Chat with us, powered by LiveChat

The Rise Of DASB, Sunset Your DLP

5 razões pelas quais as organizações estão mudando

1. Gerenciar por exceção

DASB gerencia por exceção

O DASB protege os dados de forma persistente e transparente, sem nenhum impacto na experiência do usuário final, nos aplicativos e nos fluxos de trabalho de negócios. O DASB muda o modelo tradicional de proteção de dados de optar pela menor quantidade de dados para proteger, para um modelo expansivo de exclusão. Este modelo de opt-out permite que as organizações protejam todos e quaisquer dados e gerenciem exceções em torno da colaboração.

DLP gerencia por regra

O DLP requer que regras sejam escritas para cada cenário. Esteja os cenários tentando identificar todas as vias de exfiltração possíveis ou mapear para uso comercial aceitável, essas regras precisam ser continuamente ajustadas para diminuir alertas, falsos positivos e falsos negativos.

2. Identificar dados por DNA

O DASB expande sua proteção por meio de correspondência de dDNA

O mecanismo de detecção de similaridade patenteado do DASB entende o DNA dos dados (dDNA) e procura uma correspondência com o dDNA que já está protegido. Se houver uma correspondência, o Secure Derivative aplica proteção a esses dados automaticamente, com os mesmos controles de acesso dos dados originalmente protegidos. Isso significa que, mesmo que você não tenha descoberto ou classificado todos os seus dados confidenciais, ou se seus colegas criem ou importem novos dados confidenciais no futuro, o DASB reconhecerá automaticamente esses dados “desconhecidos” como confidenciais e os protegerá.

A identificação de dados do DLP é como usar uma impressão digital

O DLP pode encontrar esse número de telefone (819661820893) e identificá-lo como um número de cartão de crédito, um falso positivo. Um anexo de e-mail de saída com este número de telefone pode ser bloqueado, causando uma desaceleração nos negócios, onde nada é garantido. Essa interferência nas operações normais de negócios é uma das muitas desvantagens principais do DLP. Quanto mais agressivamente a equipe de segurança adiciona e atualiza regras, mais frequentemente ocorrem falsos positivos. Os funcionários são avaliados em sua produtividade. Quando as ferramentas de segurança os deixam mais lentos, eles reclamam e tentam de tudo para contornar o bloqueador DLP. O DLP também falha em detectar informações confidenciais que foram ligeiramente alteradas, permitindo que passem livremente como um falso negativo. Para cartões de crédito, um método clássico de desvio de exfiltração é soletrar o número do cartão de crédito ("oito um nove seis ..."), alterar o número do cartão de crédito para uma fonte ilegível como Wingdings ou reescrevê-lo como algarismos romanos. É fácil pensar em maneiras de superar a correspondência de padrões do DLP.

3. Proteja primeiro

O DASB protege todos e quaisquer dados

O DASB protege todos os dados de forma transparente. Isso permite que as organizações protejam os dados primeiro e depois trabalhem na descoberta e classificação. A metodologia do DASB para descoberta e classificação permite que as organizações identifiquem e administrem os controles de acesso apropriados a dados desconhecidos. Isso inclui todas as informações que seus funcionários criam todos os dias e todos os dados desconhecidos armazenados no local (no local, na nuvem, em terminais, etc.) em sua empresa.

DLP requer descoberta e classificação tediosas

A natureza intrusiva do DLP requer descoberta e classificação como uma muleta necessária para atingir até mesmo os cenários de proteção mais básicos. A classificação manual pode depender do preenchimento de um pequeno formulário por cada funcionário da empresa sempre que enviar um e-mail ou salvar um arquivo, o que representa um grande desgaste do tempo do funcionário. Pior, seus colegas não são profissionais de segurança e seu incentivo é realizar seu trabalho, portanto, a precisão de sua classificação é duvidosa. Os insiders são conhecidos por serem o maior vetor de ameaças, portanto, dar aos funcionários o poder de classificar se os dados são confidenciais ou não é uma falha crítica.

A descoberta é conhecida por ser altamente ineficaz, pois as ferramentas de descoberta não estão equipadas para o volume de dados e os diversos locais (nuvem pública ou privada, local) em que esses dados são armazenados. A descoberta automatizada também é altamente sujeita a erros, levando a políticas erradas aplicadas aos dados errados.

4. Proteção Expansiva

A proteção de dados DASB é ampla

O DASB tem uma abordagem abrangente para proteção de dados. Reconhecemos que a maioria, senão todos, os dados corporativos contêm informações confidenciais ou valiosas e não devemos permitir que esses dados vazem. O DASB continuamente descobre, classifica e protege dados anteriormente desconhecidos. O DASB alcança proteção persistente e de confiança zero que é completamente transparente para os usuários finais. O DASB protege todos e quaisquer dados sem impacto na experiência do usuário final.

A proteção de dados DLP é redutora

Ao contrário do DASB, a abordagem do DLP para proteção de dados é redutora. A DLP depende da descoberta e classificação de dados, com o objetivo de optar por proteger apenas o menor subconjunto de dados. Por padrão, o DLP permite que um arquivo flua livremente, a menos que tenha sido especificamente identificado como confidencial e exista uma regra que possa ditar como os usuários podem interagir com esse arquivo. Este é um esforço contínuo, extremamente demorado e sem fim para as equipes de segurança. É quase impossível conceber todas as regras possíveis para bloquear os caminhos de exfiltração, ao mesmo tempo que se alinha com o negócio e os casos de uso de negócios aceitáveis. Gerenciar por regras também é um grande fardo para os funcionários, à medida que mais e mais restrições são impostas em seus fluxos de trabalho diários. Dado o esforço exigido da equipe de segurança para desenvolver regras que detectem dados confidenciais e a sobrecarga incorrida pelos funcionários que classificam seus próprios dados, usando apenas aplicativos e tipos de arquivo prescritos com pop-ups de fluxo de trabalho, erros e sobrecarga ao longo do caminho, o A abordagem DLP acaba sendo a opção pela menor quantidade de dados possível para proteger.

5. Tempo para avaliar em horas

DASB é implementado em horas

Com o DASB, implemente o agente, direcione um local e você estará protegendo os dados de forma transparente. O DASB é implementado em toda a empresa ou em uma abordagem em fases, selecionando os casos de uso mais importantes primeiro (código-fonte, CRM, segredos comerciais, finanças, PCI / PHI, etc.) e protegendo todos os dados relacionados a esses casos de uso. O DASB não impõe limites aos aplicativos, versões, tipos de arquivo, tamanhos de arquivo, repositórios, ferramentas de desenvolvedor, fluxos de trabalho ou qualquer outra coisa no ambiente, não importa o quão complexo ou específico da empresa seja.

DLP leva meses, senão anos para implementar

O DLP requer um programa abrangente de descoberta e classificação, com adesão e assistência da empresa antes mesmo de começar a escrever regras. Como o programa de descoberta e classificação é contínuo e conduzido manualmente, as regras precisam ser escritas, os falsos positivos e falsos negativos precisam ser constantemente ajustados. Assim que os programas de descoberta e classificação estiverem em andamento e o progresso do ajuste tiver sido feito, agora podemos passar para o modo de monitoramento ou teste para ver como o programa DLP afetará a experiência do usuário final. Depois que a empresa e a segurança aprovarem um impacto aceitável para a empresa e a equipe for treinada na classificação manual e nas políticas de uso de dados, o DLP pode estar pronto para começar a proteger os dados.

DLP é o velho paradigma. DASB é o novo novo. Com base na filosofia Zero Trust, o DASB permite que todos os dados sejam protegidos de forma transparente, sem afetar os fluxos de trabalho ou aplicativos.

Baixe nosso whitepaper, The Rise of DASB, para saber como proteger os dados de sua organização contra violações e ameaças internas.