Mais da metade da população adulta do mundo ocidental descobriu recentemente que seus dados pessoais – nomes, números de seguro social, datas de nascimento, endereços, números de carteira de motorista – poderiam estar nas mãos de criminosos. Primeiro o escândalo da Equifax, depois do Facebook, apenas para citar os maiores.

Para ajudar os profissionais de segurança cibernética e privacidade a se preparar para um futuro em que suas organizações serão cada vez mais responsáveis ​​pelos dados que coletam, analisam e vendem, o Forrester Research publicou uma análise das 10 tecnologias de proteção de dados mais promissoras. Confira aqui um resumo:

Proteção de dados em nuvem (CDP): criptografa dados confidenciais antes de irem para a nuvem com o provedor do serviço (não o provedor da nuvem) mantendo as chaves. Eficaz na proteção contra espionagem.

Tokenização: Substituindo um valor gerado aleatoriamente – o token – por dados confidenciais, como números de cartão de crédito, números de contas bancárias e números de identificação do cidadão. Após a tokenização, o mapeamento do token para seus dados originais é armazenado em um banco de dados reforçado. Ao contrário da criptografia, não há relação matemática entre o token e seus dados originais; para reverter a tokenização, um hacker deve ter acesso ao banco de dados de mapeamento.

Criptografia de big data: usa criptografia e outras técnicas para ocultar informação em bancos de dados relacionais, bem como dados armazenados nas arquiteturas de computação distribuída de plataformas de big data, para proteger a privacidade pessoal. Consegue reduzir o impacto de ataques cibernéticos e vazamentos acidentais de dados.

Governança de acesso a dados: fornece visibilidade sobre o que e onde os dados confidenciais existem e as permissões e atividades de acesso a eles. Possibilita que as organizações gerenciem as permissões de acesso a dados e identifiquem dados confidenciais desatualizados. Essas ferramentas ajudam a automatizar, em grande escala, o desafio de lidar com a baixa proteção da proteção de dados – detecção de dados confidenciais e limpeza de permissões de acesso a dados para impor menos privilégios – à medida que os volumes de dados disparam.

Consentimento / gerenciamento de direitos dos titulares de dados: gerencia o consentimento de clientes e funcionários, bem como aplicar seus direitos sobre os dados pessoais que compartilham, permitindo que as organizações pesquisem, identifiquem, segmentem e emendem dados pessoais conforme necessário.

Soluções de gerenciamento de privacidade de dados: plataformas que ajudam a operacionalizar processos e práticas de privacidade, oferecendo suporte à privacidade por design e atendendo a requisitos de conformidade e iniciando fluxos de trabalho auditáveis

Mapeamento de fluxo e descoberta de dados: varredura de repositórios de dados e recursos para identificar dados expostos, classificando-os adequadamente para identificar problemas de conformidade, aplicar os controles de segurança corretos ou tomar decisões sobre otimização de armazenamento, exclusão, arquivamento, retenções legais e outros assuntos de governança. Os recursos de mapeamento de fluxo de dados ajudam a entender como os dados são usados ​​e se movimentam nos negócios

Classificação de dados: análise de dados estruturados e não estruturados, procurando aqueles que correspondam a padrões predefinidos ou políticas personalizadas. Muitas ferramentas suportam recursos de classificação automatizados e orientados pelo usuário. A classificação é a base da segurança de dados, diz a Forrester, para entender melhor e priorizar o que a organização precisa proteger. Ela também ajuda as empresas a definir melhor como os funcionários devem lidar com os dados adequadamente para atender aos requisitos de segurança e privacidade.

Gerenciamento de chaves corporativas (EKM): Unificando os diferentes processos de ciclo de vida de chave de criptografia em produtos heterogêneos. As principais soluções de gerenciamento armazenam, distribuem, renovam e retiram chaves em grande escala em muitos tipos de produtos de criptografia.

Criptografia no nível do aplicativo: criptografar dados no próprio aplicativo à medida que são gerados ou processados ​​e antes de serem confirmados e armazenados no nível do banco de dados. Permite políticas de criptografia refinadas e protege dados confidenciais em todas as camadas da pilha de computação e armazenamento, e onde quer que os dados sejam copiados ou transmitidos. Somente usuários de aplicativos autorizados e autenticados podem acessar os dados; até mesmo administradores de bancos de dados não podem acessar dados criptografados.

As abordagens baseadas em perímetro para segurança ficaram desatualizadas. Os profissionais de segurança e privacidade devem adotar um sistema centrado em dados para garantir que a segurança viaje com os dados em si, não apenas para protegê-los dos cibercriminosos, mas também para garantir que as políticas de privacidade permaneçam em vigor.