Aprendizado e descoberta 4min de Leitura - 14 de setembro de 2022

Como funciona a Prevenção da Perda de Dados (DLP)

Prevenção da Perda de Dados

This post is also available in: Português Español

Há um conjunto de tecnologias que realizam inspeções de conteúdo e análise contextual de dados. É o conceito de Prevenção de Perda de Dados (DLP, na sigla em inglês). Os dados analisados por uma tecnologia DLP são aqueles em movimento pela rede, durante o uso em um dispositivo e em repouso em servidores de arquivos locais – ou em aplicativos e armazenamento em nuvem. Essas soluções executam respostas com base em políticas e regras definidas para lidar com o risco de vazamentos ou exposição de dados corporativos confidenciais.

Para entender como o DLP funciona, primeiro é preciso compreender as diferenças entre reconhecimento de conteúdo e análise contextual. Enquanto a conscientização de conteúdo foca apenas na análise de dados, o contexto inclui fatores externos mais abrangentes, como nas formas com as quais o conteúdo interage com o restante do sistema.

Ainda que se queira usar o contexto para obter mais informações sobre o conteúdo, não se deve ficar restrito a um único contexto. Por isso, existem várias técnicas de análise de conteúdo que podem ser usadas para acionar violações de política, incluindo:

  • Impressão digital de banco de dados: também conhecido como Correspondência Exata de Dados, esse mecanismo analisa correspondências exatas de um dump de banco de dados. Embora os dumps ou conexões em tempo real afetem o desempenho, essa é uma opção para dados estruturados de bancos de dados.
  • Expressões Baseadas em Regras: A técnica de análise mais comum usada em Prevenção de Perda de Dados envolve um mecanismo de análise de conteúdo para regras específicas. A ideia é utilizar filtros, pois assim as regras podem ser configuradas e processadas rapidamente. Contudo, é importante ressaltar que pode existir um alto percentual de falsos positivos, para identificar padrões válidos.
  • Correspondência exata de arquivos: o conteúdo do arquivo em si não é analisado. Entretanto, os hashes deles são correspondências com as impressões digitais exatas. Ainda que essa abordagem não funcione em arquivos com várias versões semelhantes, resulta em uma baixa quantidade de falsos positivos.
  • Conceitual/Léxico: Usando uma combinação de dicionários e regras, essas políticas podem alertar sobre ideias completamente desestruturadas que desafiam a categorização simples.
  • Categorias pré-criadas: são aquelas previamente concebidas com regras e dicionários para tipos comuns de dados confidenciais. Alguns exemplos são números de cartão de crédito, endereços, e-mails e informações de RG e CPF.
  • Análise estatística: usa aprendizado de máquina ou outros métodos estatísticos, como análise bayesiana, para acionar violações de políticas em conteúdo seguro. Requer um grande volume de dados para digitalizar, deixando tudo mais propenso a falsos positivos e negativos.
  • Diretrizes recomendadas

    Na hora de implementar um programa de Prevenção de Perda de Dados, as melhores práticas combinam tecnologia, controles de processo, equipe experiente e conscientização dos funcionários. Selecionamos algumas ações relevantes para desenvolver um programa DLP eficaz:

    1) Um só sistema

    Muitas empresas implementam práticas e tecnologias de Prevenção de Perda de Dados inconsistentes, que vários departamentos e unidades de negócios adotam. Essa não unificação leva à falta de visibilidade dos ativos de dados, o que acarreta em uma segurança dos dados ineficiente e limitada.

    2) Implementar em fases

    DLP é um processo de longo prazo, e é melhor que seja aderido em etapas. A abordagem mais eficaz é priorizar tipos de dados e canais de comunicação. Portanto, é possível implementar componentes ou módulos de software DLP conforme necessário, com base nas prioridades da empresa.

    3) Recursos externos

    Para criar e executar um plano de DLP, as empresas precisam de equipes com experiência no ramo, incluindo análise de risco de DLP, resposta e relatórios de violação de dados, leis de proteção de dados e treinamento e conscientização. Inclusive, é preciso verificar se existem regulamentações governamentais exigindo que as empresas possuam funcionários internos – ou que contratem consultores externos – com conhecimento em proteção de dados.

    4) Inventário e Avaliação

    Eis um dos principais passos iniciais. Afinal, é fundamental fazer uma avaliação dos tipos de dados e seu valor para a empresa. Isso envolve a identificação de dados relevantes, onde os dados estão armazenados e se são dados confidenciais ou não.

    O próximo passo é avaliar o risco associado a cada tipo de dado, se já houve vazamento, o quão desejado seria por cibercriminosos, etc. Considerações adicionais incluem pontos de saída de dados e o custo provável para a empresa se os dados forem perdidos.

    5) Classificação

    Antes que uma empresa possa criar e executar políticas DLP, é preciso ter uma estrutura de classificação para dados estruturados e não estruturados. As categorias de segurança podem incluir informações confidenciais, internas, públicas, de identificação pessoal (PII), dados financeiros, dados regulamentados e, entre outros, propriedade intelectual.

    Os produtos DLP podem digitalizar dados usando uma taxonomia pré-configurada, que a organização pode personalizar posteriormente, para ajudar a identificar as principais categorias de dados. Assim, enquanto o DLP automatiza e acelera a classificação, os colaboradores podem selecionar e personalizar as categorias.

    6) Políticas de tratamento e correção de dados

    O próximo passo é criar políticas para lidar com diferentes categorias de dados – ou atualizar a política já existente. As soluções DLP normalmente aplicam regras ou políticas pré-configuradas com base em vários regulamentos, como a LGPD.

    Importante ressaltar que é possível personalizar as políticas de acordo com as necessidades da empresa. Para administrar as políticas, os produtos de aplicação de DLP previnem e monitoram canais de saída e oferecem opções para lidar com possíveis violações de segurança. Por exemplo, na hora de enviar um e-mail com um anexo confidencial pode surgir um pop-up que sugere a criptografia da mensagem – ou então bloquear o envio e acionar um gerente sobre o fato.

    7) Treinamento de funcionários

    A conscientização dos colaboradores e a aceitação das políticas e procedimentos de segurança são essenciais para o DLP. Atividades de educação e treinamento, como aulas, treinamento on-line, e-mails periódicos, vídeos e anotações podem melhorar a compreensão dos funcionários sobre a importância da segurança de dados e aprimorar sua capacidade de seguir as práticas recomendadas de DLP.

    This post is also available in: Português Español