8 melhores soluções de prevenção contra perda de dados que podem economizar milhões

Os ativos mais valiosos de uma empresa são também os mais difíceis de proteger.

Estamos falando de dados, a substância essencial que mantém vivo o sistema nervoso de qualquer empresa. Felizmente, existe toda uma indústria dedicada exclusivamente a ajudar as empresas a evitar a perda de dados. Esse setor é liderado por um punhado de fornecedores que fornecem uma tecnologia conhecida como Data Loss Prevention, ou DLP, para abreviar.

As tecnologias DLP executam duas funções principais.

  • Identifique os dados confidenciais que precisam ser protegidos
  • Evite a perda desses dados

Os tipos de dados que eles protegem podem ser divididos em três grupos principais:

  • Dados em uso
  • Dados em movimento
  • Dados em repouso

Dados em uso referem-se a dados ativos, normalmente dados que residem na RAM, memórias de cache ou registros da CPU.

Dados em movimento referem-se aos dados que trafegam por uma rede, seja uma rede interna e segura ou uma rede pública não segura (internet, rede telefônica, etc.).

E os dados em repouso referem-se aos dados que estão em um estado inativo, armazenados em um banco de dados, um sistema de arquivos ou uma infraestrutura de armazenamento.

Em termos de capacidade de cobertura, as soluções DLP podem ser classificadas em duas categorias.

  • Enterprise DLP ou EDLP
  • DLP ou IDLP integrado

As soluções que se enquadram na categoria EDLP são aquelas que cobrem todo o espectro do vetor de vazamento. Por outro lado, as soluções IDLP são focadas em um único protocolo ou em apenas um dos três tipos de dados mencionados anteriormente. Alguns exemplos de soluções IDLP são segurança na web, criptografia de e-mail e controle de dispositivos.

O que esperar de uma ótima solução DLP?

Não existe uma solução única em DLP. A solução certa para cada necessidade depende de muitos fatores. Isso inclui tamanho e orçamento da organização, tipos de dados confidenciais, infraestrutura de rede, requisitos técnicos, entre outros. Determinar qual solução é a melhor para sua empresa requer esforço e pesquisa, a fim de determinar o que escolher entre abordagens DLP, métodos de detecção e arquiteturas de solução.

Depois de pesquisar e analisar seus requisitos, sua solução DLP ideal deve fornecer o equilíbrio ideal destes aspectos:

  • Cobertura Abrangente: Os componentes DLP devem cobrir o gateway de rede para monitorar todo o tráfego de saída e bloquear vazamentos na forma de e-mails e tráfego web/FTP. Eles também devem cobrir os dados armazenados em todos os recursos de armazenamento da empresa e todos os terminais, para evitar perdas nos dados em uso.
  • Console de gerenciamento único: O gerenciamento da solução DLP requer esforço e tempo gasto na configuração/manutenção do sistema, criação/gerenciamento de políticas, geração de relatórios, gerenciamento/triagem de incidentes, detecção/mitigação precoce de riscos e correlação de eventos. O suporte dessas áreas requer um único console de gerenciamento. Caso contrário, você pode introduzir riscos desnecessários.
  • Gerenciamento de Incidentes para Conformidade: Quando ocorre um incidente de perda de dados, seu tratamento adequado é crucial. Você deve estar ciente de que a perda de dados é inevitável, mas a diferença entre uma multa cara e um tapa no pulso pode ser feita na maneira como um incidente de perda de dados é tratado.
  • Precisão do método de detecção: Por último, mas não menos importante, esse aspecto de uma solução DLP separa as soluções boas das ruins. As tecnologias DLP dependem de um conjunto reduzido de métodos de detecção quando chega a hora de identificar dados confidenciais. A correspondência de padrões, usando expressões regulares, é o método de detecção mais amplamente utilizado. No entanto, esse método é altamente impreciso, resultando em longas filas de incidentes falsos positivos. Boas tecnologias DLP devem adicionar outros métodos de detecção à correspondência de padrão tradicional para melhorar a precisão.
  Os CDs que você gravou estão indo mal: aqui está o que você precisa fazer

Principais abordagens de DLP

Quando as soluções DLP começaram a decolar, todos os fornecedores abordaram o DLP com conjuntos de componentes projetados para cobrir a infraestrutura da empresa. Atualmente, a situação mudou e nem todos os fornecedores estão usando a mesma abordagem. Essas abordagens se enquadram em duas categorias principais.

  • DLP Tradicional
  • Agente DLP

O DLP tradicional é oferecido por alguns dos fornecedores do mercado, como Forcepoint, McAfee e Symantec. A abordagem tradicional que esses fornecedores oferecem também é multifacetada: fornece cobertura no gateway de rede, na infraestrutura de armazenamento, nos endpoints e na nuvem. Essa abordagem foi bem-sucedida o suficiente para delinear o mercado de DLP atual e foi a primeira a conquistar uma fatia importante do mercado.

A segunda abordagem para DLP é chamada de Agent DLP ou ADLP. Ele usa agentes de endpoint no nível do kernel que monitoram todas as atividades do usuário e do sistema. É por isso que as soluções que se enquadram nessa abordagem também são conhecidas como soluções Endpoint DLP.

Não é fácil determinar qual abordagem é melhor para os requisitos de uma organização. Depende muito dos tipos de dados que precisam ser protegidos, do setor em que a organização opera e dos motivos para proteger os dados. Por exemplo, as organizações nos setores financeiro e de saúde são forçadas a usar o DLP para conformidade regulatória. Para essas empresas, uma solução DLP precisa detectar informações pessoais e de saúde em diferentes canais e de várias formas diferentes.

Por outro lado, se uma empresa precisa de DLP para proteção de propriedade intelectual, a solução DLP a ser aplicada exigiria métodos de detecção mais especializados. Além disso, a detecção precisa e a proteção de dados confidenciais são muito mais difíceis de obter. Nem toda solução DLP tradicional fornecerá as ferramentas certas para esse trabalho.

Arquitetura DLP: como sobreviver à complexidade da solução

As tecnologias DLP são sofisticadas. Eles exigem entradas de muitas áreas diferentes: web, email, bancos de dados, redes, segurança, infraestrutura, armazenamento etc. Além disso, o impacto de uma solução DLP pode atingir áreas não relacionadas a TI, como jurídico, RH, gerenciamento de riscos etc. Para torná-lo ainda mais complexo, as soluções DLP geralmente são muito difíceis de implantar, configurar e gerenciar.

As soluções DLP tradicionais adicionam ainda mais complexidade à receita. Eles exigem vários dispositivos e software para executar a solução completa. Isso pode incluir dispositivos (virtuais ou reais) e servidores.

A arquitetura de rede da organização deve integrar esses dispositivos, e essa integração precisa incluir inspeção de tráfego de rede de saída, bloqueio de e-mail etc. Feita a integração, outro nível de complexidade surge a complexidade de gerenciamento, que depende de cada fornecedor.

As soluções de agente DLP geralmente são menos complexas do que as tradicionais, principalmente porque exigem pouca ou nenhuma integração de rede. No entanto, essas soluções interagem com o sistema operacional no nível do kernel. Portanto, o ajuste estendido é necessário para evitar conflitos com o sistema operacional e outros aplicativos.

Detalhamento do fornecedor de DLP:

Acronis DeviceLock

Acronis DeviceLock prevenção de perda de dados fornece uma solução de endpoint abrangente, protegendo seus dados confidenciais enquanto verifica as operações de informações. Você não precisa perder seus dados necessários devido a pessoas mal-intencionadas ou negligência de funcionários; evitar vazamento de dados bloqueando tentativas não autorizadas de transferir dados ou acessar outros arquivos.

Obtenha informações sobre proteção de dados, seus fluxos e comportamento do usuário e reduza a complexidade da proteção de dados e dos tempos de geração de relatórios. Cumpra os regulamentos e padrões de segurança de TI e reduza os riscos de vazamento de informações manipulando e aplicando políticas de uso de dados.

  Como executar um relatório de verificação de armas

Vá com atualizações sem interrupção e integração nativa junto com a política de grupo. O Acronis DeviceLock oferece consoles de gerenciamento central de acordo com os requisitos de sua empresa. Ele permite monitorar a atividade do usuário, coletar logs, usar ferramentas de relatório, visualizar registros de log e obter arquitetura modular para controlar o TCO (Custo Total de Propriedade).

Permita as operações necessárias para seus processos de negócios e minimize as ameaças internas. Acronis DeviceLock oferece soluções como Microsft RDS, Citrix XenApp, Citrix XenDesktop, VMware Workstation Player, Windows Virtual PC, Oracle VM VirtualBox, VMware Workstation e VMware Horizon view. Você também pode controlar sombreamento de dados, alertas, registro, reconhecimento de contexto e reconhecimento de conteúdo.

Registre-se para obter uma avaliação GRATUITA de 30 dias.

ManageEngine

Controle de Dispositivo ManageEngine Plus protege seus dados contra ameaças, permitindo que você atribua controles de acesso baseados em função para os dispositivos, proteja-os contra ataques de malware e analise os dispositivos.

Usar dispositivos removíveis como USB tende a causar perda de dados, mas não é isso; existem muitos outros problemas. Além disso, o Device Control Plus impede seus dados bloqueando o acesso não autorizado aos dispositivos. Siga políticas simples, como definir acesso somente leitura, impedir que os usuários copiem os arquivos dos dispositivos removíveis e muito mais.

Você pode definir restrições para o tipo e tamanho do arquivo com base nos dados que sua empresa lida. Além disso, garanta a proteção de dados em tempo real, permitindo a transferência limitada dos dados. Identificar e remover dispositivos maliciosos é uma tarefa complexa; crie uma lista de dispositivos confiáveis. Isso garantirá que nenhum dispositivo possa acessar os endpoints, a menos que autorizado.

Rastreie quem está usando o dispositivo em qual endpoint com relatórios e auditorias para monitorar as tentativas de invasão. A ferramenta também oferece alertas instantâneos se houver algum acesso não autorizado. Baixe o software e faça um teste GRATUITO de 30 dias com os recursos.

Guardião Digital

Guardião Digital nasceu em 2003 como Verdasys, com o objetivo de fornecer tecnologia para prevenir o roubo de propriedade intelectual. Seu primeiro produto foi um agente de endpoint capaz de monitorar todas as atividades do usuário e do sistema.

Além de monitorar atividades ilegais, a solução também registra atividades aparentemente benignas, a fim de detectar ações suspeitas. O relatório de log pode ser analisado para detectar eventos que as soluções TDLP não são capazes de capturar.

A DG adquiriu a Code Green Networks para complementar sua solução ADLP com ferramentas DLP tradicionais. No entanto, há pouca integração entre as soluções ADLP e TDLP da DG. Eles ainda são vendidos separadamente.

ponto de força

ponto de força está situado em uma posição privilegiada no “quadrante mágico” do Gartner de fornecedores de TDLP. Sua plataforma de segurança inclui um conjunto de produtos para filtragem de URL, e-mail e segurança na web. Essas ferramentas são complementadas com algumas soluções de terceiros renomadas: SureView Insider Threat Technology, Stonesoft NGFW da McAfee e Skyfence CASB da Imperva.

A arquitetura da solução da Forcepoint é simples, em comparação com outras soluções. Inclui servidores para gerenciamento, monitoramento de dados e tráfego de rede e bloqueio de e-mail/monitoramento de tráfego da web. A solução é fácil de usar e inclui muitas políticas, categorizadas por país, indústria, etc.

Alguns recursos tornam a solução Forcepoint DLP única. Por exemplo, capacidade de OCR para detectar dados confidenciais em arquivos de imagem. Ou classificação de risco de incidente, para permitir que os administradores do sistema vejam quais incidentes devem ser analisados ​​em primeiro lugar.

McAfee

Desde sua aquisição pela Intel, McAfee não fez muito investimento em sua oferta de DLP. Portanto, os produtos não receberam muitas atualizações e perderam espaço para os produtos DLP concorrentes. Alguns anos depois, a Intel desmembrou sua divisão de segurança e a McAfee tornou-se uma empresa autônoma novamente. Depois disso, sua linha de produtos DLP recebeu algumas atualizações necessárias.

  Como alterar o idioma no Microsoft Word

A solução McAfee DLP é composta de três partes principais, abrangendo

  • Rede
  • Descoberta
  • Ponto final

Um componente é bastante exclusivo entre outras ofertas de DLP: o McAfee DLP Monitor. Este componente permite a captura de dados de incidentes disparados por violações de políticas, juntamente com todo o tráfego de rede. Dessa forma, o componente permite a revisão da maioria dos dados e pode revelar incidentes que, de outra forma, poderiam passar despercebidos.

O ePolicy Orchestrator da McAfee cuida da maior parte do gerenciamento da solução DLP. Mas ainda existem algumas tarefas de gerenciamento que precisam ser realizadas fora do orquestrador. A empresa ainda precisa integrar totalmente sua oferta de DLP. Ainda não se sabe se isso será feito no futuro.

Symantec

Symantec é líder indiscutível no campo das soluções DLP, graças às inovações contínuas que aplica ao seu portfólio de produtos. A empresa tem a maior base instalada de todos os fornecedores de DLP. A solução tem uma abordagem modular, com um componente de software diferente necessário para cada função. A lista de componentes é bastante impressionante, incluindo Network Prevent for Web, Network Prevent for Email, Network Monitor, Endpoint Prevent, Data Insight, Endpoint Discover, etc.

Em particular, o componente exclusivo Data Insight fornece visibilidade do uso de dados não estruturados, propriedade e permissões de acesso. Essa vantagem permite competir com produtos fora da arena DLP, fornecendo valor extra para as organizações que podem aproveitar esse recurso.

O DLP da Symantec pode ser personalizado de várias maneiras. Quase todos os recursos têm suas configurações, proporcionando um alto nível de ajuste de políticas. No entanto, esta vantagem vem à custa de uma maior complexidade. É provavelmente o mais complexo do mercado e pode exigir muitas horas para implantação e suporte.

RSA

A solução DLP da EMC, Prevenção de perda de dados RSApermite que você descubra e monitore o fluxo de dados confidenciais, como IP corporativo, cartões de crédito de clientes, etc. A solução ajuda a educar os usuários finais e aplicar controles em e-mail, web, telefones, etc., para reduzir os riscos de comprometer dados críticos.

O RSA Data Loss Prevention se diferencia por fornecer cobertura abrangente, integração de plataforma e automação de fluxo de trabalho. Ele oferece uma combinação de classificação de conteúdo, impressão digital, análise de metadados e políticas especializadas para identificar informações confidenciais com precisão ideal.

A ampla cobertura da EMC inclui muitos vetores de risco. Não apenas o e-mail, web e FTP mais comuns, mas também mídias sociais, dispositivos USB, SharePoint e muitos outros. Sua abordagem centrada na educação do usuário busca gerar consciência de risco entre os usuários finais, orientando seu comportamento ao lidar com dados sensíveis.

Proteção de dados CA

Proteção de dados CA (a oferta DLP da Broadcom) adiciona uma quarta classe de dados – além de em uso, em movimento, em repouso – que precisa ser protegida: no acesso. Seu foco está no local onde os dados estão localizados, como são tratados e qual é o seu nível de sensibilidade. A solução busca reduzir a perda e o uso indevido de dados, controlando não apenas as informações, mas o acesso a elas.

A solução promete aos administradores de rede reduzir o risco para seus ativos mais críticos, controlar informações em locais corporativos, atenuar modos de comunicação de alto risco e possibilitar a conformidade com políticas corporativas e regulatórias. Também estabelece o terreno para uma transição para serviços em nuvem.

Economizar milhões ou custar milhões?

A melhor solução DLP pode realmente economizar milhões. Mas também é verdade que pode custar milhões se você não escolher o caminho certo para suas necessidades ou se não o implantar da maneira certa. Se você pensou que escolher a solução DLP certa era apenas uma questão de navegar em um gráfico de comparação de recursos, você estava errado.

Portanto, esteja preparado para gastar muito esforço não apenas para colocar uma solução DLP em funcionamento depois de comprá-la, mas também para analisar todas as ofertas e escolher aquela que melhor se adapta à sua organização.