Inteligência de dados generativa

3 estratégias para privacidade de dados à prova de futuro

Data:

COMENTÁRIO

Em 2023, regulamentações e legislações significativas sobre privacidade de dados foram desenvolvidas nos níveis federal, estadual e internacional. A Comissão Federal de Comércio dos EUA adoptou uma abordagem abrangente para salvaguardar os dados de saúde, biométricos e infantis; sete estados dos EUA promulgaram leis de privacidade; e a Comissão Europeia adoptou o Estrutura de privacidade de dados UE-EUA para regular os fluxos de dados da União Europeia para os Estados Unidos.

Para atender a esses padrões, as empresas devem avaliar suas políticas de privacidade de dados e melhorar a segurança quando necessário. Isto inclui a revisão de estratégias de armazenamento de dados, a proteção do acesso a redes externas e a implementação de técnicas de segurança do plano de dados.

Revise as estratégias de armazenamento de dados

Uma estratégia forte de armazenamento de dados envolve dois elementos principais: retenção de dados e controle de acesso. As empresas devem estabelecer políticas de retenção de dados que armazenem informações pelo menor tempo possível: Retenha os dados apenas enquanto for legalmente necessário e depois descarte-os com segurança.

Embora muitas organizações optem por manter dados valiosos indefinidamente, é importante determinar quais dados devem ser descartados quando o período de retenção terminar. Dados não críticos ou obsoletos que não servem para nada devem ser descartados para manter os dados de forma eficiente e organizar os sistemas de armazenamento.

Para gerir eficazmente a retenção de dados, pergunte-se se é necessário manter dados específicos e se os dados devem ser anonimizados para aumentar a segurança (mesmo quando não for legalmente exigido). Responder a estas perguntas ajuda a identificar e eliminar dados desatualizados ou redundantes, evitando insights errados que podem levar a tomadas de decisão tendenciosas. A revisão regular dos dados armazenados pode ajudá-lo a manter práticas responsáveis ​​de retenção de dados.

Controlar como os dados são acessados ​​e por quem é tão importante quanto como eles são armazenados. Para evitar acesso não autorizado, implemente as seguintes práticas recomendadas:

  • Aplique controles de acesso baseados em funções para identificar, verificar e autorizar usuários com base em seus níveis de acesso organizacional.

  • Monitore e registre o acesso aos dados, rastreando quem acessa quais informações e quando.

  • Siga políticas de senha fortes e garanta que os usuários nunca compartilhem credenciais.

  • Implemente acesso com menos privilégios e just-in-time.

  • Revogar automaticamente as permissões do usuário após a conclusão da tarefa.

As organizações devem avaliar continuamente as suas estratégias de armazenamento para manter a integridade e a segurança dos dados armazenados. Equilibrar a necessidade de retenção de dados com controles de acesso rigorosos protege informações confidenciais e promove confiança e confiabilidade nas práticas de gerenciamento de dados.

Acesso seguro a redes externas

Muitas vezes, as empresas precisam conceder acesso a dados a vários produtos de software como serviço (SaaS) para aprimorar o processamento e a análise de dados para uma tomada de decisão informada. No entanto, alguns podem hesitar em fazê-lo por preocupação com a segurança dos dados. Para atender aos padrões de segurança e conformidade, as empresas exigem controle total sobre seus dados e um método seguro para conceder acesso à sua rede.

Para resolver esse problema, surgiu uma arquitetura conhecida como “traga sua própria nuvem” (BYOC). O BYOC permite que as empresas implantem o plano de dados da pilha de software de um fornecedor em seu ambiente. Isso elimina a necessidade de enviar dados para a nuvem de um fornecedor terceirizado para processamento, reduzindo a superfície de ataque e mantendo a segurança dos seus dados sob seu próprio controle. Enquanto isso, o plano de controle gerencia serviços back-end e opera no ambiente de nuvem do fornecedor. Para atingir um alto nível de segurança, utiliza interfaces de programação de aplicativos (APIs) para estabelecer conexões seguras com o plano de dados BYOC.

No entanto, o BYOC apresenta alguns desafios. As empresas muitas vezes relutam em abrir portas de entrada e fazer alterações na configuração de redes privadas virtuais (VPNs), peering de nuvem privada virtual (VPC), serviços de link privado e firewalls para conceder aos fornecedores acesso ao plano de dados BYOC em suas redes. Essas mudanças exigem análises de segurança completas e aprovação de diversas partes interessadas, incluindo as equipes de NetOps e SecOps da empresa, o que geralmente leva de semanas a meses para ser concluído.

Para simplificar o acesso à rede, os fornecedores precisam conectar-se com segurança, sem exigir que as empresas alterem quaisquer configurações de rede. Para ajudar a conseguir isso, eles precisam definir o acesso aos planos de dados com políticas de autenticação claras, incluindo restrições mútuas de Transport Layer Security (mTLS), protocolo de Internet (IP), OAuth, SAML, OpenID Connect e autenticação JSON Web Token (JWT). E devem garantir que as empresas restrinjam o acesso à rede ao tráfego autorizado dos seus ambientes.

Implementar técnicas de segurança de plano de dados

O plano de dados processa e encaminha pacotes de dados dentro e entre ambientes de nuvem. Ele gerencia com eficiência o encaminhamento de pacotes, as decisões de roteamento e o fluxo de dados pela rede para atender às demandas dos aplicativos em nuvem. São necessárias fortes medidas de segurança dentro do plano de dados para evitar violações de dados e acesso não autorizado. Criptografia, um sistema de detecção de intrusão (IDS) e autenticação em nível de pacote (PLA) são três medidas básicas de segurança que ajudam a manter a integridade e a confidencialidade dos dados em redes em nuvem.

Criptografia é uma medida de segurança central que codifica dados, tornando-os acessíveis apenas para aqueles que possuem a chave de criptografia correta. A criptografia de dados mantém a confidencialidade durante a transmissão nas redes em nuvem e protege contra tentativas de acesso não autorizado.

Um IDS monitora o tráfego de rede e identifica ameaças potenciais analisando padrões e comportamentos na atividade da rede e alertando imediatamente os administradores sobre atividades suspeitas. Para realizar esta tarefa, ele pode usar assinaturas predefinidas para identificar padrões conhecidos de atividades maliciosas ou detecção de anomalias para identificar desvios do comportamento normal da rede, permitindo respostas rápidas para proteger os dados.

O PLA usa criptografia de chave pública para assinar digitalmente grandes fluxos de dados, permitindo que os nós da rede verifiquem a autenticidade dos pacotes, mesmo que não tenham uma associação de confiança pré-estabelecida com o remetente. Ele evita possíveis danos à rede, detectando e descartando rapidamente pacotes modificados, atrasados ​​ou duplicados.

Enfrente os desafios da privacidade de dados de frente

A conformidade com as mudanças regulamentares continuará a ser uma prioridade máxima para as organizações à medida que essas regulamentações evoluem. Projetos Gartner que até 2025, as regulamentações de privacidade serão estendidas para cobrir os dados pessoais de 75% da população global. Para se adaptarem a este cenário em mudança, as empresas devem tomar medidas proativas para melhorar a segurança dos seus dados. O uso de estratégias seguras de armazenamento de dados, o fortalecimento dos pontos de acesso a redes externas e a implementação de técnicas de segurança do plano de dados podem colocá-los em conformidade e preparar seus esforços de privacidade de dados para o futuro.

local_img

Inteligência mais recente

local_img