⚡ Não perca: notícia importante no ar! ⚡

Leia, comente e fique sempre atualizado!

Apoie esse projeto de divulgacao de noticias! Clique aqui
O ponto cego do DLP moderno

A prevenção da perda de dados confidenciais tem sido historicamente tratada como um problema de endpoint ou de rede. Implante um agente, inspecione arquivos, monitore o tráfego e você terá cobertura – ou assim você pensa.

A nossa análise recente mostra que 46% dos uploads de ficheiros sensíveis para aplicações web são enviados para contas não sancionadas, expondo uma lacuna significativa na forma como as organizações monitorizam e controlam o fluxo de dados que se deslocam através do seu ecossistema digital.

As equipes de segurança acham que têm uma cobertura DLP significativa, mas na verdade não têm visibilidade e controle sobre para onde os dados são frequentemente transferidos hoje: no navegador.

Por que o DLP está falhando, o trabalho do navegador está oculto

Os fluxos de trabalho empresariais mudaram de software no endpoint para aplicativos baseados em navegador. Hoje, os funcionários costumam usar Google Workspace, Microsoft 365 ou Salesforce; os desenvolvedores utilizam GitHub, Jira e aplicativos da web internos; e muitos departamentos agora adotam ferramentas de IA como ChatGPT e copilotos.

Em vez de baixar, modificar e reenviar arquivos para aplicativos da web sancionados, os usuários interagem com os dados diretamente no navegador, copiando dados de ou entre aplicativos, fazendo upload de arquivos para várias ferramentas e inserindo dados em formulários da web e prompts de IA.

Para agravar os riscos destas atividades está o simples facto de os funcionários utilizarem frequentemente contas pessoais e instâncias não sancionadas sem restrições.

Em outras palavras, os controles tradicionais de DLP nos quais sua equipe confia não são instrumentados onde grande parte da atividade moderna está acontecendo.



Pare os vazamentos de dados antes que eles comecem

Veja como o Keep Aware protege dados confidenciais diretamente no navegador, sem atrasar sua equipe. Obtenha visibilidade em tempo real, alertas inteligentes e controle contínuo sobre a movimentação de dados em ferramentas de IA e outros aplicativos.

Agende uma demonstração para ver a prevenção contra perda de dados nativa do navegador em ação.

Solicite uma demonstração

Como os dados confidenciais realmente saem do navegador

Para entender por que as implementações de DLP existentes estão falhando, é importante observar como o vazamento de dados realmente ocorre em ambientes modernos. Nas sessões do navegador, os usuários podem digitar, colar e fazer upload de dados para páginas da web e aplicativos – sancionados ou não.

Copiar e colar: os usuários copiam rotineiramente dados confidenciais (registros de clientes, credenciais, código-fonte) de sistemas internos e colam-nos em e-mails pessoais, aplicativos SaaS e ferramentas de IA. A área de transferência se tornou um canal de alto risco que a maioria das soluções DLP tradicionais não consegue inspecionar ou controlar com contexto

Entradas de formulário e prompts de IA: os dados confidenciais nem sempre são movidos como um arquivo ou colados do conteúdo da área de transferência. Muitas vezes, é digitado diretamente em formulários da web, aplicativos SaaS ou até mesmo em prompts de IA.

Operando somente na sessão do navegador, os controles DLP de endpoint e de rede nunca são acionados.

Um evento Paste, conforme mostrado no console do Keep Aware,

indica que um usuário colou o código em uma conta ChatGPT vinculada à sua organização.

Uploads de arquivos para ferramentas SaaS e AI: os uploads de arquivos continuam sendo um importante vetor de perda de dados e que parece uma atividade normal na superfície. Os funcionários carregam código-fonte, dados financeiros e registros de clientes. Mas, como observado anteriormente, até metade desses uploads podem ser direcionados para destinos não autorizados, incluindo contas pessoais ou ferramentas não aprovadas.

Contas e instâncias paralelas: mesmo em domínios e aplicativos aprovados, persistem lacunas de risco e visibilidade. Um usuário pode fazer upload de registros de PHI para um prompt de IA usando uma conta pessoal, armazenar arquivos confidenciais em um Google Drive pessoal ou em outra ferramenta SaaS, em vez de em uma ferramenta corporativa.

Do ponto de vista tradicional do DLP, essa atividade muitas vezes parece indistinguível do uso normal nesse domínio.

Um evento de upload, conforme mostrado no console do Keep Aware,

 indica que um funcionário carregou um documento potencialmente confidencial em sua conta pessoal do ChatGPT.

A perda de dados no navegador muitas vezes parece um comportamento normal do usuário, mas no contexto errado.

Um exemplo do mundo real: exposição de dados confidenciais no navegador

Considere um fluxo de trabalho comum: um desenvolvedor acessa o repositório GitHub privado da empresa, copia um bloco de código-fonte proprietário e, em seguida, abre uma sessão pessoal do ChatGPT para solucionar um problema. Quando eles colam esse código no prompt da IA, os dados confidenciais efetivamente deixam a organização.

Nenhum arquivo foi baixado nem carregado. A empresa permite o tráfego para ChatGPT, portanto nenhuma proteção baseada em rede foi acionada. Nenhum controle DLP tradicional sinalizou a ação de colar. Toda essa sequência de eventos parece ser uma atividade benigna do usuário e do navegador, apesar de apresentar riscos reais aos dados confidenciais da empresa.

Com o DLP nativo do navegador, essa interação se torna totalmente visível e aplicável. Uma solução DLP baseada em navegador, como o Keep Aware, detecta os dados confidenciais, entende que eles se originaram de um aplicativo sancionado e reconhece que estão sendo enviados para uma ferramenta de IA não sancionada vinculada a
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #o #navegador #está #quebrando #seu #dlp: #como #os #dados #escapam #aos #controles #modernos
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment