Conheça seus dados

Concluído

Uma organização deve conhecer seus dados se quiser adotar uma abordagem eficaz de Confiança Zero para protegê-los. Aqui, você aprenderá a definir dados, seus diferentes estados e o que os torna confidenciais. Você também verá o que sua organização pode fazer para descobrir e identificar seus dados.

O que são dados?

No contexto da computação, os dados são todas as informações transferidas, processadas, armazenadas e usadas em qualquer capacidade. Os dados podem assumir formas diferentes, incluindo, mas não se limitando a:

  • Números
  • Texto
  • Imagens
  • Áudio

Isso significa que os dados podem representar qualquer coisa, desde informações comerciais críticas até detalhes pessoais, como números de cartão de crédito, fotos da família e vídeos.

Os dados estão no centro de todos os recursos e serviços, incluindo arquivos, aplicativos, dispositivos de armazenamento e até mesmo redes. Isso ocorre porque sua finalidade é processar, usar ou armazenar dados em alguma capacidade. Para resumir, os dados são o motivo pelo qual usamos esses serviços e recursos em primeiro lugar.

Os três estados de dados

Dados em trânsito

Quando os dados estão se movendo, eles são considerados em trânsito. Por exemplo, quando você envia um email, mensagens de chat ou envia seus detalhes pessoais para fazer um pedido em um site. Os dados nesse estado geralmente são menos seguros do que quando não estão se movendo. Isso ocorre porque eles normalmente estão sendo expostos às ameaças e vulnerabilidades associadas à Internet, redes privadas, dispositivos ou outros meios de transferência.

Dados em uso

Os dados são considerados em uso quando estão sendo acessados ou usados. Isso pode incluir a leitura, o processamento ou a realização de alterações nos dados. Isso geralmente ocorre quando os dados são mais vulneráveis porque estão abertos a um indivíduo ou programa. Nesse ponto, quaisquer vulnerabilidades no programa ou devido à natureza humana do usuário podem colocar os dados em risco.

Dados em repouso

Quando os dados estão inativos, eles são considerados em repouso. Normalmente, isso ocorre quando ele não está sendo usado ou movido em dispositivos, aplicativos ou redes. Quando os dados estão nesse estado, eles são menos vulneráveis do que quando estão em trânsito ou em uso, porque tendem a ser acessados com pouca frequência e armazenados para arquivamento. Por exemplo, os dados armazenados em um disco rígido ou serviços de armazenamento remoto estão em repouso.

O que são informações confidenciais?

Nem todos os dados são iguais. Alguns dados representam informações confidenciais que podem danificar uma pessoa ou organização se forem perdidos, roubados ou expostos por meio de acesso não autorizado. Por exemplo:

  • Informações comerciais críticas, por exemplo, propriedade intelectual, informações financeiras, contratos ou informações do fornecedor.
  • Informações pessoais, por exemplo, fotos, nomes, endereços, informações bancárias, números de CPF e informações biométricas, como impressões digitais ou até mesmo DNA.

O acesso não autorizado de qualquer informação confidencial pode prejudicar os usuários e a organização. Informações confidenciais são frequentemente direcionadas por criminosos cibernéticos. Por exemplo, por meio de ransomware, que é um tipo de malware usado por criminosos cibernéticos para manter informações confidenciais contra a ameaça de exclusão ou outros métodos, até que um resgate seja pago.

Descoberta e classificação de dados

Você pode usar a descoberta e a classificação de dados para ajudar a conhecer seus dados. Muitas organizações têm uma grande quantidade de dados em constante crescimento, portanto, seria praticamente impossível descobrir todos os dados e aplicar classificações usando apenas meios manuais. Para identificar e classificar todos os dados, sua organização deve usar ferramentas automatizadas de descoberta e classificação de dados, bem como métodos manuais. Dessa forma, padrões e palavras-chave podem ser usados para identificar e classificar uma ampla variedade de informações, como:

  • Informações pessoais, como detalhes do seguro social, cartões de crédito e números de passaporte.
  • Informações médicas, como números de pacientes, medicamentos e muito mais.
  • Informações financeiras, incluindo números fiscais e muito mais.

Sua organização também pode usar classificadores baseados em aprendizado de máquina que podem aprender a identificar conteúdo examinando centenas de exemplos. Quando esses classificadores terminarem de aprender, sua organização poderá apontar para onde os dados residem para classificá-los. Isso ajuda sua organização a lidar com dados que não são facilmente identificados pela correspondência manual ou automatizada de padrões.

As ferramentas de descoberta e classificação também permitem que sua organização obtenha uma visão detalhada e obtenha insights sobre quais rótulos foram aplicados a itens confidenciais e o que os usuários estão fazendo com esses itens. Esses insights são fornecidos por meio de gráficos detalhados, tabelas e outras informações que podem ser exportadas e analisadas ainda mais, se necessário. Com todas essas informações disponíveis, sua organização está em uma posição melhor para obter o princípio "verificar explicitamente" da Confiança Zero. Isso ocorre porque você pode usar todas as informações para informar as decisões de segurança.