua independentemente da localização dos dados.

Pontos de dor DLP:

Descoberta e Classificação

• O DLP requer ferramentas adicionais, como descoberta e classificação, para funcionar. Depender de outros produtos aumenta o custo e a complexidade.

Operações

O sucesso operacional pode ser medido pela quantidade de atrito introduzida no ambiente de trabalho para usuários e administradores.
• Como o DLP é muito complicado, as empresas costumam contratar consultores de implantação de DLP para configurá-lo para funcionar corretamente. O Guia de administração do Symantec DLP versão 15.5 contém 2560 páginas.
• As empresas nunca operacionalizam o DLP dentro de uma empresa porque o DLP requer muita manutenção. Os administradores devem criar e atualizar continuamente novas regras para cobrir mudanças de política, aplicativos adicionais, aplicativos de nuvem / SaaS adicionais, etc.
• As empresas continuam pagando seu consultor de DLP para manter sua solução ou a eficácia do DLP começa a diminuir.

Arquitetura e tecnologia com falha

• O DLP não protege os dados no terminal. Em vez disso, o DLP tenta limitar a saída de dados do ponto de extremidade. Ao fazer isso, os usuários são impedidos de realizar tarefas diárias, como copiar dados para a unidade USB. Para arquivos e fluxos de trabalho que não podem ser enviados por e-mail devido ao tamanho, unidades portáteis e armazenamento em nuvem podem ser a única opção para transferir grandes arquivos e conjuntos de dados. A cobertura de segurança DLP é limitada a um pequeno conjunto de aplicativos de negócios e formatos de arquivo.
• O DLP exige que os usuários sejam participantes ativos do processo de segurança. Os usuários não têm interesse em fazer isso. Eles protegerão a menor quantidade de dados porque isso torna seu trabalho mais fácil. Além disso, até mesmo funcionários diligentes cometerão erros.
• O DLP é baseado exclusivamente na correspondência de padrões regex, que é muito frágil. Criação de muitos escapes de dados.
• Fornecedores específicos, como a Symantec, têm suporte de plataforma cruzada limitado.

Segurança versus atrito

Endpoint DLP

• Alto atrito: os administradores precisam criar e manter uma lista enorme de regras de DLP. Os administradores não podem acompanhar as mudanças na rede, aplicativos de endpoint, etc.
com o tempo, mais e mais buracos são introduzidos. O DLP pede que os usuários façam parte do processo de classificação. Os usuários também estão limitados aos aplicativos e tipos de arquivo que podem ser usados.
• Segurança moderada: O modelo de segurança fundamental é falho, pois os dados não são protegidos por padrão. A segurança é aplicada apenas quando os dados tentam sair do dispositivo. Ransomware e malware tiram vantagem disso porque, uma vez que o aplicativo malicioso está em execução no dispositivo, o aplicativo pode tentar vários métodos para obter dados do dispositivo.

Agente de segurança de acesso a dados

• Sem atrito: o DASB é totalmente transparente para os usuários. Os usuários continuam com o mesmo fluxo de trabalho de antes. Os administradores integram-se às soluções de autenticação existentes e gerenciam apenas as políticas de exceção. As políticas de exceção não mudam com frequência.
• Segurança total: os dados são protegidos por padrão, incluindo em repouso, em trânsito e até mesmo em uso. Quando os dados protegidos são transferidos para fora do dispositivo, os dados permanecem criptografados e somente usuários autorizados poderão acessar o conteúdo. Isso permite o uso de armazenamento em nuvem e sincronização e compartilhamento de arquivos como métodos de transporte seguros.

Baixe a planilha de dados de falhas de DLP