Ir para o conteúdo principal

O que é prevenção de perda de dados (DLP) e como ela pode ajudar sua empresa?


What is DLP and why do organizations need it?

For more than 100 years, there’s been a gradual shift in technology occurring in how data is stored and accessed. This shift stretches back to when information was printed and stored in physical files and filing cabinets, to when information became digitized and data began being stored in digital files and folders on hard drives, to more recently with data being uploaded and stored in the cloud. This progression in data storage and accessibility tends to yield more agile communication and has the following advantages for end users:

  • Digital data occupies less physical space.
  • Publishing and distributing digital documents cost less than physical ones.
  • Digital documents tend to be more environmentally friendly than printed ones.
  • With the proper precautions in place, end users can determine what data or files they need to access from the cloud and then access it as needed from any device.

Paired with all the benefits of using new technology, such as cloud storage, are the challenges for maintaining data security and integrity. These challenges include preventing data loss and disruption and avoiding cyber attacks, data leaks, and similar digital threats.

Egress Software Technologies reports that during 2020, “95% of organizations say that they’ve suffered [some form of] data loss”.1 The report argues that data is the most at risk in email and notes the following statistics about vulnerable data, emails, data loss, and data breaches:

  • 85% of employees are sending more emails.
  • 83% of organizations [are] experiencing email data breaches.
  • 59% of IT leaders report an increase in data loss linked to the pandemic.
  • 68% of IT leaders believe that a future remote and flexible workforce will make it harder to prevent email data breaches.1

Today’s organizations apply data loss prevention (DLP) practices, strategies, and techniques to prevent or otherwise mitigate these threats and to help ensure the protection of their data. Proofpoint notes that “organizations are adopting DLP because of insider threats and rigorous data privacy laws, many of which have stringent data protection or data access requirements”2 and for support with “monitoring and controlling endpoint activities”.2

Techopedia defines DLP as “the identification and monitoring of sensitive data to ensure that it’s only accessed by authorized users and that there are safeguards against data leaks”.3 This definition notes that “the adoption of DLP in 2006 [was] triggered by insider threats [and] more stringent state privacy laws”.3 A means of keeping important or sensitive data secure, DLP helps keep data from being accessed by unauthorized users or otherwise passing over a perimeter gateway device. DLP tools help monitor and manage activities and perform actions like filtering data streams and protecting dynamic data.

Proofpoint offers a simplified definition of DLP, noting that it “makes sure that users do not send sensitive or critical information outside the corporate network”2. The definition continues, stating that DLP “describes software products that help a network administrator control the data that users can transfer”.2

What are the three areas where DLP provides support?

Digital Guardian notes that DLP helps organizations by providing support in the following three areas:

  1. Personal information protection [and] compliance
  2. Intellectual property (IP) protection
  3. Data visibility4

DLP provides the following additional support:

  • Insider threats
  • Office 365 data security
  • User and entity behavior analysis
  • Any other emerging threats

How can DLP help with personal information protection and compliance?

Today’s organizations frequently deal with their users’ personal information. This personal data can include everything from their email addresses to their users’ personal identifiable information (PII), protected health information (PHI), and other financial information, such as credit cards or online payment account information. This information is sensitive and could cause real damage if it were leaked. To ensure that this data remains safe, these organizations must follow compliance regulations, such as the Health Insurance Portability and Accountability Act (HIPAA), General Data Protection Regulation (GDPR), and the California Consumer Privacy Act (CCPA). Digital Guardian notes that DLP helps organizations “identify, classify, and tag sensitive data and monitor activities and events surrounding [their users’] data [and to] provide the details needed for compliance audits”.4

How can DLP help with IP protection?

Similar to PII, organizations managing data that includes IP, trade secrets and state secrets must follow certain policies and controls to ensure that this data remains protected against any unwanted access. CSO notes that IP DLP “aims to prevent that data from being pilfered via corporate espionage or inadvertently exposed online”.5 IP protection-based DLP tools can “use context-based classification [to] classify intellectual property in both structured and unstructured forms”5 and otherwise prevent any unwanted exfiltration of this data.

How can DLP help with data visibility?

Before you can develop a strategy to help prevent data loss and unauthorized access to your data, it’s best to first identify where your data is stored, how often it moves, and where it moves to. DLP tools for data visibility help provide a greater overview of your data infrastructure by providing data tracking and insight into how end users interact with your organization’s data.

How does DLP work and what are DLP solutions? 

DLP practices, strategies, and techniques try to answer the questions of how can we identify sensitive data in need of protection, locate data vulnerabilities, quickly resolve data issues after they’ve been identified, and ultimately prevent data loss? There are three different DLP solutions and each one tries to answer this question differently. The following are four examples of DLP solutions:

  • Network DLP
  • Storage DLP
  • Endpoint DLP
  • Enterprise DLP

These DLP solutions often use agent programs to scan or sort through data, and then locate data that are sensitive or otherwise at risk.

What is network DLP?

In its article, “DLP: What is it and how does it work?”, OSTEC notes that network DLP is “delivered on the software [and] hardware platforms [and is] integrated with data points on the corporate network”.6 After its installation, the network DLP tool works to give a vast overview of all the data that’s traveling through the network. The solution can produce this insight by monitoring, tracing, scanning, and reporting on the content that transitions through the network’s protocols and ports. These reports offer greater insight into your network’s data and help determine what data is being used, who is using it, how it’s being accessed, and where the data travels to and from. 

What is storage DLP?

Storage DLP helps control the flow of data—especially data stored in the cloud—and helps IT support get greater insight into facets of data use, such as what data is being stored and shared, how much data is considered confidential, and how much data is vulnerable. OSTEC states that storage DLP solutions offer visibility into the “confidential files stored and shared by those who have access to the corporate network”.6 This information can be analyzed and used to assess the vulnerable points of a network and offers tips for preventing data leakage.

What is endpoint DLP?

Although an increasing number of today’s data is accessed through the cloud, external storage will always be used—even if it’s in a more limited capacity. Tools, such as external hard drives, flash drives, or similar external storage, usually offer a faster means for transferring data than an online-only data transfer would. External storage tools like these will pose some security risks, usually in the form of data loss or leakage. Endpoint DLP tools are the best solution for these issues. OSTEC states that once they’re “installed on all workstations and devices used by company employees, [these tools are used] to monitor and prevent the output of sensitive data by removable devices, sharing applications, or clipboards”.6

What are enterprise DLP and integrated DLP?

Geekflare breaks down the types of data that DLP solutions work to protect, noting that data consists of the following three principal states.

  • Data in use. Includes the following data examples:
    • Active data
    • Data residing in RAM
    • Cache memories
    • CPU registers
  • Data in motion. Data traveling through one of the following network types:
    • Internal and secure network
    • Unsecured public network
  • Data at rest. The opposite of active data, this group refers to data in an inactive state and includes the following data examples:
    • Data stored in a database
    • Data stored in a file system
    • Data stored in a backup storage infrastructure7

CSO notes that enterprise DLP solutions “aim to protect data in all of these states”.5 Geekflare refers to enterprise DLP as a solution that covers “the entire leakage vector spectrum”.7 Inversely, integrated DLP solutions focuses on a “single protocol”.7 CSO notes that integrated DLP can also “be integrated into a separate single-purpose tool”.5

What DLP solution aspects does your organization need?

Because there are many different types of DLP solutions, what works best for one organization may not be the best choice for another one. Each organization must consider the following factors when determining their DLP coverage: 

  • Size
  • Budget
  • Types of data, including the range of sensitivity
  • Network infrastructure
  • Various technical requirements

When you determine what coverage or similar option is best for your organization, your assessment should provide the optimal balance of the following DLP solution aspects:

  • Comprehensive coverage
  • Single management console
  • Incident management for compliance
  • Detection method accuracy7

What is comprehensive coverage?

This coverage type offers full DLP coverage. With this option, DLP components provide full network gateway coverage and monitoring of all outbound traffic. This DLP coverage helps stop email data leaks and web and File Transfer Protocol (FTP) traffic leaks. It also provides oversight and helps prevent loss of the organization’s data within its data storage, endpoints, and active data.

What is a single management console?

Geekflare notes that a DLP solution demands “time and effort spent in system configuration [and] maintenance, policy creation [and] management, reporting, incident management [and] triage, early risk detection [and] mitigation, and event correlation”.7 Single management console coverage works best at supporting these demands and reducing risk.

What is incident management for compliance?

Incident management for compliance is a DLP solution aspect that necessitates what actions must be taken immediately after a data loss incident occurs. These steps not only help ensure that your organization avoids any fines or legal issues, but also help with data recovery, disaster recovery, and getting your organization back to where it was prior to the disruptive incident as quickly as possible.

What is detection method accuracy?

Detection method accuracy is the DLP solution aspect that helps separate the solutions that work best for your organization from the ones that don’t. DLP technologies frequently rely on a limited set of detection methods for identifying PII, PHI, or similarly sensitive data.

Pattern matching is the most common detection method. Techopedia defines pattern matching [for computer science] as “the checking and locating of specific sequences of data of some patterns among raw data or a sequence of tokens”.8 Despite how commonly used it is, pattern matching can still be inaccurate and result in lengthy incident queues because of false positives. Geekflare argues that the best DLP technologies “should add other detection methods to the traditional pattern matching [to] improve accuracy”.7

Why is data loss hard to prevent?

The simple answer to the question why is data loss hard to prevent? is because data loss is rooted in human error. Accidents, neglect, or malicious actions that employees or similar end users take can lead to data loss. Consider how easily a keystroke error could attach the wrong file or send PII or trade secrets to the wrong person.

Because it’s based in human error, discovering a reliable and practical solution for preventing a data breach is no simple task for any organization. The COVID-19 pandemic and the global increase of email use have made the threat of human-activated email data breaches an even bigger risk. DLP, and specifically email DLP, has become a critical tool for eliminating or, at least, mitigating this risk.

What are common DLP practices?

In its article Email DLP: Everything you need to know, Egress notes that “traditionally, email DLP software [uses] static rules to stop users from emailing sensitive or confidential data, [helping it protect] organizations from accidentally exposing sensitive data”.9 Applying native security tools in tandem with static DLP tools is another common practice for DLP. IT security or similar IT leaders are frequently responsible for establishing the static DLP rules for their organizations.

How do static DLP rules work and what are their advantages?

When implemented correctly, rigid static DLP rules prevent PII or similarly sensitive data from being emailed at all. Traditional static DLP technology prevents that same PII from being sent to an unauthorized recipient. Egress notes that, when an end user attempts to send an email, then “the content of messages and files is scanned according to the rules in place”.1 Following the scan, “if an email violates the selected criteria, [then the following actions may be taken]:

  • The email may be blocked or quarantined
  • The sender may be asked to modify its contents or verify the recipients
  • Encryption might be mandated1

What are the issues with using static DLP rules?

One of the big issues with static DLP technology and native security tools is that they’re “not capable of detecting context-driven incidents, such as an employee selecting the wrong recipient, attaching the wrong file, [and so on]”.1 Egress continues stating that “79% of IT leader respondents have deployed static email DLP technology [to] mitigate risk, “but they [state that it isn’t] a cure-all for breach prevention and 79% have experienced difficulties resulting from [its] use”.1

The most prevalent issue with static DLP rules is their inflexibility. They’re static and otherwise resistant to change. Egress notes that for IT leaders, there’s a lot of overhead that’s associated with “maintaining static DLP rules to ensure that [DLP technology is] adapted to manage emerging risks”.1 The most prominent example of this fact is displayed by how “37% of respondents said they had to alter rules to make [the technology] more usable, putting productivity ahead of security in a bid to up employee efficiency”.1

There’s an inherent balancing act that IT leaders must maintain. It involves creating a security-rich environment that’s also easy to use, while also maintaining productivity and keeping their internal and external end users happy.

Static email DLP rules are undermined by a current general lack of confidence in them.  “74% of respondents [believe] the static email DLP tools they use are less than 75% effective”.1 Perhaps more disturbing, the other IT leaders “accept that a minimum of 25% of data loss incidents will be undetected [and] 42% overall say that half of all incidents won’t be detected by the DLP tools they have in place”.1 This profound lack of confidence showcases both that IT leaders understand the limitations of static DLP and how it struggles to keep up with erroneous human behavior. While training and continuing education can increase user awareness and what actions to take or what not to do, and help reduce the probability of data loss occurring, human error can never be fully removed.

What is a solution for the issues associated with static DLP rules?

Intelligent DLP may offer a solution to the issues that static DLP rules are suffering. Whereas static DLP shows incapability in detecting context-driven incidents, intelligent DLP uses contextual machine learning, basing its processes on a thorough analysis of its users’ behavior patterns. These analytics are constantly updated and incorporate each user’s relationship with an email’s senders and recipients. Because of this thorough calculation, intelligent DLP is better able to locate abnormal or otherwise erroneous behaviors that could lead to data loss or security breaches. By quickly detecting risk, the user has time to be notified, giving them a chance to correct their mistake before the email is sent.

“Intelligent DLP can automatically apply the appropriate level of encryption based on email and attachment content and the risk associated with the recipient’s domain”.1 By removing the need for IT leaders to make decisions on what they feel is an appropriate level of encryption, the automation also removes the potential for human error from the process.

Data protection with backup as a service

Data protection with backup as a service (BaaS) is a potential solution to an organization’s DLP wants and needs. It provides backup infrastructure, backup software, managed support, and several other components and it’s deployable across any or any combination of the following environments:

  • On-premises data centers
  • Private cloud
  • Public cloud
  • Hybrid cloud

An end-to-end, fully managed data protection solution, data protection with BaaS includes the following components and benefits:

  • Hybrid-cloud and multicloud. This component supports numerous deployment topologies and can consist of a mix of on-prem or private cloud and a variety of major public clouds.
  • Instant restore. This component helps end users bypass the average time needed to restore data. Instead, they’re able to access the backup copy and directly run their workloads while migrating them over to production.
  • Offsite second copy. An offsite second copy of your data helps ensure your cyber resilience. In the event of a total site loss, this offsite second copy greatly accelerates your recovery process and makes your recovery time objective (RTO) much easier to attain.
  • Broad workload support. This component supports several different workload types, including MongoDB and other modern generation databases, and SAP and other traditional enterprise-class applications.
  • Self-service web portal. This component provides end users with application programming interfaces (APIs) for integration with end user automation tools and a bespoke self-service web portal. The web portal streamlines the process, submitting provisioning requests, making service changes, and viewing reports. 
  • Cloud object storage. This component provides highly resilient storage at a reduced cost for long-term retention backups. It also maintains shorter-retention operational copies that are stored on a faster disk, allowing for fast restores.

O que é DLP e por que as organizações precisam dela?

Por mais de 100 anos, houve uma mudança gradual na tecnologia ocorrendo na forma como os dados são armazenados e acessados. Essa mudança remonta a quando as informações eram impressas e armazenadas em arquivos físicos e armários, quando as informações eram digitalizadas e os dados começaram a ser armazenados em arquivos e pastas digitais em discos rígidos, até mais recentemente com os dados sendo carregados e armazenados na nuvem. Essa progressão no armazenamento e acessibilidade de dados tende a gerar uma comunicação mais ágil e tem as seguintes vantagens para os usuários finais:  

  • Os dados digitais ocupam menos espaço físico.
  • A publicação e distribuição de documentos digitais custam menos que os documentos físicos.
  • Os documentos digitais tendem a ser mais ecológicos que os documentos impressos.
  • Tomando-se as devidas precauções, os usuários finais podem determinar quais dados ou arquivos precisam acessar da nuvem e acessá-los conforme necessário em qualquer dispositivo.

Juntamente com todos os benefícios do uso de novas tecnologias, como armazenamento em nuvem, estão os desafios para manter a segurança e a integridade dos dados. Esses desafios incluem evitar perda de dados e interrupção, bem como impedir ataques cibernéticos, vazamentos de dados e ameaças digitais semelhantes.

A Egress Software Technologies relata que durante 2020, “95% das organizações dizem que sofreram alguma forma de perda de dados”.1 O relatório afirma que os dados estão em maior risco no e-mail e observa as seguintes estatísticas sobre dados vulneráveis, e-mails, perda de dados e violações de dados:

  • 85% dos funcionários estão enviando mais e-mails.
  • 83% das organizações estão enfrentando violações de dados de e-mail.
  • 59% dos líderes de TI relatam um aumento na perda de dados relacionado à pandemia.
  • 68% dos líderes de TI acreditam que uma futura força de trabalho remota e flexível dificultará a prevenção de violações de dados de e-mail.1

As organizações de hoje aplicam práticas, estratégias e técnicas de prevenção de perda de dados (DLP) para prevenir ou mitigar essas ameaças e ajudar a garantir a proteção dos dados. A Proofpoint afirma que “as organizações estão adotando a DLP por causa de ameaças internas e leis rigorosas de privacidade de dados, muitas das quais têm requisitos rigorosos de proteção de dados ou acesso a dados”2 e para suporte com “monitoramento e controle de atividades de endpoint”.2

A Techopedia define DLP como “a identificação e monitoramento de dados confidenciais para garantir que sejam acessados apenas por usuários autorizados e que haja proteções contra vazamentos de dados”.3 Essa definição observa que “a adoção da DLP em 2006 foi desencadeada por ameaças internas e leis de privacidade estaduais mais rigorosas”.3 Um meio de manter os dados importantes ou confidenciais seguros, a DLP ajuda a impedir que os dados sejam acessados por usuários não autorizados ou passem por um dispositivo de gateway de perímetro. As ferramentas de DLP ajudam a monitorar e gerenciar atividades e realizar ações como filtrar fluxos de dados e proteger dados dinâmicos.

A Proofpoint tem uma definição simplificada de DLP, observando que ela “garante que os usuários não enviem informações confidenciais ou críticas para fora da rede corporativa”.3 A definição continua, afirmando que a DLP “descreve produtos de software que ajudam um administrador de rede a controlar os dados que os usuários podem transferir”.2

Quais são as três áreas em que a DLP oferece suporte?

A Digital Guardian observa que a DLP ajuda as organizações fornecendo suporte nas três áreas a seguir:  

  1. Proteção de informações pessoais e conformidade;
  2. Proteção de propriedade intelectual (PI);
  3. Visibilidade de dados.4

A DLP fornece o seguinte suporte adicional:

  • Ameaças internas
  • Segurança de dados do Office 365;
  • Análise do comportamento do usuário e da entidade;
  • Quaisquer outras ameaças emergentes.

Como a DLP pode ajudar na proteção e conformidade de informações pessoais?

As organizações de hoje lidam frequentemente com as informações pessoais de seus usuários. Esses dados pessoais podem incluir tudo, desde seus endereços de e-mail até informações de identificação pessoal (PII) de seus usuários, informações de saúde protegidas (PHI) e outras informações financeiras, como cartões de crédito ou informações de contas de pagamento on-line. Essas informações são confidenciais e podem causar danos reais se vazarem. Para garantir que esses dados permaneçam seguros, essas organizações devem seguir os regulamentos de conformidade, como a Lei de Portabilidade e Responsabilidade do Seguro Saúde (Health Insurance Portability and Accountability Act – HIPAA), o Regulamento Geral de Proteção de Dados (General Data Protection Regulation – GDPR) e a Lei de Privacidade do Consumidor da Califórnia (California Consumer Privacy Act – CCPA). A Digital Guardian observa que a DLP ajuda as organizações a “identificar, classificar e marcar dados confidenciais, bem como monitorar atividades e eventos em torno dos dados de seus usuários e fornecer os detalhes necessários para auditorias de conformidade”.4

Como a DLP pode ajudar na proteção de propriedade intelectual?

Semelhante às informações de identificação pessoal (PII), as organizações que gerenciam dados que incluem propriedade intelectual, segredos comerciais e segredos de estado devem seguir determinadas políticas e controles para garantir que esses dados permaneçam protegidos contra qualquer acesso indesejado. A CSO observa que a DLP de propriedade intelectual “visa impedir que esses dados sejam roubados por meio de espionagem corporativa ou expostos on-line inadvertidamente”.5 As ferramentas de DLP baseadas em proteção de propriedade intelectual podem “usar classificação baseada em contexto para classificar propriedade intelectual em formas estruturadas e não estruturadas”5 e evitar qualquer exfiltração indesejada desses dados.

Como a DLP pode ajudar na visibilidade dos dados?

Antes de desenvolver uma estratégia para ajudar a evitar a perda de dados e o acesso não autorizado aos seus dados, é melhor primeiro identificar onde seus dados estão armazenados, com que frequência são movidos e para onde são movidos. As ferramentas de DLP para visibilidade de dados ajudam a fornecer uma visão geral maior da sua infraestrutura de dados, fornecendo rastreamento de dados e informações sobre como os usuários finais interagem com os dados da sua organização.

Como a DLP funciona e quais são as soluções de DLP? 

As práticas, estratégias e técnicas de DLP tentam responder à seguinte pergunta: como podemos identificar dados confidenciais que precisam de proteção, localizar vulnerabilidades de dados, resolver rapidamente problemas de dados depois de identificados e, por fim, como evitar a perda de dados? Existem três soluções de DLP diferentes e cada uma tenta responder a essa pergunta de maneira diferente. A seguir estão quatro exemplos de soluções de DLP:

  • DLP de rede
  • DLP de armazenamento
  • DLP de endpoint
  • DLP empresarial

Essas soluções de DLP geralmente usam programas de agente para verificar ou classificar dados e, em seguida, localizar dados confidenciais ou em risco.

O que é DLP de rede?

Em seu artigo, “DLP: o que é e como funciona?”, a OSTEC observa que a DLP de rede é “entregue nas plataformas de software e de hardware e é integrada com pontos de dados na rede corporativa”.6 Após sua instalação, a ferramenta de DLP de rede funciona para fornecer uma ampla visão geral de todos os dados que trafegam pela rede. A solução pode produzir essas informações monitorando, rastreando, verificando e relatando o conteúdo que transita pelos protocolos e portas da rede. Esses relatórios oferecem mais informações sobre os dados da sua rede e ajudam a determinar quais dados estão sendo usados, quem está usando-os, como estão sendo acessados e para onde os dados trafegam. 

O que é DLP de armazenamento?

O DLP de armazenamento ajuda a controlar o fluxo de dados, especialmente dados armazenados na nuvem, e ajuda o suporte de TI a obter mais informações sobre as facetas do uso de dados, como quais dados estão sendo armazenados e compartilhados, quantos dados são considerados confidenciais e quantos dados estão vulneráveis. A OSTEC afirma que as soluções de DLP de armazenamento oferecem visibilidade dos “arquivos confidenciais armazenados e compartilhados por quem tem acesso à rede corporativa”.6 Essas informações podem ser analisadas e utilizadas para avaliar os pontos vulneráveis de uma rede e oferecem dicas para evitar o vazamento de dados.

O que é DLP de endpoint?

Embora um número crescente de dados atuais seja acessado por meio da nuvem, o armazenamento externo sempre será usado, mesmo que seja com uma capacidade mais limitada. Ferramentas, como discos rígidos externos, pen drives ou armazenamento externo semelhante, geralmente oferecem um meio mais rápido de transferência de dados do que uma transferência de dados somente on-line. Ferramentas de armazenamento externo como essas apresentam alguns riscos de segurança, geralmente, na forma de perda ou vazamento de dados. As ferramentas de DLP de endpoint são a melhor solução para esses problemas. A OSTEC afirma que, uma vez “instaladas em todas as estações de trabalho e dispositivos usados pelos funcionários da empresa, essas ferramentas são usadas para monitorar e impedir a saída de dados confidenciais por dispositivos removíveis, aplicativos de compartilhamento ou área de transferência”.6

O que são DLP empresarial e DLP integrada?

A Geekflare divide os tipos de dados que as soluções DLP trabalham para proteger, observando que os dados consistem nos três estados principais a seguir.

  • Dados em uso. Inclui os seguintes exemplos de dados:
    • Dados ativos
    • Dados que residem na RAM
    • Memórias de cache
    • Registros de CPU
  • Dados em movimento. Dados trafegando por um dos seguintes tipos de rede:
    • Rede interna e segura
    • Rede pública não segura
  • Dados em repouso. O oposto de dados ativos, esse grupo refere-se a dados em estado inativo e inclui os seguintes exemplos de dados:
    • Dados armazenados em um banco de dados
    • Dados armazenados em um sistema de arquivos
    • Dados armazenados em uma infraestrutura de armazenamento de backup7

A CSO observa que as soluções de DLP empresarial “visam proteger os dados em todos esses estados”.5 A Geekflare refere-se à DLP empresarial como uma solução que cobre “todo o espectro do vetor de vazamento”.7 Inversamente, as soluções de DLP integradas se concentram em um “protocolo único”.7 O CSO observa que a DLP integrada também pode "ser integrada a uma ferramenta de uso único separada".5

De quais aspectos da solução de DLP sua organização precisa?

Como existem muitos tipos diferentes de soluções de DLP, o que funciona melhor para uma organização pode não ser a melhor escolha para outra. Cada organização deve considerar os seguintes fatores ao determinar a cobertura de DLP:

  • Tamanho
  • Orçamento
  • Tipos de dados, incluindo a amplitude da sensibilidade
  • Otimização da infraestrutura
  • Vários requisitos técnicos

Ao determinar qual cobertura ou opção semelhante é melhor para sua organização, sua avaliação deve fornecer o equilíbrio ideal dos seguintes aspectos da solução de DLP:

  • Cobertura ampla
  • Console de gerenciamento único
  • Gerenciamento de incidentes para conformidade
  • Precisão do método de detecção7

O que é cobertura abrangente?

Esse tipo de cobertura oferece cobertura de DLP completa. Com essa opção, os componentes de DLP fornecem cobertura total do gateway de rede e monitoramento de todo o tráfego de saída. Essa cobertura de DLP ajuda a impedir vazamentos de dados de e-mail e vazamentos de tráfego da Web e do protocolo de transferência de arquivos (FTP). Ela também fornece supervisão e ajuda a evitar a perda de dados da organização em seu armazenamento de dados, endpoints e dados ativos.

O que é um console de gerenciamento único?

A Geekflare observa que uma solução de DLP exige “tempo e esforço gastos na configuração do sistema e manutenção; criação de políticas e gerenciamento, relatórios, gerenciamento de incidentes e triagem; detecção antecipada de riscos e mitigação, bem como correlação de eventos”.7 A cobertura do console de gerenciamento único funciona melhor para dar suporte a essas demandas e reduzir o risco.

O que é gerenciamento de incidentes para conformidade?

O gerenciamento de incidentes para conformidade é um aspecto da solução de DLP que exige quais ações devem ser tomadas imediatamente após a ocorrência de um incidente de perda de dados. Essas etapas não apenas ajudam a garantir que sua organização evite multas ou problemas legais, mas também ajudam na recuperação de dados, recuperação de desastres e na recuperação da sua organização para o ponto em que estava antes do incidente disruptivo o mais rápido possível.

O que é a precisão do método de detecção?

A precisão do método de detecção é o aspecto da solução de DLP que ajuda a separar as soluções que funcionam melhor para sua organização daquelas que não funcionam. As tecnologias de DLP frequentemente contam com um conjunto limitado de métodos de detecção para identificar informações pessoais identificáveis (PII), informações de saúde protegidas (PHI) ou dados confidenciais semelhantes.

A correspondência de padrões é o método de detecção mais comum. A Techopedia define a correspondência de padrões para ciência da computação como “a verificação e localização de sequências específicas de dados de alguns padrões entre dados brutos ou uma sequência de tokens”.8 Apesar de ser comumente usada, a correspondência de padrões ainda pode ser imprecisa e resultar em longas filas de incidentes devido a falsos positivos. A Geekflare afirma que as melhores tecnologias de DLP “devem adicionar outros métodos de detecção à correspondência de padrões tradicional para melhorar a precisão”.7

Por que é difícil evitar a perda de dados?

A resposta simples para a pergunta "por que é difícil evitar a perda de dados?" é porque a perda de dados está enraizada no erro humano. Acidentes, negligência ou ações maliciosas que funcionários ou usuários finais realizam podem levar à perda de dados. Considere a facilidade com que um erro de pressionamento de tecla pode anexar o arquivo errado ou enviar informações pessoais identificáveis (PII) ou segredos comerciais para a pessoa errada. 

Por envolver erro humano, descobrir uma solução confiável e prática para evitar uma violação de dados não é tarefa simples para nenhuma organização. A pandemia de COVID-19 e o aumento global do uso de e-mail tornaram a ameaça de violações de dados de e-mail envolvendo erro humano um risco ainda maior. A DLP, e especificamente a DLP de e-mail, tornou-se uma ferramenta essencial para eliminar ou, pelo menos, mitigar esse risco.

Quais são as práticas comuns de DLP?

Em seu artigo DLP de e-mail: tudo o que você precisa saber, a Egress observa que “tradicionalmente, o software de DLP de e-mail usa regras estáticas para impedir que os usuários enviem dados confidenciais ou sigilosos, ajudando a proteger as organizações de expor acidentalmente dados confidenciais”.9 A aplicação de ferramentas de segurança nativas em conjunto com ferramentas de DLP estáticas é outra prática comum para DLP. Líderes de segurança de TI ou de TI são frequentemente responsáveis por estabelecer as regras de DLP estáticas para suas organizações.

Como as regras de DLP estáticas funcionam e quais são suas vantagens?

Quando implementadas corretamente, as regras rígidas de DLP estáticas impedem que informações pessoais identificáveis (PII) ou dados confidenciais semelhantes sejam enviados por e-mail. A tecnologia de DLP estática tradicional impede que as mesmas informações pessoais identificáveis (PII) sejam enviadas a um destinatário não autorizado. A Egress observa que, quando um usuário final tenta enviar um e-mail, “o conteúdo das mensagens e arquivos é verificado de acordo com as regras em vigor”.1 Após a verificação, “se um e-mail violar os critérios selecionados, as seguintes ações podem ser tomadas:

  • O e-mail pode ser bloqueado ou colocado em quarentena;
  • O remetente pode ser solicitado a modificar o conteúdo ou verificar os destinatários;
  • A criptografia pode ser obrigatória.1

Quais são os problemas com o uso de regras de DLP estáticas?

Um dos grandes problemas com a tecnologia de DLP estática e as ferramentas de segurança nativas é que elas “não são capazes de detectar incidentes orientados ao contexto, como um funcionário selecionando o destinatário errado, anexando o arquivo errado e assim por diante”.1 A Egress continua afirmando que “79% dos líderes de TI entrevistados implementaram a tecnologia de DLP de e-mail estático para mitigar riscos, mas eles afirmam que não é uma solução universal para a prevenção de violações e 79% tiveram dificuldades resultantes do uso”.1

O problema mais prevalente com as regras de DLP estáticas é a inflexibilidade. Elas são estáticas e resistentes a mudanças. A Egress observa que, para os líderes de TI, há muita sobrecarga associada à “manutenção de regras de DLP estáticas para garantir que a tecnologia DLP seja adaptada para gerenciar riscos emergentes”.1 O exemplo mais proeminente desse fato é exibido pela forma como “37% dos entrevistados disseram que tiveram que alterar as regras para tornar a tecnologia mais utilizável, colocando a produtividade à frente da segurança em uma tentativa de aumentar a eficiência dos funcionários”.1

Há um ato de equilíbrio inerente que os líderes de TI devem manter. Envolve a criação de um ambiente rico em segurança que também é fácil de usar, mantendo a produtividade e garantindo que seus usuários finais internos e externos estejam satisfeitos.

As regras de DLP de e-mail estático são prejudicadas por uma atual falta de confiança geral nelas.  “74% dos entrevistados acreditam que as ferramentas estáticas de DLP de e-mail que eles usam têm uma eficácia de menos de 75%”.1 Talvez mais perturbador, os outros líderes de TI “aceitam que um mínimo de 25% dos incidentes de perda de dados não serão detectados e, no geral, 42% dizem que metade de todos os incidentes não serão detectados pelas ferramentas de DLP que possuem”.1 Essa profunda falta de confiança mostra que os líderes de TI entendem as limitações da DLP estática e como ela tem dificuldade em corrigir os erros humanos. Embora o treinamento e a educação continuada possam aumentar a conscientização do usuário e quais ações tomar ou o que não fazer, e ajudar a reduzir a probabilidade de ocorrência de perda de dados, o erro humano nunca pode ser totalmente removido.

O que é uma solução para os problemas associados às regras de DLP estáticas?

A DLP inteligente pode oferecer uma solução para os problemas que as regras de DLP estáticas estão sofrendo. Enquanto a DLP estática mostra incapacidade de detectar incidentes orientados ao contexto, a DLP inteligente usa aprendizado de máquina contextual, baseando seus processos em uma análise completa dos padrões de comportamento de seus usuários. Essas análises são constantemente atualizadas e incorporam o relacionamento de cada usuário com os remetentes e destinatários de um e-mail. Devido a esse cálculo completo, a DLP inteligente é mais capaz de localizar comportamentos anormais ou errôneos que podem levar à perda de dados ou violações de segurança. Ao detectar rapidamente o risco, o usuário tem tempo para ser notificado, tendo a oportunidade de corrigir o erro antes que o e-mail seja enviado.

“A DLP inteligente pode aplicar automaticamente o nível apropriado de criptografia com base no conteúdo do e-mail e anexo e no risco associado ao domínio do destinatário”.1 Ao eliminar a necessidade dos líderes de TI tomarem decisões sobre o que consideram um nível apropriado de criptografia, a automação também elimina o potencial de erro humano do processo.

Proteção de dados com backup como serviço

A proteção de dados com backup como serviço (BaaS) é uma solução potencial para organizações que desejam e necessitam de DLP. Ela fornece infraestrutura de backup, software de backup, suporte gerenciado e vários outros componentes e pode ser implementada em qualquer combinação dos seguintes ambientes:

  • Datacenters on-premises
  • Cloud privada
  • Cloud pública
  • Cloud híbrida

Uma solução de proteção de dados totalmente gerenciada de ponta a ponta, a proteção de dados com BaaS inclui os seguintes componentes e benefícios:

  • Nuvem híbrida e multicloud. Esse componente oferece suporte a várias topologias de implementação e pode consistir em uma combinação de nuvem local ou privada e uma variedade de nuvens públicas importantes.
  • Restauração instantânea. Esse componente ajuda os usuários finais a ignorar o tempo médio necessário para restaurar os dados. Em vez disso, eles podem acessar a cópia de backup e executar diretamente seus workloads enquanto os migram para a produção.
  • Segunda cópia fora do local. Uma segunda cópia fora do local de seus dados ajuda a garantir sua resiliência cibernética. No caso de perda total do local, essa segunda cópia externa acelera muito o processo de recuperação e torna o objetivo de tempo de recuperação (RTO) muito mais fácil de ser alcançado.
  • Amplo suporte de workload. Esse componente oferece suporte a vários tipos de workloads diferentes, incluindo MongoDB e outros bancos de dados de geração moderna, SAP e outras aplicações tradicionais de classe empresarial.
  • Portal de autoatendimento. Esse componente fornece aos usuários finais interfaces de programação de aplicações (APIs) para integração com ferramentas de automação de usuários finais e um portal da Web de autoatendimento personalizado. O portal da web agiliza o processo, enviando solicitações de provisionamento, fazendo alterações no serviço e visualizando relatórios. 
  • Armazenamento de objeto em nuvem. Esse componente fornece armazenamento altamente resiliente a um custo reduzido para backups de retenção de longo prazo. Ele também mantém cópias operacionais de retenção mais curta que são armazenadas em um disco mais rápido, permitindo restaurações rápidas.

Fontes

  1. Relatório de prevenção de perda de dados de saída de 2021 (em inglês), Egress, 2021.
  2. Prevenção de perda de dados (DLP) (em inglês), Proofpoint.
  3. Prevenção de perda de dados (DLP) (em inglês), Techopedia.
  4. O que é prevenção de perda de dados (DLP)? Uma definição de prevenção de perda de dados (em inglês), Digital Guardian, 1º de outubro de 2020.
  5. O que é DLP? Como o software de prevenção de perda de dados funciona e por que você precisa dele (em inglês), OSC, 03 de julho de 2020.
  6. DLP: o que é e como funciona? (em inglês), OSTEC, 26 de agosto de 2020.
  7. As 6 melhores soluções de prevenção de perda de dados que podem fazer você economizar milhões (em inglês), Geekflare, 03 de janeiro de 2020.
  8. Correspondência de padrões (em inglês), Techopedia.
  9. DLP de e-mail: tudo o que você precisa saber (em inglês), Egress Software Technologies Ltd.