Junte-se a nós no SASE Summit da Netskope, chegando a uma cidade perto de você! Registre-se agora.

A plataforma do futuro é a Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) e Private Access for ZTNA integrados nativamente em uma única solução para ajudar todas as empresas em sua jornada para o Secure Access Service Arquitetura de borda (SASE).

Vá para a plataforma
Vídeo da Netskope
Borderless SD-WAN: Desbravando na Nova Era da Empresa Sem Fronteiras

Netskope Borderless SD-WAN oferece uma arquitetura que converge princípios de confiança zero e desempenho de aplicativo garantido para fornecer conectividade segura e de alto desempenho sem precedentes para cada site, nuvem, usuário remoto e dispositivo IoT.

Read the article
Borderless SD-WAN
  • NewEdge

    NewEdge is the world’s largest, highest-performing security private cloud.

  • Cloud Security Platform

    Visibilidade incomparável e proteção de dados e contra ameaças em tempo real na maior nuvem privada de segurança do mundo.

  • Parceiros tecnológicos e integrações

    Netskope partners with the strongest companies in enterprise technology.

Embrace a Secure Access Service Edge (SASE) architecture

Netskope NewEdge is the world’s largest, highest-performing security private cloud and provides customers with unparalleled service coverage, performance and resilience.

Conheça a NewEdge
NewEdge
Sua Rede do Amanhã

Plan your path toward a faster, more secure, and more resilient network designed for the applications and users that you support.

Receba o whitepaper
Sua Rede do Amanhã
Netskope Cloud Exchange

O Cloud Exchange (CE) da Netskope oferece aos clientes ferramentas de integração poderosas para tirar proveito dos investimentos em estratégias de segurança.

Learn about Cloud Exchange
Vídeo da Netskope
Mude para serviços de segurança na nuvem líderes de mercado com latência mínima e alta confiabilidade.

Conheça a NewEdge
Lighted highway through mountainside switchbacks
Permita com segurança o uso de aplicativos generativos de IA com controle de acesso a aplicativos, treinamento de usuários em tempo real e a melhor proteção de dados da categoria.

Saiba como protegemos o uso de IA generativa
Ative com segurança o ChatGPT e a IA generativa
Soluções de zero trust para a implementação de SSE e SASE

Learn about Zero Trust
Boat driving through open sea
A Netskope permite uma jornada segura, inteligente e rápida para a adoção de serviços em nuvem, aplicações e infraestrutura de nuvem pública.

Learn about Industry Solutions
Wind turbines along cliffside
  • Nossos clientes

    Netskope atende a mais de 2.000 clientes em todo o mundo, incluindo mais de 25 dos 100 da Fortune.

  • Customer Solutions

    Estamos aqui junto com você a cada passo da sua trajetória, assegurando seu sucesso com a Netskope.

  • Treinamento e certificação

    Os treinamentos da Netskope vão ajudar você a ser um especialista em segurança na nuvem.

Ajudamos nossos clientes a estarem prontos para tudo

Ver nossos clientes
Woman smiling with glasses looking out window
A talentosa e experiente equipe de Serviços Profissionais da Netskope fornece uma abordagem prescritiva para sua implementação bem sucedida.

Learn about Professional Services
Netskope Professional Services
Proteja sua jornada de transformação digital e aproveite ao máximo seus aplicativos de nuvem, web e privados com o treinamento da Netskope.

Learn about Training and Certifications
Group of young professionals working
  • Recursos

    Saiba mais sobre como a Netskope pode ajudá-lo a proteger sua jornada para a nuvem.

  • Blog

    Saiba como a Netskope viabiliza a segurança e a transformação de redes através do security service edge (SSE).

  • Eventos e workshops

    Esteja atualizado sobre as últimas tendências de segurança e conecte-se com seus pares.

  • Security Defined

    Tudo o que você precisa saber em nossa enciclopédia de segurança cibernética.

Podcast Security Visionaries

Bônus Episódio 2: O Quadrante Mágico para SSE e como acertar o SASE
Mike e Steve discutem o Gartner® Magic Quadrant™ para Security Service Edge (SSE), o posicionamento da Netskope e como o clima econômico atual afetará a jornada do SASE.

Reproduzir o podcast
Bônus Episódio 2: O Quadrante Mágico para SSE e como acertar o SASE
Últimos blogs

Como a Netskope pode habilitar a jornada Zero Trust e SASE por meio dos recursos de borda de serviço de segurança (SSE).

Leia o Blog
Sunrise and cloudy sky
Cimeira Netskope SASE

Adote o SASE e transforme sua organização com informações dos principais especialistas em segurança e infraestrutura.

Saiba mais
Cimeiras Netskope SASE
O que é o Security Service Edge?

Explore o lado de segurança de SASE, o futuro da rede e proteção na nuvem.

Learn about Security Service Edge
Four-way roundabout
  • Empresa

    Ajudamos você a antecipar os desafios da nuvem, dos dados e da segurança da rede.

  • Por que Netskope

    A transformação da nuvem e o trabalho em qualquer lugar mudaram a forma como a segurança precisa funcionar.

  • Liderança

    Nossa equipe de liderança está fortemente comprometida em fazer tudo o que for preciso para tornar nossos clientes bem-sucedidos.

  • Parceiros

    Fazemos parceria com líderes de segurança para ajudá-lo a proteger sua jornada para a nuvem.

Apoiando a sustentabilidade por meio da segurança de dados

A Netskope tem o orgulho de participar da Visão 2045: uma iniciativa destinada a aumentar a conscientização sobre o papel da indústria privada na sustentabilidade.

Saiba mais
Apoiando a sustentabilidade por meio da segurança de dados
O mais alto nível de Execução. A Visão mais avançada.

A Netskope foi reconhecida como Líder no Magic Quadrant™ do Gartner® de 2023 para SSE.

Obtenha o Relatório
A Netskope foi reconhecida como Líder no Magic Quadrant™ do Gartner® de 2023 para SSE.
Pensadores, construtores, sonhadores, inovadores. Juntos, fornecemos soluções de segurança na nuvem de última geração para ajudar nossos clientes a proteger seus dados e seu pessoal.

Conheça nossa equipe
Group of hikers scaling a snowy mountain
A estratégia de comercialização da Netskope, focada em Parcerias, permite que nossos Parceiros maximizem seu crescimento e lucratividade enquanto transformam a segurança corporativa.

Learn about Netskope Partners
Group of diverse young professionals smiling
9 min read

Qual é a definição de Data Loss Prevention (DLP)?

A definição de Prevenção contra a Perda de Dados engloba um conjunto de práticas e ferramentas destinadas a prevenir vazamento de dados (também conhecido como exfiltração de dados) por uso indevido intencional e não intencional. Essas práticas e ferramentas incluem criptografia, detecção, medidas preventivas, pop-ups educacionais (para movimentos não intencionais), e até mesmo aprendizado de máquina para avaliar a pontuação de risco do usuário. Com o passar do tempo, a DLP evoluiu para o reino da proteção de dados e se tornou uma característica principal da implementação da proteção de dados.

 

Por uma questão de simplicidade, usaremos a sigla “DLP” ao longo deste guia para nos referirmos a todas essas medidas, exceto se for indicado de outra forma.

significado de dlp

 

A Necessidade da Prevenção contra Perda de Dados

Perder dados é ruim para os negócios. Isso corrói a confiança na sua marca e pode resultar em prejuízos financeiros advindos de processos judiciais, multas regulatórias de não conformidade e exposição de propriedade intelectual. Vamos nos aprofundar um pouco mais nos requisitos que promovem a necessidade de DLP.

 

1. Conformidade com os regulamentos da indústria e governamentais

Vários setores, incluindo saúde, prestadores de serviços governamentais e instituições financeiras, são obrigados por lei a proteger dados pessoais sigilosos. Essas regulamentações são:

  • HIPAA (Lei de Portabilidade e Responsabilidade de Seguros de Saúde)
  • LGPD (Lei Geral de Proteção de Dados) e GDPR (General Data Protection Regulation)
  • PCI DSS (Payment Card Information Data Security Standard)
  • CCPA (Lei de privacidade do consumidor da Califórnia)
  • PIPEDA (Personal Information Protection and Electronic Documents Act)

Comum a todos os regulamentos é a disposição de que dados sigilosos precisam ser mantidos em local seguro e isolado de usuários não autorizados. As empresas precisam ter estratégias e ferramentas DLP em vigor, que evitem o acesso não intencional ou malicioso e a exfiltração, do armazenamento de dados isolado.

 

2. Proteção de informações proprietárias

Informações proprietárias referem-se a qualquer dado ou informação confidencial sobre a organização e sua estrutura e suas operações comerciais, ou sobre seus clientes, parceiros ou afiliados. São exemplos de informações proprietárias:

  • Planos de projetos internos
  • Código proprietário
  • Informações sobre patentes
  • Comunicações por email
  • Documentos comerciais
  • Processos internos

Embora alguns hackers roubem informações de organizações e agências governamentais apenas como um desafio, a maioria o faz para obter vantagens financeiras de vendê-las ou para expor essas informações. Hoje, muitas invasões de ransomware não somente criptografam os dados das vítimas e exigem dinheiro para desbloqueá-los, mas também exfiltram parte dos dados e exigem pagamento para não divulgá-los ao público.

O software e as estratégias de prevenção de perda de dados ajudam a manter a propriedade intelectual protegida, não apenas contra ataques externos e exfiltração, mas também contra vazamentos de dados não intencionais causados por seus próprios funcionários. O compartilhamento descuidado de dados e informações confidenciais em mídias não protegidas e contas de nuvens públicas pode causar danos tão significativos quanto atos maliciosos de espionagem de informações.


eBook: Prevenção de perda de dados moderna (DLP) para leigos
Whitepaper: Avaliação do Impacto da Perda de Dados


 

Como Funciona a Prevenção contra Perda de Dados?

Há vários métodos de segurança da DLP, que são implementados através de melhores práticas e ferramentas de software. As melhores estratégias de prevenção contra a perda de dados incluem diversas abordagens para incluir todos os possíveis vetores de violações.

 

Os cinco tipos de prevenção contra perda de dados

 

1. Identificação de Dados: É o processo pelo qual as organizações identificam informações sensíveis dentro do seu ambiente digital, seja residindo em emails, aplicações de armazenamento em nuvem, aplicativos de colaboração ou em outros lugares.

2. Identificação de Vazamento de Dados: Este é um processo automatizado para detectar e identificar dados apropriados indevidamente, sejam eles exfiltrados ou desviados dentro da infraestrutura de uma organização.

3. DLP de Dados em Movimento: quando há dados em trânsito entre locais, a segurança da rede DLP utiliza uma variedade de medidas de segurança para garantir que os dados cheguem intactos ao seu destino.

4. DLP de Dados em Repouso: Este tipo de proteção abrange dados que atualmente não estão em trânsito e que normalmente são armazenados em algum tipo de banco de dados ou sistema de compartilhamento de arquivos. Utiliza vários métodos para assegurar o armazenamento seguro de dados localmente e na nuvem, da proteção de endpoint à criptografia, para evitar o uso não autorizado de dados.

5. DLP de Dados em Uso: Os dados em uso atualmente por quem faz parte de uma organização precisam ser protegidos contra qualquer tipo de possível interação prejudicial com os dados, como alteração, captura de tela, cortar/copiar/colar, impressão ou movimentação de informações. Nesse contexto, o objetivo do DLP é evitar quaisquer interações ou movimentações de dados não autorizadas, além ficar atento a quaisquer padrões suspeitos.


Whitepaper: Proteção de dados com aprendizado de máquina
eBook: Principais perguntas para seu provedor de DLP na nuvem


 

Melhores práticas de prevenção de perda de dados

1. Eduque seus funcionários

Uma das melhores práticas mais eficazes para evitar a perda de dados começa com o treinamento dos funcionários sobre tudo o que devem e não devem fazer no gerenciamento dos dados preciosos da sua organização. A formação sobre DLP precisa incluir práticas seguras para transferir, visualizar e armazenar dados. Para maximizar os resultados, o treinamento precisa ser patrocinado pelo nível executivo e deve ser repetido em intervalos regulares para reforçar e atualizar o comportamento das melhores práticas.

 

2. Estabeleça políticas de gerenciamento de dados

Componente-chave das melhores práticas de DLP, as políticas de gerenciamento de dados incluem:

  • Onde os dados podem ser armazenados
  • Como os dados devem ser transferidos
  • Quem pode ver determinados tipos de dados
  • Quais tipos de dados você tem permissão para armazenar
  • E muitos outros

Como essas políticas definem todos os comportamentos e todas as avaliações de gerenciamento de dados, elas precisam ser estabelecidas o quanto antes. Elas precisam também ser atualizadas regularmente para refletir as alterações na organização, na indústria e nos regulamentos. Assim que as políticas de gerenciamento estiverem em vigor, você poderá passar para uma ou mais remediações técnicas e melhores práticas para assegurar que seus dados permaneçam onde devem estar.

 

3. Crie um sistema de classificação de dados

O segredo para criar políticas de prevenção contra perda de dados é começar com um sistema de classificação de dados. Esta taxonomia fornecerá uma referência para tratar do rigor e dos métodos de proteção necessários para os diversos tipos de dados. As classificações comuns incluem informações de identificação pessoal (PII), informações financeiras, dados públicos e propriedade intelectual. Há muitas outras. Pode ser definido um conjunto único de protocolos de proteção para cada classificação.

 

4. Monitore dados sigilosos

Uma proteção de dados bem-sucedida exige a capacidade de monitorar seus dados sigilosos. O software de prevenção contra perda de dados normalmente inclui recursos para monitorar todos os aspectos do uso de dados e do armazenamento, incluindo:

  • Acesso de usuários
  • Acesso de dispositivos
  • Acesso de aplicações
  • Tipos de ameaças
  • Localizações geográficas
  • Tempos de acesso
  • Contexto de dados

Como parte do processo de monitoramento, o software DLP envia alertas aos funcionários envolvidos quando os dados são usados, movidos, excluídos ou alterados sem autorização.

 

5. Implemente um software DLP que acomode shadow IT

Pode ser complicado o suficiente proteger os dados usados pelo seu inventário conhecido de aplicações. Contudo, você precisa também considerar os dados acessados pela shadow IT. É o crescente número de aplicações de software como serviço (SaaS) que os funcionários assinam de forma independente, sem aprovação da área de TI e, frequentemente, sem seu conhecimento.

Mesmo que os funcionários sejam criteriosamente treinados nas melhores práticas de DLP, é difícil para eles avaliar com precisão a segurança dessas aplicações baseadas em nuvem. Na maioria dos modelos de SaaS, o provedor de SaaS é responsável pelas próprias aplicações, contudo os usuários são responsáveis pelos dados utilizados pelas aplicações. Os usuários concentrados nos objetivos comerciais não estão em posição para proteger dados contra ataques que possam surgir por meio de uma aplicação SaaS comprometida. Cabe a você exercer o papel de resistência ao vazamento de dados e ao uso indevido. É por isso que você precisa de uma solução de software DLP que seja capaz de reconhecer shadow IT e evitar que os usuários acessem dados ou movam dados para essas aplicações, até que possa tirá-las das sombras e trazê-las para os braços das operações seguras de TI.

 

6. Configure níveis diferentes de autorização e acesso

Esta prática recomendada caminha lado a lado com a classificação de dados, pois a combinação delas permitirá que você conceda acesso aos dados somente àqueles que tiverem autorização para essas informações. Seu software DLP precisa também incorporar determinadas políticas de proteção de dados zero trust que não concedam confiança de forma inerente aos usuários, verificando constantemente identidades e autorizações.

 

7. Adote ferramentas complementares de DLP

O DLP não vive no vácuo. Todo o conceito de DLP depende de um ecossistema de ferramentas que funcionem em conjunto para oferecer insights, planos de ação e proteções ativas de seus dados. Essas ferramentas incluem infraestruturas de secure web gateways, cloud access security brokers, segurança de email e zero trust.


Datasheet: Prevenção contra Perda de Dados da Netskope


 

O que é DLP endpoint?

A DLP de terminais é uma forma de segurança de terminal que toma todas as principais características da prevenção de perda de dados e as aplica a todos os terminais que têm acesso a redes, infraestrutura da nuvem e dados confidenciais. Mas antes de mergulharmos profundamente nesse conceito, o que é um terminal?

Um terminal é qualquer dispositivo físico que pode enviar, receber e interpretar dados de uma rede, incluindo:

  • Laptops
  • Smartphones
  • Servidores
  • Tablets
  • Dispositivos da Internet das Coisas (IoT)

A prevenção da perda de dados é feita para proteger os dados que são acessados por todos esses dispositivos de terminais.

Como funciona a DLP de terminais?

As soluções da DLP de terminais protegem os dados, proporcionando visibilidade e capacidade de proteção sobre os dispositivos. Ao monitorar dados em repouso, dados em movimento e dados em uso, o DLP é capaz de intervir quando determinados comportamentos violam as políticas estabelecidas pelos administradores de segurança como:

  • Movimento não autorizado de dados protegidos
  • Exfiltração de dados protegidos
  • Eliminação de dados protegidos

Como o agente da DLP detecta e responde à violação, os administradores são notificados e o incidente é analisado para fins de futuros esforços de mitigação. Este monitoramento contínuo e a análise comportamental permitem também uma intervenção contextualizada, de modo a não impedir funções legítimas de trabalho.

Como proteger dados sensíveis no uso de aplicativos de inteligência artificial generativa (Segurança de IA generativa)?

A Netskope protege o uso de IA generativa e ChatGPT para permitir a inovação, mantendo uma proteção de dados robusta. O Netskope DLP identifica fluxos de dados confidenciais com o mais alto nível de precisão, evitando qualquer exposição insegura em aplicativos SaaS como ChatGPT, bem como em instâncias pessoais.

Controle de acesso de aplicativos
A Netskope fornece ferramentas automatizadas para que as equipes de segurança monitorem continuamente quais aplicativos (como ChatGPT) os usuários corporativos tentam acessar, como, quando, de onde, com que frequência, etc.

Detecção avançada e proteção de dados confidenciais
Com a prevenção de perda de dados (DLP)da Netskope, alimentada por modelos de ML e IA, milhares de tipos de arquivos, informações de identificação pessoal, propriedade intelectual (IP), registros financeiros e outros dados confidenciais são identificados com confiança e protegidos automaticamente contra exposição indesejada e não compatível .

A Netskope detecta e protege dados confidenciais em movimento, em repouso e em uso e por meio de todas as conexões de usuário possíveis, no escritório, no datacenter, em casa e na estrada.

Proteção de dados em tempo real e treinamento automático do usuário
O Netskope DLP oferece várias opções de imposição para interromper e limitar o upload e a postagem de dados altamente confidenciais por meio do ChatGPT. Essa imposição em tempo real se aplica a todas as conexões do usuário, garantindo a proteção de dados no ambiente de trabalho híbrido moderno em que os usuários corporativos se conectam do escritório, de casa e durante viagens.


Resumo da solução Netskope para ChatGPT e proteção de dados AI generativa
Demonstração: Ativar ChatGPT com segurança


 

plus image
Recursos
azul claro mais

Principais perguntas para seu provedor de DLP na nuvem

A proteção de dados continua sendo uma prioridade máxima para organizações em todo o mundo. À medida que novas normas de comunicação e colaboração evoluem, é imperativo assegurar que a postura de segurança da sua organização esteja atualizada e seja capaz de reduzir o risco de perda de dados, exposição e exfiltração no seu ambiente multinuvem, web e e-mail. Esta lista de verificação fornecerá orientações sobre como escolher a solução correta de proteção de dados para sua organização.

Assine o
Threat Labs Report

Receba mensalmente o Threat Lab Report assim que for lançado.