Chat with us, powered by LiveChat

A segurança de dados tradicional não é confiável

As ferramentas de segurança de dados não estão fornecendo valor suficiente para seus clientes. O custo total médio de uma violação de dados nos Estados Unidos é de quase US $ 9 milhões de acordo com o Relatório de Custo de Violação de Dados da IBM de 2020. Isso representa um aumento de 5% em relação a 2019. 31% das violações de dados na América do Norte podem ser atribuídas a atores internos.

De acordo com o Relatório de investigações de violação de dados da Verizon 2020, 76% das empresas que sofreram violações disseram que o trabalho remoto aumentaria o tempo de identificação e, portanto, continuaria a aumentar os custos para as organizações.

O que é Zero Trust Data Security

  • A segurança de dados Zero Trust é uma prática de nunca confiar dados aos usuários. Para que a confiança zero seja eficaz, os dados devem ser protegidos por padrão e não uma exceção.
  • Nunca confie no usuário com os dados ou dando-lhe o controle. Em vez disso, permita que os usuários trabalhem com os dados como se estivessem no controle.

Violações de dados e manchetes de notícias confirmam que as soluções de prevenção de perda de dados (DLP) estão quebradas. Os clientes gostam do DLP porque parece fácil. Três etapas conhecidas: descobrir, classificar e proteger. Com o DLP, os diretores de segurança da informação (CISO) e outras equipes de segurança sentem que o DLP lança uma ampla rede.

Os clientes não gostam do DLP porque ele depende da confiança dos usuários, o que cria brechas de segurança difíceis de prever. Manter o DLP é impossível porque o modelo DLP cria regras para bloquear o comportamento, portanto, as equipes de TI e segurança estão constantemente perseguindo o próximo desconhecido. A manutenção de regras é uma batalha sem fim para encontrar novos pontos de saída nas organizações. Vamos revisar os três componentes do DLP.

A descoberta e a identificação de dados que precisam ser classificados não funcionam porque as soluções de DLP legadas dependem de correspondência de padrões frágeis, como uma expressão regex. Pequenas alterações no padrão deixam falsos positivos e negativos que não são confiáveis.

A descoberta de regex DLP pode funcionar para números de telefone e dados formatados muito estáticos, mas não há um padrão para localizar dados 'ultrassecretos'. Os dados 'ultrassecretos' podem incluir propriedade intelectual, finanças internas e dados de RH e muito mais. O DLP depende dos usuários para descobrir esse tipo de dados.

Classifique e etiquete os dados com etiquetas para que os sistemas de proteção possam tomar as medidas adequadas. A marcação de dados em soluções de DLP legadas captura apenas os dados no momento. As tags DLP não são atualizadas automaticamente quando os dados mudam. O DLP requer que as tags sejam adicionadas aos metadados do arquivo. Mas a maioria dos tipos de arquivo não suporta a capacidade de adicionar metadados ao arquivo. Isso cria uma dependência que o DLP requer para funcionar corretamente. É o mesmo motivo pelo qual essas soluções não oferecem suporte a nenhum tipo de arquivo ou aplicativo. Portanto, novamente, o DLP depende dos usuários para classificar e marcar os dados.

Proteção de dados marcados. Assumindo que as etapas de descoberta e classificação foram executadas corretamente, os dados são protegidos pela criação de regras para bloquear atividades e transferências. As informações não são protegidas por padrão. O DLP depende de regras que bloqueiam (interrompendo a ação ou transferência), permitem ou criptografam os dados. As regras devem ser criadas para cada possibilidade de fluxo de trabalho. Quando novos aplicativos são usados, novas regras devem ser criadas. Quando uma nova funcionalidade é adicionada aos aplicativos existentes, novas regras devem ser criadas. DLP é um pesadelo operacional, pois as equipes de segurança estão em uma batalha sem fim para manter as regras atualizadas. Os usuários encontrarão maneiras de enviar dados. Existem muitas possibilidades, e a criação manual de regras é, no mínimo, sujeita a erros e deficiente para a maioria das organizações.


As alternativas ao DLP incluem o Secure Access Service Edge (SASE). SASE é uma combinação de Cloud Access Security Broker (CASB), Secure Web Gateway (SWG), DLP e SD-WAN para isolar aplicativos, segmentar redes e autenticar com base em permissões de usuário, autenticação e verificação antes de dar acesso a recursos que incluir dados. Projetado para um mundo em nuvem, o SASE coloca um perímetro em torno dos serviços em nuvem, mas ainda força todos os dados por meio de um ponto focal, que tem diferentes preocupações de desempenho, confiabilidade e segurança. A proteção de dados para SASE ainda depende do DLP tradicional para proteção de dados. Portanto, o SASE tem as mesmas desvantagens do DLP tradicional.

Outra opção de segurança para organizações que buscam proteção de dados Zero Trust é a Virtual Desktop Infrastructure (VDI). O VDI nunca foi projetado como uma solução de segurança. O VDI oferece todos os benefícios do SASE, colocando o usuário no data center. O usuário está trabalhando com dados, mas não tem controle sobre eles. Os dados estão sempre no data center. O VDI foi projetado para o mundo da rede local (LAN), como um consultório médico ou uma central de atendimento.

O VDI é usado por algumas organizações para proteger o Santo Graal dos dados, que é o código-fonte. O código-fonte é excepcionalmente desafiador para proteger porque apaziguar os desenvolvedores e não impedir sua produtividade ou alterar seu fluxo de trabalho é sempre uma preocupação para as organizações. Os desenvolvedores são um público difícil de manter feliz.

A desvantagem do VDI é que a solução é cara, latente, diminui a produtividade e a experiência do usuário não é ideal. Ainda assim, ele verifica todos os requisitos para proteção de dados Zero Trust.


SecureCircle é capaz de fornecer uma solução de proteção de dados Zero Trust que permite que as organizações controlem os dados sem afetar a forma como o usuário precisa fazer seu trabalho. Os usuários não são afetados pela redução da produtividade ou por uma mudança no fluxo de trabalho, então eles não tentarão encontrar maneiras de contornar a segurança porque a segurança é transparente.

Destacamos o código-fonte como o Santo Graal dos dados porque o código-fonte é complicado de proteger. Ainda assim, o SecureCircle protege os dados em outros casos de uso, como (1) proteção de dados SaaS conforme eles deixam o aplicativo em nuvem e (2) conteúdo criado pelo usuário, como mídia, design e dados de escritório.

Por que os clientes escolhem o SecureCircle?

  • Removemos usuários de um processo de segurança para que você não precise depender de usuários fazendo a coisa certa.
  • Transparente e sem atrito para aplicativos e usuários
  • Reduza o custo e a complexidade (uma ferramenta, proteger por padrão de forma persistente)
  • Desenvolvimento rápido


O SecureCircle protege os dados de maneira persistente por padrão. Os dados são protegidos em repouso, em trânsito e em uso. As organizações concedem a fluxos de trabalho, aplicativos ou usuários a capacidade de retirar dados da proteção e criar eventos auditáveis para visibilidade de conformidade. SecureCircle se concentra em proteger não apenas dispositivos ou dados, mas também o processo e fluxo de trabalho em torno da criação, armazenamento e uso de dados.

O SecureCircle rastreia os dados protegidos e, quando os dados protegidos são movidos para arquivos novos ou desprotegidos, o novo arquivo é protegido automaticamente com as mesmas permissões dos dados originais. O rastreamento de dados e não de arquivos permite que o SecureCircle permita as funções de copiar e colar e Salvar como, enquanto continua a proteger os dados conforme eles se movem.

Permissões de usuário, dispositivo, aplicativo e rede podem ser alteradas em tempo real, já que as organizações nunca perdem o controle dos dados, independentemente de onde os dados são criados, armazenados ou transferidos.


O SecureCircle é a única solução de proteção de dados Zero Trust que pode proteger os dados, reduzir a sobrecarga e os custos de gerenciamento e não afetar o comportamento do usuário ou o fluxo de trabalho.

A segurança de dados tradicional não é confiável

Baixe uma versão em PDF do conteúdo