O Data Access Security Broker (DASB) patenteado pela SecureCircle é a solução de segurança de dados mais eficaz e transparente. Experimente proteção e visibilidade constante dos dados, independentemente de onde os dados sejam criados, modificados, armazenados e compartilhados.

5 razões pelas quais as organizações estão mudando

1. Gerenciar por exceção

O DASB gerencia por exceção

O DASB protege os dados de forma persistente e transparente, sem afetar a experiência do usuário final, aplicativos e fluxos de trabalho de negócios. O DASB muda o modelo tradicional de proteção de dados que opta pela menor quantidade de dados para proteger para um modelo expansivo de desativação. Esse modelo de exclusão permite que as organizações protejam todos e quaisquer dados e gerenciem as exceções em torno da colaboração.

O DLP gerencia por regra

O DLP exige que regras sejam escritas para todos os cenários. Se os cenários estão tentando identificar todos os caminhos possíveis de exfiltração ou mapear para um uso comercial aceitável, essas regras precisam ser continuamente ajustadas para diminuir alertas, falsos positivos e falsos negativos.

2 – Identifique dados por DNA

DASB expande sua proteção através da correspondência de dDNA

O mecanismo de detecção de similaridade patenteado pelo DASB entende o DNA dos dados (dDNA) e procura uma correspondência com o dDNA que já está protegido. Se houver uma correspondência, o “Magic Derivative” aplica proteção a esses dados automaticamente, com os mesmos controles de acesso que os dados originalmente protegidos. Isso significa que, mesmo que você não tenha descoberto ou classificado todos os seus dados confidenciais, ou se seus colegas criam ou importam novos dados confidenciais no futuro, o DASB reconhece automaticamente esses dados “desconhecidos” como confidenciais e os protege.

A identificação de dados do DLP é como usar uma impressão digital

O DLP pode encontrar esse número de telefone (819661820893) e identificá-lo como um número de cartão de crédito, um falso positivo. Um anexo de email de saída com esse número de telefone pode estar bloqueado, causando uma desaceleração nos negócios. Essa interferência nas operações comerciais normais é uma das muitas desvantagens principais do DLP. Quanto mais agressivamente a equipe de segurança adiciona e atualiza regras, mais frequentemente ocorrem falsos positivos. Os funcionários são medidos em sua produtividade. Quando as ferramentas de segurança os atrasam, eles reclamam e tentam de tudo para contornar o bloqueador, o DLP. O DLP também falha ao detectar informações confidenciais que foram ligeiramente alteradas, permitindo que elas passem livremente como um falso negativo. Para cartões de crédito, um método clássico de desvio de exfiltração é especificar o número do cartão de crédito (“oito um nove seis…”), alterar o número do cartão de crédito para uma fonte ilegível como Wingdings ou reescrevê-lo como números romanos. É fácil pensar em maneiras de superar a correspondência de padrões do DLP.

3. Proteja primeiro

O DASB protege todos e quaisquer dados

O DASB protege todos os dados de forma transparente. Isso permite que as organizações protejam os dados primeiro e depois trabalhem na descoberta e classificação. A metodologia do DASB para descoberta e classificação permite que as organizações identifiquem e administrem os controles de acesso apropriados a dados desconhecidos. Isso inclui todas as informações que seus funcionários estão criando todos os dias e todos os dados desconhecidos armazenados no local (no local, na nuvem, nos terminais etc.) em toda a empresa.

O DLP requer descoberta e classificação tediosas

A natureza intrusiva do DLP requer descoberta e classificação como muleta necessária para atingir até os cenários de proteção mais básicos. A classificação manual pode depender de todos os funcionários da empresa preencherem um pequeno formulário sempre que estiverem prestes a enviar um email ou salvar um arquivo, uma grande perda no tempo dos funcionários. Pior ainda, seus colegas não são profissionais de segurança e seu incentivo é realizar o trabalho, portanto a precisão de sua classificação está em dúvida. Sabe-se que os “insiders” são o maior vetor de ameaças, portanto, dar aos funcionários o poder de classificar se os dados são sensíveis ou não é uma falha crítica.

Sabe-se que a descoberta é altamente ineficaz, pois as ferramentas de descoberta não estão equipadas para o volume de dados e os vários locais (nuvem pública ou privada, local) nos quais esses dados são armazenados. A descoberta automatizada também é altamente suscetível a erros, levando a políticas incorretas aplicadas aos dados incorretos.

4. Proteção expansiva

A proteção de dados DASB é abrangente

O DASB adota uma abordagem abrangente para a proteção de dados. Reconhecemos que a maioria dos dados corporativos, se não todos, contém informações sigilosas ou valiosas e não se deve permitir que esses dados vazem. O DASB descobre, classifica e protege continuamente dados anteriormente desconhecidos. O DASB obtém proteção persistente e sem confiança, completamente transparente para os usuários finais. O DASB protege todos e quaisquer dados sem afetar a experiência do usuário final.

A proteção de dados DLP é redutiva

Ao contrário do DASB, a abordagem do DLP à proteção de dados é redutiva. O DLP depende da descoberta e classificação de dados, com o objetivo de optar apenas pelo menor subconjunto de dados a ser protegido. Por padrão, o DLP permite que um arquivo flua livremente, a menos que tenha sido especificamente identificado como sensível e que exista uma regra que pode determinar como os usuários podem interagir com esse arquivo. Esse é um esforço contínuo, extremamente demorado e interminável para as equipes de segurança. É quase impossível conceber todas as regras possíveis para bloquear os caminhos de exfiltração, alinhando-se aos negócios e aos casos de uso de negócios aceitáveis. O gerenciamento por regras também é um enorme fardo para os funcionários, à medida que mais e mais restrições são impostas aos seus fluxos de trabalho diários. Dada a quantidade de esforço necessário da equipe de segurança para criar regras que detectam dados confidenciais e a sobrecarga incorrida aos funcionários classificando seus próprios dados, usando apenas aplicativos e tipos de arquivos prescritos com pop-ups de fluxo de trabalho, erros e sobrecarga ao longo do caminho. A abordagem DLP acaba sendo optar pela menor quantidade de dados para proteger o máximo possível.

5. Prazo de Implantação é esforço e investimento

DASB é implementado em horas

Com o DASB, implante o agente, direcione um local e você protege os dados de forma transparente. O DASB é implementado em toda a empresa ou em uma abordagem em fases, selecionando primeiro os casos de uso mais importantes (código-fonte, CRM, segredos comerciais, finanças, PCI / PHI etc.) e protegendo todos os dados relacionados a esses casos de uso. O DASB não impõe limites para aplicativos, versões, tipos de arquivo, tamanhos de arquivo, repositórios, ferramentas de desenvolvedor, fluxos de trabalho ou qualquer outra coisa no ambiente, não importa quão complexo ou específico da empresa.

O DLP leva meses, se não anos para implementar

O DLP requer um programa abrangente de descoberta e classificação, com adesão e assistência da empresa antes mesmo de começar a escrever regras. Como o programa de descoberta e classificação é contínuo e conduzido manualmente, as regras precisam ser escritas, os falsos positivos e os falsos negativos precisam ser constantemente ajustados. Depois que os programas de descoberta e classificação estão em andamento e o progresso do ajuste foi feito, agora podemos passar para o modo de monitor ou teste para ver como o programa DLP afetará a experiência do usuário final. Depois que os negócios e a segurança garantirem um impacto aceitável para os negócios, e a equipe tiver sido treinada nas políticas manuais de classificação e uso de dados, o DLP poderá estar pronto para começar a proteger os dados.

DLP é o antigo paradigma. DASB é a grande novidade.

Quer saber mais ou assistir a uma demonstração? Preencha os dados abaixo para que possamos entrar em contato com você.