O que é prevenção contra perda de dados (DLP)?

A prevenção contra perda de dados (DLP, do inglês Data Loss Prevention) é um conjunto de técnicas, políticas e ferramentas que têm como objetivo evitar a perda, roubo ou vazamento de informações confidenciais de uma organização.

As soluções de DLP geralmente envolvem a identificação de dados confidenciais, como informações de identificação pessoal, informações financeiras, informações médicas, propriedade intelectual, segredos comerciais e outros tipos de dados confidenciais, e a aplicação de políticas para proteger esses dados de acessos não autorizados ou inapropriados.

As técnicas de prevenção contra perda de dados incluem a criptografia de dados, monitoramento de rede, análise de conteúdo, filtragem de e-mails e bloqueio de dispositivos de armazenamento removíveis, entre outras medidas de segurança. A implementação de soluções de DLP pode ajudar as empresas a evitar violações de dados, garantindo a segurança de informações confidenciais e reduzindo os riscos associados a possíveis violações de segurança.

O que é a exfiltração de dados?

A exfiltração de dados ocorre quando os dados são movidos sem autorização da empresa. Isso também é conhecido como extrusão de dados. O objetivo principal da DLP é evitar a exfiltração de dados.

A exfiltração de dados pode ocorrer de várias maneiras diferentes:

  • Os dados confidenciais podem sair da rede via e-mail ou mensagens instantâneas
  • Um usuário pode copiar dados para um disco rígido externo sem autorização para fazê-lo
  • Um funcionário poderia carregar dados para uma nuvem pública que está fora do controle da empresa.
  • Um invasor externo pode obter acesso não autorizado e roubar os dados

Para evitar a exfiltração de dados, a DLP rastreia os dados que se movem na rede, nos dispositivos dos funcionários e quando armazenados na infraestrutura corporativa. Ela pode enviar um alerta, alterar as permissões dos dados ou, em alguns casos, bloquear os dados quando houver risco de sair da rede corporativa.

Que tipos de ameaças a prevenção da perda de dados ajuda a parar?

Ameaças internas: qualquer pessoa com acesso a sistemas corporativos é considerada um insider. Isso pode incluir funcionários, ex-funcionários, contratados e fornecedores. Insiders com acesso a dados confidenciais podem vazar, destruir ou roubar esses dados. A DLP pode ajudar a parar o encaminhamento, a cópia ou a destruição não autorizados de dados sensíveis rastreando informações confidenciais na rede.

Ataques externos: a filtragem de dados é muitas vezes o objetivo definitivo de um ataque baseado em phishing ou malware. Ataques externos também podem resultar em perda ou destruição permanente de dados, como em um ataque de ransomware, quando dados internos se tornam criptografados e inacessíveis. O DLP pode ajudar a evitar que invasores maliciosos tenham sucesso obtendo ou criptografando dados internos.

Exposição acidental de dados: insiders muitas vezes expõem dados inadvertidamente — por exemplo, um funcionário pode encaminhar um e-mail contendo informações confidenciais para uma pessoa de fora sem perceber. Da mesma forma que a DLP pode impedir ataques internos, ela pode detectar e evitar essa exposição acidental de dados rastreando informações confidenciais na rede.

Como a DLP detecta os dados sensíveis?

As soluções de DLP podem usar uma série de técnicas para detectar dados sensíveis. Algumas dessas técnicas incluem:

Digitalização de impressão digital: este processo cria uma “impressão digital” exclusiva que pode identificar um arquivo específico, assim como as impressões digitais individuais identificam pessoas individuais. Qualquer cópia do arquivo terá a mesma impressão digital. O software de DLP verificará os dados de saída em busca de impressões digitais para ver se alguma impressão digital corresponde às de arquivos confidenciais.

Correspondência de palavras-chave: o software de DLP procura determinadas palavras ou frases nas mensagens do usuário e bloqueia as mensagens que contêm essas palavras e frases. Se uma empresa deseja manter seu relatório financeiro trimestral confidencial antes de sua chamada de ganhos, um sistema de DLP pode ser configurado para bloquear e-mails enviados contendo a frase “relatório financeiro trimestral” ou frases específicas que aparecem no relatório.

Correspondência de padrões: esta técnica classifica o texto pela probabilidade de ele se encaixar em uma categoria de dados protegidos. Suponha que uma resposta HTTP enviada de um banco de dados da empresa contenha um número de 16 dígitos. O sistema de DLP classifica essa sequência de texto como extremamente provável que seja um número de cartão de crédito, que faz parte das informações pessoais protegidas.

Correspondência de arquivos: um hash de um arquivo que se move dentro da rede ou sai dela é comparado aos hashes de arquivos protegidos. (Um hash é uma sequência única de caracteres que pode identificar um arquivo; hashes são criados por meio de algoritmos de hash, que têm a mesma saída sempre que recebem a mesma entrada).

Correspondência de dados exata: isto verifica os dados em relação a conjuntos de dados exatos que contêm informações específicas que devem permanecer sob controle organizacional.

Como o controle de acesso baseado em função (RBAC) pode ajudar na prevenção de perda de dados?

O controle de acesso baseado em função (RBAC) dá aos usuários permissão para realizar ações com base em sua função dentro da organização. Por exemplo, um contador em uma organização que usa o RBAC deve ser capaz de acessar dados de impostos corporativos; um engenheiro não poderia.

Algumas soluções RBAC podem permitir o acesso aos dados enquanto restringem o que é feito com esses dados. Isso impede que os dados sejam movidos ou copiados sem a permissão de uma organização.

Fonte:

O que é DLP? (2023) – CloudFlare

Douglas Bernardini

Cybersecurity Specialist & Cloud Computing Expert with +10 years experience in IT infrastructure.

Specialist delivering assets for development teams in Google Cloud Platform (GCP) and Amazon web services (AWS)

Hands-on cloud security enterprise architect, with experience in SIEM/SOC, IAM, cryptography, pentest, network topologies, operating systems, databases, and applications.

Experience in DevSecOps analysis to discover vulnerabilities in software, identifying CI/CD risks gaps and recommending secure-coding process (S-SDLC).

PDF's