Trace Id is missing
Pular para o conteúdo principal
Segurança da Microsoft

O que é a DLP (prevenção contra perda de dados)?

Descubra como identificar e ajudar a evitar o compartilhamento, a transferência e o uso arriscado ou inadequado de dados confidenciais locais e em aplicativos e serviços.

Prevenção contra perda de dados definida

A prevenção contra perda de dados é uma solução de segurança que identifica e ajuda a evitar o compartilhamento, transferência ou uso inseguro ou inapropriado de dados confidenciais. Ela pode ajudar sua organização a monitorar e proteger informações confidenciais em sistemas locais, locais baseados em nuvem e dispositivos de ponto de extremidade. Também ajuda você a cumprir os regulamentos, tais como, lei americana HIPAA (Health Insurance Portability Accountability Act) e o GDPR (Regulamento Geral sobre a Proteção de Dados).

Quando se trata de dados de segurança, seguir as melhores práticas de proteção e governança de informações é fundamental. A proteção de informações define controles (por exemplo, criptografia) para dados confidenciais, enquanto a governança de informações determina seu ciclo de vida (por quanto tempo uma organização retém os dados). Juntos, eles ajudam sua organização a entender, proteger e controlar os dados.

Conheça seus dados. Entenda o panorama dos dados; identifique e classifique dados importantes em todo o seu ambiente híbrido.

Proteja seus dados. Aplique ações de proteção, como criptografia, restrições de acesso e marcações visuais.

Evite a perda de dados. Ajude as pessoas em sua organização a evitar o compartilhamento acidental de informações confidenciais.

Governe seus dados. Retenha, exclua e armazene dados e registros de maneira que garanta a conformidade.

Como funciona a DLP?

A prevenção contra perda de dados é uma combinação de pessoas, processos e tecnologia que trabalham para detectar e prevenir o vazamento de dados confidenciais. Uma solução DLP usa itens como software antivírus, IA e aprendizado de máquina para detectar atividades suspeitas, comparando o conteúdo com a política DLP da sua organização, que define como a organização rotula, compartilha e protege os dados sem expô-los a usuários não autorizados.

Tipos de ameaças de dados

Ameaças de dados são ações que podem afetar a integridade, confidencialidade ou disponibilidade dos dados da organização, enquanto um vazamento de dados expõe seus dados confidenciais a ambientes não confiáveis.

  • Ataque cibernético

    Um ataque cibernético é uma tentativa deliberada e mal-intencionada de obter acesso não autorizado a sistemas de computador (comerciais e pessoais) e roubar, modificar ou destruir dados. Exemplos de ataques cibernéticos incluem ataques DDoS (distribuídos de negação de serviço), spyware e ransomware. Segurança na nuvem, gerenciamento de identidades e acesso, e gerenciamento de riscos são algumas maneiras de proteger sua rede.

  • Malware

    Malware, ou software mal-intencionado, incluindo worms, vírus e spyware, muitas vezes está disfarçado como um programa ou anexo de email confiável (por exemplo, um documento criptografado ou uma pasta de arquivo). Uma vez aberto, ele permite que usuários não autorizados entrem em seu ambiente, o que pode interromper toda a sua rede de TI.

  • Riscos internos

    Riscos internos são pessoas que possuem informações sobre os dados, sistemas de computador e práticas de segurança, tais como funcionários, fornecedores, contratados ou parceiros. O uso indevido do acesso autorizado para impactar negativamente a organização é um exemplo de risco interno.

  • Exposição não intencional

    A exposição não intencional ocorre quando os funcionários, sem saber, permitem o acesso a vírus ou a usuários não autorizados. A ferramenta de Gerenciamento de identidades e acesso ajuda as organizações a controlarem o que os usuários podem ou não acessar e ajuda a manter seguros os recursos importantes da sua organização, como aplicativos, arquivos e dados.

  • Phishing

    Phishing é o ato de enviar emails fraudulentos em nome de empresas ou fontes confiáveis. A intenção do ataque de phishing é roubar ou danificar dados confidenciais enganando as pessoas para que revelem informações pessoais, como senhas e números de cartão de crédito. Eles podem ter como alvo uma única pessoa, uma equipe, um departamento ou uma empresa inteira.

  • Ransomware

    Ransomware é um tipo de malware que ameaça destruir ou bloquear o acesso a dados ou sistemas críticos até que um resgate seja pago. O ransomware operado por humanos que tem como alvo organizações, pode ser difícil de prevenir e reverter, porque os invasores usam a inteligência coletiva para obter acesso à rede de uma organização.

Por que a DLP é importante?

Uma solução de DLP é essencial para a estratégia de redução de riscos, especialmente para quando se trata de proteger pontos de extremidade como dispositivos móveis, computadores desktop e servidores.

A InfoSec (segurança da informação) refere-se aos procedimentos de segurança que protegem as informações confidenciais contra uso indevido, acesso não autorizado, interrupção ou destruição, incluindo a segurança digital e física. Os principais elementos da InfoSec incluem o seguinte:

Infraestrutura e segurança da nuvem. Segurança para seus sistemas de hardware e software de modo a ajudar a evitar acesso não autorizado e vazamentos de dados da nuvem pública, privada, híbrida e ambientes multinuvem.

Criptografia. Segurança de comunicação baseada em algoritmo para garantir que apenas os destinatários pretendidos da mensagem possam decifrá-la e visualizá-la.

Resposta a incidentes. Como sua organização responde, remedeia e gerencia as consequências de um ataque cibernético, violação de dados ou outro evento disruptivo.

Recuperação de desastres. Um plano para restabelecer seus sistemas tecnológicos após um desastre natural, ataque cibernético ou outros eventos disruptivos.

Benefícios da solução de DLP

Os benefícios da DLP começam com a capacidade de classificar e monitorar os dados e incluem melhorar a visibilidade e controle gerais. 

  • Classificar e monitorar dados confidenciais

    Saber quais dados você possui e como eles são usados em seu patrimônio digital torna mais fácil para a organização identificar o acesso não autorizado aos dados e protegê-los contra uso indevido. Classificação significa aplicar regras para identificar dados confidenciais e manter uma estratégia de segurança de dados compatível.

  • Detectar e bloquear atividades suspeitas

    Personalize sua solução de DLP para verificar todos os dados que passam pela rede e impedi-los que saiam da rede por email, sendo copiados para unidades USB ou outros meios.

  • Automatizar a classificação de dados

    A classificação automatizada reúne informações, como quando um documento foi criado, onde está armazenado e como é compartilhado, para melhorar a qualidade da classificação de dados na organização. A solução de DLP usa essas informações para impor sua política de DLP, o que ajuda a impedir que dados confidenciais sejam compartilhados com usuários não autorizados.

  • Manter a conformidade regulatória

    Toda organização deve aderir aos padrões, leis e regulamentos de proteção de dados, como HIPAA, SOX (Lei Sarbanes-Oxley) e FISMA (Lei Federal de Gerenciamento de Segurança da Informação). A solução de DLP fornece os recursos de geração de relatórios necessários para concluir auditorias de conformidade, que também podem incluir um plano de retenção de dados e um programa de treinamento para os funcionários.

  • Monitorar acesso e uso de dados

    Para manter as ameaças sob controle, você precisará monitorar quem tem acesso e o que estão fazendo com esse acesso. Evite violações internas e fraudes gerenciando as identidades digitais de funcionários, fornecedores, contratados e parceiros em sua rede, aplicativos e dispositivos. Ocontrole de acesso baseado em função é um exemplo do fornecimento de acesso apenas às pessoas que precisam.

  • Melhorar a visibilidade e o controle

    A solução de DLP oferece visibilidade dos dados confidenciais em sua organização e ajuda você a ver quem pode estar enviando para usuários não autorizados. Depois de determinar o escopo dos problemas reais e potenciais, outras personalizações poderão ser feitas para analisar dados e conteúdo de modo a fortalecer suas medidas de segurança cibernética e seus esforços de DLP.

Adoção e implantação de DLP

Ao adotar uma solução de prevenção contra perda de dados, é importante fazer uma pesquisa completa e encontrar um fornecedor cuja solução seja adequada às suas necessidades.

Para implantar a solução DLP com o mínimo de tempo de inatividade e evitar erros dispendiosos, a organização pode:

Documentar o processo de implantação. Garante que a organização tenha procedimentos a seguir, material de referência para novos membros da equipe e registros para auditorias de conformidade.

Definir os requisitos de segurança. Ajuda a proteger a propriedade intelectual da organização e as informações pessoais dos funcionários e clientes.

Estabelecer funções e responsabilidades. Esclarece quem é responsável, quem precisa ser consultado e quem precisa ser informado sobre as atividades relacionadas à sua solução de DLP. Por exemplo, sua equipe de TI deve participar da implantação para entender as alterações que estão sendo feitas e poder resolver os problemas. Também é importante separar as responsabilidades para que aqueles que criam políticas não possam implementá-las e aqueles que as implementam não possam criá-las. Essas verificações e contrapesos ajudam a impedir o uso indevido de políticas e dados confidenciais.

Melhores práticas de DLP

Siga estas melhores práticas para ajudar a garantir o sucesso da prevenção contra perda de dados:

  • Identifique e classifique os dados confidenciais. Para proteger os dados, você precisa saber o que você tem. Use sua política de DLP para identificar os dados confidenciais e rotulá-los adequadamente.
  • Use criptografia de dados. Criptografe dados que estão inativos ou em trânsito, assim os usuários não autorizados não poderão visualizar o conteúdo do arquivo, mesmo que obtenham acesso à sua localização.
  • Proteja os sistemas. A rede é tão segura quanto seu ponto de entrada mais fraco. Limite o acesso aos funcionários que precisam dele para realizar seus trabalhos.
  • Implemente a DLP em fases. Conheça as prioridades de negócios e estabeleça um teste piloto. Permita que a organização cresça com a solução e tudo o que ela tem a oferecer.
  • Implemente uma estratégia de gerenciamento de patches. Teste todos os patches da sua infraestrutura para garantir que não sejam introduzidas vulnerabilidades na organização.
  • Atribua funções. Estabeleça funções e responsabilidades para esclarecer quem é responsável pela segurança dos dados.
  • Automatize. Os processos manuais de DLP têm escopo limitado e não podem ser escalados para atender às necessidades futuras da organização.
  • Use a detecção de anomalias. O aprendizado de máquina e a análise comportamental podem ser usados para identificar comportamentos anormais que podem resultar em vazamento de dados.
  • Eduque as partes interessadas. A política de DLP não é suficiente para evitar incidentes intencionais ou acidentais; as partes interessadas e os usuários devem conhecer seu papel na proteção dos dados da organização.
  • Estabeleça métricas. As métricas de rastreamento, como o número de incidentes e o tempo de resposta, ajudarão a determinar a eficácia da estratégia de DLP.

Soluções de DLP

Em relação às ameaças de dados, é uma questão de quando elas vão acontecer, não se vão acontecer. Escolher uma solução de DLP para sua organização requer pesquisa e planejamento, mas isso representa tempo e dinheiro bem gastos para proteger dados confidenciais, informações pessoais e a reputação da sua marca.

Entender essas opções e como elas funcionam com sua solução de DLP pode ajudar a iniciar a jornada para dados mais seguros.

Análise de comportamento do usuário. Dê sentido aos dados que você coleta sobre seus sistemas e as pessoas que os utilizam. Sinalize comportamentos suspeitos antes que levem a um vazamento de dados ou violação de segurança.

Educação e conscientização em segurança. Ensine funcionários, executivos e colegas de TI a reconhecer e relatar um incidente de segurança e o que fazer se um dispositivo for perdido ou roubado.

Criptografia. Mantenha a confidencialidade e a integridade dos dados garantindo que apenas usuários autorizados possam acessá-los enquanto estão inativos ou em trânsito.

Classificação de dados. Identifique quais dados são confidenciais e críticos para os negócios e, em seguida, gerencie e proteja-os em todo o seu ambiente, onde quer que residam e independente do caminho que percorram.

Software CASB (agente de segurança de acesso à nuvem) . Aplique sua política de segurança entre usuários corporativos e provedores de serviços de nuvem para reduzir o risco e manter a conformidade regulatória.

Software de gerenciamento de risco interno. Identifique quais funcionários podem estar vazando dados acidentalmente e descubra as pessoas mal-intencionadas que estão roubando intencionalmente informações confidenciais.

Obtenha soluções de governança, proteção e conformidade para sua organização com o Microsoft Purview. Visite o site do Purview para saber como melhorar a visibilidade, gerenciar os dados com segurança e ir além da conformidade enquanto protege os dados em plataformas, aplicativos e nuvens.

 

Saiba mais sobre a Segurança da Microsoft

Proteção de Informações

Ajude a proteger e controlar seus dados com soluções integradas, inteligentes, unificadas e extensíveis.

Prevenção Contra Perda de Dados do Microsoft Purview

Identifique o compartilhamento, a transferência e o uso arriscado ou inadequado de dados confidenciais em pontos de extremidade, aplicativos e serviços.

Proteção de Informações do Microsoft Purview

Entenda, gerencie e proteja os dados confidenciais e comercialmente críticos.

Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview

Use a governança de informações para classificar, reter, analisar, descartar e gerenciar conteúdo.

Proteger os dados de ponta a ponta

Explore como os requisitos de proteção de dados estão mudando e aprenda três etapas para ajudar a modernizar a maneira como você protege seus dados.

Proteção de Informações

Perguntas frequentes

  • Os principais tipos de prevenção contra perda de dados são:

    • Rede de DLP: evitando a perda de dados confidenciais da sua rede de computadores, incluindo email, aplicativos Web e protocolos como FTP e HTTP.
    • Nuvem de DLP: classificando e protegendo dados confidenciais em ambientes de computação em nuvem, incluindo ambientes públicos, privados, híbridos e multinuvem.
    • Gerenciamento de ponto de extremidade de DLP: monitorando servidores, computadores e laptops, repositórios em nuvem, além de celulares e dispositivos onde os dados são acessados e armazenados.
  • Exemplos de DLP incluem:

    Software. Controle quem acessa e compartilha dados em sua organização. Estabeleça controles de política para detectar e impedir transferências, compartilhamento ou vazamentos não autorizados de dados.

    Criptografia. O texto não criptografado é transformado em texto cifrado ilegível (ou seja, os dados são convertidos em código) para impedir o acesso não autorizado.

    Alertas. Os administradores de rede são notificados quando um usuário executa ações que vão contra a política de DLP.

    Relatórios. Os relatórios de DLP personalizados podem conter correspondências de políticas, incidentes e falsos positivos. Os relatórios ajudam a identificar a precisão das políticas de DLP e refiná-las conforme necessário.

  • A política de DLP define como sua organização compartilha e protege os dados sem expô-los a usuários não autorizados. Ela ajuda você a cumprir os regulamentos governamentais, proteger a propriedade intelectual e melhorar a visibilidade dos dados.

  • Comece por estas tarefas importantes para implementar um plano de prevenção contra perda de dados.

    • Categorize os dados para que você possa monitorar como eles são usados.
    • Defina funções e responsabilidades na organização, para que apenas os funcionários que precisam de dados específicos possam acessá-los.
    • Estabeleça um plano de treinamento para os funcionários de modo a conscientizá-los sobre quais ações podem resultar em perda de dados.
  • Uma violação de dados pode custar milhões de dólares à sua organização, prejudicar sua reputação e afetar seu fluxo de receita por anos. Uma solução de prevenção contra perda de dados ajuda sua organização a:

    • Proteger propriedade intelectual e informações de identificação pessoal.
    • Obter visibilidade de como as pessoas estão interagindo com os dados.
    • Cumprir as leis de privacidade digital.

Siga o Microsoft 365