Resumo executivo Informatica Secure@Source Identificar, analisar, detectar e monitorar riscos de dados confidenciais Os dados confidenciais são a base da propriedade intelectual, o fluxo de receita e a vantagem competitiva da sua empresa. Por isso, é fundamental protegê-los de todos os tipos de ameaças internas e externas, desde funcionários insatisfeitos ou descuidados até criminosos cibernéticos motivados por dinheiro ou Benefícios • Monitorar e rastrear continuamente os riscos de dados confidenciais com base em vários fatores de risco • Identificar as áreas com maior risco e priorizar a proteção de segurança de dados com maior eficiência • Descobrir riscos desconhecidos e não documentados • Detectar proativamente as condições de alto risco e as atividades irregulares simples maldade. Os ataques e as violações continuarão a crescer no futuro. Clientes, investidores e agências reguladoras exigem que as organizações entendam seus riscos e implementem políticas e controles de segurança rígidos para dados confidenciais, privados e críticos. A maioria das organizações, no entanto, desconhece a dimensão dos riscos à qual seus dados confidenciais estão sujeitos e não têm informações sobre o local, a proliferação, o uso e o controle de acesso de todos os ativos de dados críticos. Visibilidade dos riscos de dados confidenciais O Informatica Secure@Source mostra os riscos dos dados confidenciais por meio da automatização do processo de coleta de todas as informações relacionadas a esses dados, analisando, monitorando e fornecendo uma visão abrangente desses riscos. Esses procedimentos permitem que as equipes de TI e segurança apliquem as políticas e controles adequados aos dados mais críticos. Eles substituem os esforços manuais dispendiosos e demorados com a descoberta, identificação, detecção, classificação e análise automatizadas dos riscos de dados confidenciais. Muitas organizações acreditam que basta saber onde os dados confidenciais estão na empresa para gerenciar seu risco. Mas diversos fatores contribuem para o nível dos riscos: dos usuários relacionadas 1.A existência de uma combinação de elementos de dados confidenciais pode representar um risco maior a dados confidenciais 2.Nem todos os elementos confidenciais representam o mesmo risco • Dar suporte a auditorias e à conformidade com a padronização da classificação de risco, o que permite, com o passar do tempo, controlar facilmente a eficiência das medidas de segurança de dados 3.O volume e o status da proteção de dados confidenciais afetam o risco 4.Quanto maior for o número de usuários com acesso a dados confidenciais maior será o risco 5.O aumento de atividades, o acesso a grandes volumes de dados confidenciais e os padrões irregulares de atividades aumentam ainda mais o risco O Secure@Source vence esse desafio analisando o risco dos dados com base em vários fatores e levando em conta o nível de confidencialidade, o volume, o contexto, o status de proteção, a proliferação, o custo, o local e os usuários com acesso, além do nível e tipo de atividade. As organizações podem analisar de forma interativa os principais armazenamentos de dados, departamentos e locais com os riscos mais altos, e também rastrear as fontes de dados confidenciais desprotegidas e a replicação desses dados entre os armazenamentos de dados na organização. Ao, de forma contínua, monitorar, rastrear e criar tendências baseadas nas classificações de riscos padronizados para cada armazenamento de dados em cada departamento e em toda a empresa, as organizações podem medir o progresso de cada grupo e de todos juntos com o passar do tempo. Inteligência de segurança de dados para detectar irregularidades e priorizar a correção O Secure@Source oferece inteligência de segurança de dados coletando em tempo real os registros de atividades de usuários nos armazenamentos de dados em toda a empresa. Ao correlacionar essas informações ao acesso de usuários, à confidencialidade de dados, ao status de proteção e às informações de proliferação, o Secure@Source possibilita às organizações detectar atividades irregulares de usuários e ameaças em potencial, tanto de funcionários quanto de pessoas com credenciais roubadas. Essa análise correlacionada ainda identifica quais devem ser os investimentos de maior prioridade em iniciativas relacionadas à segurança e à privacidade dos dados. Principais recursos Análise de riscos dos dados confidenciais O nível do risco de dados confidenciais é determinado pela análise de vários fatores, incluindo status de proteção, acesso de usuário, atividade, local, custos de dados, classificação e proliferação. As organizações podem ponderar cada fator de acordo com seus próprios requisitos de avaliação de risco. Essa análise produz classificações de risco que identificam as áreas com maior risco, o que permite priorizar as atividades de correção. As organizações podem medir a eficiência dos investimentos em segurança acompanhando a tendência das classificações de risco com o passar do tempo. A análise de riscos é apresentada em um formato altamente gráfico e visual que permite a rápida identificação das áreas que necessitam de atenção. O Secure@Source automatiza a detecção de dados confidenciais em inúmeros bancos de dados, repositórios de Big Data e armazenamentos de dados em nuvem. Ele usa uma varredura flexível, de alto desempenho e dimensionável para descobrir dados confidenciais e mostrar resultados de forma rápida e clara. Análise da proliferação de dados É fundamental entender não somente onde os dados confidenciais residem, mas também aonde vão e onde estão sendo replicados para outros armazenamentos de dados dentro da organização e em aplicativos em nuvem. Talvez as organizações desejem monitorar os dados confidenciais que entram e saem de países com leis rígidas ou entre organizações de parceiros e clientes. Classificação e descoberta de dados O Secure@Source analisa a proliferação de dados dos fluxos O Secure@Source possibilita a descoberta e a classificação de dados da Informatica e fornece um mapa visual e agregado de dados confidenciais com base em padrões e regras de da proliferação de dados confidenciais, identificando aqueles dados e metadados. Utilizando definições pré-configuradas com maior proliferação. e personalizáveis, as organizações definem domínios de dados e políticas para identificar e localizar dados confidenciais, inclusive PII, PCI e PHI, entre outros. O Secure@Source fornece visibilidade abrangente dos dados confidenciais por meio de seu painel (à esquerda) e detecta dados confidenciais de aplicativos em nuvem, repositórios de Big Data e bancos de dados locais (à direita). Coletar e correlacionar acesso do usuário e atividade Análise, relatórios e painéis visuais Correlacionar informações sobre o controle de acesso que apresentam claramente o nível de risco dos dados de usuários e as atividades dos dados confidenciais oferece confidenciais para tomadores de decisões e outros envolvidos. uma dimensão maior, que possibilita a detecção de atividades A interface visual altamente interativa permite que os irregulares e ameaças internas e externas. O Secure@Source profissionais investiguem e façam uma análise detalhada importa informações sobre o usuário e o grupo de usuários do risco de dados confidenciais. do LDAP e de sistemas IAM. Ele também coleta os registros de atividades nos formatos CEF, LEEF e JSON em bancos de dados, sistemas de mainframe, repositórios de Big Data e aplicativos SaaS para possibilitar a detecção de atividades de alto risco. Alertas de condições de alto risco As equipes de segurança da informação podem definir regras de alerta para notificá-las quando condições de alto risco forem detectadas, como quando um alto volume de dados confidenciais estiver saindo de um país com leis rígidas. O Secure@Source tem uma vasta gama de painéis As informações podem ser ordenadas para revelar as áreas com problemas por política de classificação, local, região, departamento, armazenamento de dados ou linha de negócios. Esses relatórios permitem que os profissionais de segurança e tomadores de decisões compartilhem uma plataforma comum para análises táticas e estratégicas e para a tomada de decisões. Integração entre segurança e infraestrutura de TI O Secure@Source permite que você aproveite os ativos de segurança e de TI existentes incorporando informações já coletadas e armazenadas por outras soluções de segurança de dados para obter uma análise muito mais detalhada. O User Activity Summary permite que você analise o acesso dos usuários a dados confidenciais e detecte atividades ou comportamentos irregulares. Benefícios principais Sobre a Informatica Priorizar os investimentos em segurança A Informatica é uma fornecedora líder e independente de software focada em inovações transformadoras para o futuro em todos os assuntos relacionados a dados. Organizações do mundo todo contam com a Informatica para maximizar o seu potencial de informações e impulsionar seus principais imperativos de negócios. Mais de 5.800 empresas dependem da Informatica para potencializar seus ativos de informação hospedados on-premise, na nuvem e na internet, inclusive em redes sociais. As organizações podem priorizar e maximizar seus investimentos em segurança identificando as áreas com o maior risco para dados confidenciais, avaliando esses riscos com o passar do tempo e alinhando seus investimentos em segurança de dados, políticas, processos e ações, conforme necessário. Eliminar esforços manuais dispendiosos e propensos a erros A classificação, a pesquisa e a criação de relatórios manuais sobre ativos de dados confidenciais são dispendiosas e propensas a erros. A automatização dessas tarefas permite que as organizações aloquem recursos para adotar ações corretivas e criar resultados mais precisos e repetíveis, que aumentem o retorno sobre o investimento (ROI) em segurança. Simplificar a auditoria e a governança de dados confidenciais O Secure@Source automatiza a análise de ativos de dados críticos para respaldar relatórios produzidos sob demanda sobre riscos dos dados confidenciais e de atividades de usuário, para fins como privacidade de dados, auditoria de segurança e programas de governança. Visibilidade para proliferação de dados confidenciais O controle da proliferação de dados confidenciais permite que as empresas obedeçam às leis de privacidade e às políticas de uso de dados. Com o Secure@Source, as organizações sabem onde seus dados confidenciais estão se proliferando, tanto dentro quanto fora da empresa, entre organizações de parceiros e clientes. Sede mundial, 100 Cardinal Way, Redwood City, CA 94063, EUA Fone: 650.385.5000 Fax: 650.385.5500 Ligação gratuita nos EUA: 1.800.653.3871 informatica.com linkedin.com/company/informatica twitter.com/InformaticaCorp © 2016 Informatica LLC. Todos os direitos reservados. Informatica® e Put potential to work™ são marcas comerciais ou marcas comerciais registradas da Informatica nos Estados Unidos e em diferentes jurisdições por todo o mundo. Todos os outros nomes de empresas e produtos podem ser nomes comerciais ou marcas comerciais. IN17_0415_2878_0116