Privacidade de Dados

DSPM (Data Security Posture Management) e Dados Sombra (Shadow Data)

A expressão dados sombra (shadow data) refere-se a dados que são criados, armazenados e gerenciados fora do conhecimento e do controle direto de uma organização. Esses dados muitas vezes existem em sistemas e aplicativos não autorizados ou não gerenciados pelos departamentos de Tecnologia da Informação ou pela Governança de Dados.

DSPM (Data Security Posture Management) e Dados Sombra (Shadow Data)

A designação de “dado sombra” dentro do contexto do DSPM (Data Security Posture Management) da Securiti.Ai, indica a presença de dados que podem apresentar riscos de segurança da informação e de conformidade para a organização. Esses dados podem incluir informações sensíveis ou confidenciais que são processadas ou armazenadas em locais não supervisionados pela equipe de segurança ou de governança de dados.

Exemplos de “dados sombras” podem incluir:

  • Contas de Armazenamento Pessoal na Nuvem: Funcionários que usam serviços de armazenamento em nuvem pessoais para armazenar documentos de trabalho, muitas vezes sem a aprovação ou conhecimento do departamento de TI.
  • Comunicações Não Oficiais: Uso de aplicativos de mensagens não autorizados para comunicações empresariais, onde dados confidenciais podem ser compartilhados sem as medidas adequadas de segurança.
  • Planilhas e Documentos Não Autorizados: Criação de planilhas ou documentos fora dos sistemas aprovados pela empresa, contendo dados sensíveis ou estratégicos.
  • Dispositivos de Armazenamento Externos: Uso de dispositivos de armazenamento externos (como unidades USB) para transportar ou armazenar dados, sem serem registrados pelos sistemas corporativos.
  • Soluções de Colaboração Não Aprovadas: Utilização de ferramentas de colaboração não oficiais, onde dados empresariais podem ser compartilhados sem as medidas adequadas de segurança e conformidade.

A identificação e gerenciamento de dados sombra são aspectos críticos da segurança de dados, uma vez que esses dados podem representar um risco significativo para a organização.

A abordagem do DSPM visa detectar, monitorar e gerenciar esses dados fora do perímetro tradicional, garantindo que as Políticas de Segurança se apliquem de maneira abrangente, mesmo aos dados que podem residir em ambientes não autorizados.

Ebook: Insight de inovação – Gerenciamento de Postura de Segurança de Dados (DSPM)

Gerenciamento de Postura de Segurança de Dados (DSPM)

Obtenha uma vantagem competitiva em segurança de dados com o relatório mais recente do Gartner® Innovation Insight: Data Security Posture Management (DSPM).

De acordo com o Gartner, “até 2026, mais de 20% das organizações implementarão a tecnologia DSPM, devido aos requisitos urgentes para identificar e localizar repositórios de dados anteriormente desconhecidos e para mitigar os riscos de segurança e privacidade associados”.

Para saber mais, faça o o download gratuito do relatório clicando no botão abaixo.

Team VIVA

Especialistas em Cibersegurança e Privacidade de Dados, Pentest, SOC, Firewall, Segurança de API e LGPD.

Recent Posts

Sophos é líder no Quadrante Mágico da Gartner pela 16ª vez e reforça a excelência do Smart SOC da VIVA

Sophos é líder no Gartner 2025 em EPP. Reconhecimento reforça a excelência do Smart SOC…

2 semanas ago

Gartner reconhece a Vicarius como referência em gestão preemptiva de exposição e remediação automatizada

Gartner reconhece a Vicarius por liderar a gestão preemptiva de exposição. VIVA representa a solução…

4 semanas ago

Dark Web: o que é, riscos e como se proteger em cibersegurança

Quando você pensa sobre o que é Dark Web, a primeira imagem que vem à…

2 meses ago

Dados da sua empresa à venda? Aprenda a detectar rastros na Dark Web

Detecte dados da sua empresa na Dark Web com dicas práticas e blindagem da VIVA…

2 meses ago

SOC vs. SIEM: por que SOC é o futuro da segurança cibernética

SOC vs. SIEM: descubra por que o futuro da cibersegurança está nos centros de operação,…

4 meses ago

Gestão de vulnerabilidades para equipes de TI pequenas: como vencer no hard mode

Pequena equipe de TI? Descubra como simplificar a gestão de vulnerabilidades e proteger sua empresa…

6 meses ago