Minha IBM Efetue login
Crie uma abordagem holística para proteção de dados

Crie uma abordagem holística para proteção de dados

Ilustração gráfica representando a proteção de dados
O que é uma abordagem holística para proteção de dados?

O que é uma abordagem holística para proteção de dados?

Uma pesquisa da Gartner prevê que os dados pessoais de 75% da população mundial serão protegidos por regulamentações modernas de privacidade até 2024.¹ Como líder de dados, você navega por políticas e tecnologias cada vez mais complexas para garantir o acesso e a proteção de dados confidenciais. Proteção de dados é o termo geral que compreende privacidade, conformidade, segurança de dados e ética de dados. Uma abordagem holística para proteção de dados e para cibersegurança protege contra ataques cibernéticos, incluindo ransomware, e mantém a conformidade regulatória para evitar multas altas, oferecer IA responsável e criar uma experiência excepcional do cliente.


Em 2024, o custo da violação de dados atingiu o máximo histórico, com uma média de USD 4,88 milhões.² E isso sem levar em conta os custos ocultos para a reputação da marca e a fidelidade do cliente. Os consumidores querem proteger os dados pessoais e a resposta dos formuladores de políticas foi apresentar novas regulamentações de privacidade de dados. As organizações que não estiverem preparadas para as novas necessidades de conformidade de dados poderão pagar um preço alto. Com o surgimento de mais regulamentações como GDPR, CCPA e LGPD, integrar a proteção holística de dados na estratégia geral das organizações está se tornando uma expectativa global.


Essa abordagem não se limita a observar a coleta, a conformidade e a privacidade dos dados: trata-se também de entender como os dados confidenciais estão sendo usados. Obriga as organizações a fazerem perguntas como: a coleta destes dados é ética? O que estamos fazendo com as informações? Informamos sobre nossas intenções às pessoas de quem coletamos estes dados? Por quanto tempo e onde esses dados serão retidos? A gestão de riscos e os avanços em malware estão atualizados? Qualquer pessoa envolvida na coleta de dados, especialmente a liderança de uma organização, deve ser muito versada nessas conversas.


Leia os demais capítulos
Conheça o watsonx Receba notícias, eventos e insights oportunos do setor de IA em leituras de 5 minutos Apresentamos o Guardium Data Security Center
75%

Uma pesquisa da Gartner prevê que os dados pessoais de 75% da população mundial serão protegidos por regulamentações modernas de privacidade até 2024.¹

 

4,88 milhões

Em 2024, o custo da violação de dados atingiu o máximo histórico, com uma média de USD 4,88 milhões.²

A responsabilidade começa no topo e se estende a todos os nossos negócios. Quando uma pessoa apresenta dados à IBM e nós gerenciamos e protegemos esses dados de maneira adequada e ética, aumentamos a confiança dessa pessoa. Neera Mathur Engenheira distinta, CTO, solução e estratégia de engenharia e privacidade de dados confiáveis IBM
Os pilares da proteção de dados

Os pilares da proteção de dados

Três pilares principais, ética de dados, privacidade de dados e segurança de dados, caminham juntos sob a égide da proteção de dados para viabilizar um framework flexível criado para regulamentações e expectativas de negócios em constante mudança, escalando a IA de forma responsável e mantendo a confiança dos usuários.

 

Pilar n.º 1

Ética de dados Propriedade Transparência Privacidade Intenção Prevenção

As visões culturais da sua organização sobre a proteção de dados informam a forma como a privacidade de dados e as políticas de segurança são promulgadas e executadas. A Harvard Business School define “ética de dados” como obrigações morais vinculadas à coleta, à proteção e ao uso de informações de identificação pessoal, bem como o impacto dessas ações.³ Para tomar decisões adequadas em relação aos dados e promover uma IA responsável, considere os seguintes princípios de ética de dados.

Pilar n.º 2

Privacidade de dados Benefícios da privacidade de dados Elementos de privacidade de dados

A ética dos dados é o estabelecimento de uma cultura corporativa de comportamentos e práticas de princípios para o gerenciamento de dados. Idealmente, essa cultura de ética e alfabetização de dados é adotada em toda a organização e refletida nos produtos e operações. A privacidade de dados, por outro lado, consiste em definir as políticas e práticas que ativam esses comportamentos de princípios por meio de pessoas, processos de negócios e tecnologia, e operacionalizá-los ao longo do ciclo de vida dos dados, desde a coleta até o armazenamento de dados. Esse método é a essência da criação e automatização de uma sólida framework de governança de dados como parte de uma abordagem de malha de dados.

A governança de dados ajuda a encontrar o equilíbrio entre limitar o acesso aos dados, para garantir a privacidade, e permitir um acesso mais amplo aos dados, para uma melhor análise. Para facilitar o uso de dados para sua organização e, ao mesmo tempo, proteger contra acesso não autorizado, você precisará implementar as ferramentas corretas de privacidade de dados, como controles de acesso a dados. Combine isso com IA, como anonimizar dados confidenciais para que possam ser usados de forma não identificável ou marcar dados para permitir a aplicação de políticas.

Ter a arquitetura de dados correta, como uma malha de dados, combinada com um gerenciamento de dados rigoroso, ajuda a garantir que os dados privados permaneçam privados e seguros, e ainda permitindo que os usuários dos dados obtenham insights dos mesmos.

“Sua framework de proteção de dados precisa ser extremamente elástica e responsiva para lidar com incógnitas de mudanças regulatórias, dados de terceiros, regulamentações de IA e quaisquer que sejam os próximos 25 desenvolvimentos”, afirma Lee Cox, vice-presidente de serviços, conformidade e pesquisa, diretor de privacidade da IBM. “Há muito mais sinergia entre privacidade, ética e governança de dados do que jamais imaginamos. Mas a tecnologia que temos agora está nos permitindo confiar em dados em escala com muita eficiência, como nunca antes".

Pilar n.º 3

Segurança de dados Simplifique o acesso aos dados Proteja os dados para evitar uma violação Simplifique a conformidade

A tecnologia está evoluindo, mas as ameaças também estão aumentando exponencialmente”, afirma Mehdi Charafeddine, engenheiro e CTO global de serviços de plataforma de dados da IBM. “Felizmente, existem formas cada vez mais sofisticadas de aplicar a proteção de dados e apoiar a privacidade de dados”.

Segundo a Gartner, a segurança de dados compreende processos e metodologias associadas que protegem ativos de informação confidenciais, seja em trânsito ou em repouso. Por isso a segurança de dados tem tudo a ver com as ferramentas e o software utilizados para proteger a privacidade de dados, seja criptografia, autenticação multifator, mascaramento, eliminação ou resiliência de dados. Mas estabelecer controles e políticas apropriados é uma questão de cultura organizacional e de implementação de aplicativos e algoritmos corretos.

Do ponto de vista da tecnologia, você pode proteger os dados com a arquitetura de malha de dados, que protege os dados nas “front doors”, onde os usuários interagem com os dados no ponto da aplicação, e na origem ou “back doors”, onde os dados são gerados e armazenados, sem falar em todos os lugares intermediários. Esta abordagem de front door, back door é crucial para garantir a adoção de políticas e controles de segurança de dados apropriados.

Outra consideração é operar em várias geografias. Devido ao silo de dados e à falta de governança central, muitas vezes não é realista que o cientista de dados possa executar análises em todos os locais geográficos. Com uma malha de dados, não há necessidade de “imaginar e simular os dados e fazer seus modelos”. Com essa arquitetura de dados moderna, uma organização pode fornecer os dados ao cientista de dados com as regras corretas de governança e privacidade, para sentirem que estão executando uma iniciativa interorganizacional.

Integrar medidas de segurança de dados no gerenciamento de dados de ponta a ponta é importante para apoiar a segurança e a privacidade, especialmente de dados confidenciais. Veja a pesquisa médica em um hospital, por exemplo. O hospital pode estar colaborando com especialistas ou cientistas de dados terceirizados que precisam trabalhar em dados ou aplicações específicas sem verem qualquer informação de identificação pessoal ou regulamentada. Políticas de dados automatizadas baseadas em funções podem permitir a colaboração com diversas partes e, ao mesmo tempo, proteger os dados do ponto de vista de privacidade e conformidade no nível de aplicação. Ao mesmo tempo, para uma IA responsável, esses dados devem ser protegidos na fonte onde são armazenados, por exemplo, a base de dados local onde foram coletados pela primeira vez. Caso contrário, as informações dos pacientes ainda estarão vulneráveis caso um cibercriminoso acesse esses sistemas.

Quando a segurança de dados é feita de forma correta, incorpora pessoas, processos e tecnologia, e gera confiança na IA. Explore as melhores práticas a seguir para tornar a segurança da informação uma prioridade em todas as áreas da empresa.

Onde começa a proteção de dados?

Onde começa a proteção de dados?

Comece sua estratégia de proteção de dados com as seis etapas a seguir: 1 Mobilize a diretoria

A implementação da estratégia certa de proteção de dados exige a adesão de toda a organização e essa adesão começa com o apoio e a administração do topo da organização.

2 Reúna as equipes executivas

Estabeleça conselhos estratégicos focados na proteção de dados. Esta etapa mostra o comprometimento dos executivos de nível mais alto. Por exemplo, na IBM, no nível SVP, o Comitê Consultivo de Privacidade e o Conselho de Ética orientam as políticas e criam um senso de missão em torno da proteção de dados. “Isso nos permite validar nossa estratégia e ainda é um acelerador muito forte para tomada de decisões e influência em todos os negócios”, afirma Cox.

3 Incentive a colaboração

Os conselhos estratégicos devem reunir-se regularmente para criar e validar a estratégia de proteção de dados. Esse processo mantém as iniciativas de alfabetização de dados no centro da proteção de dados e dos objetivos de negócios. Christopher Giardina, arquiteto de malha de dados da IBM com foco em governança de dados e privacidade, diz que um dos melhores modelos de colaboração ocorre entre escritórios centrais de dados, o escritório do CEO e os escritórios centrais de privacidade.

4 Capacite linhas de serviço

Incentive a liderança em toda a organização a tornar-se uma extensão do modelo operacional de proteção de dados. Com os conselhos estratégicos apropriados, uma política centralizada de proteção de dados, e os serviços e tecnologias educacionais necessários, as linhas de serviço e a unidade de negócios podem trabalhar em sincronia para cumprir os objetivos da estratégia de proteção de dados.

5 Unifique a estratégia

Um framework maduro de proteção de dados alinha a organização por meio da mudança cultural e reúne divisões e unidades díspares com uma estratégia de dados unificada. Se não apenas o CDO, mas também o CPO e o CIO forem capazes de demonstrar as vantagens competitivas da proteção de dados, você estará construindo um caso de negócios baseado em como a confiança e a transparência podem impulsionar o crescimento da receita. “No nível corporativo, isso significa que é necessário quebrar o silo tradicional dentro de uma organização”, comenta Cox.

6 Automatize a governança

Fornecer proteção e privacidade de dados em escala exige que a organização estabeleça uma framework de governança para que os dados sejam acessíveis e protegidos. Uma arquitetura de malha de dados apresenta os métodos que sua organização precisa para automatizar a privacidade e a governança de dados e manter a resiliência, independentemente do futuro.

Uma questão de confiança

Uma questão de confiança

Quando as pessoas entendem como a tecnologia funciona e sentem que é segura e confiável, ficam muito mais propensas a confiar. Considere o fluxo de trabalho desenvolvido pela IBM que previu com precisão como os pacientes responderiam, bem ou mal, a um medicamento para síndrome do intestino irritável (SII) em 95% das vezes. Ao combinar dados de pacientes com SII e técnicas explicáveis de IA para investigar respostas a medicamentos, o conjunto resultante de algoritmos mostrou que era possível liberar a caixa preta de dados de SII e compreender, prever e explicar como as pessoas que sofrem de SII podem responder a diversos medicamentos do mercado, bem como os medicamentos em desenvolvimento.

Leia o blog da IBM Research
Uma jornada constante para proteger dados e iniciativas de IA

Uma jornada constante para proteger dados e iniciativas de IA

Uma abordagem holística para proteção de dados não é uma solução definitiva. É uma jornada constante e iterativa que evolui com mudanças em leis e regulamentos, necessidades de negócios e expectativas dos clientes. Saiba que seus esforços constantes valem a pena. Você está destacando sua estratégia de dados como um diferencial competitivo que está no centro de uma organização baseada em dados.

Em última análise, a proteção de dados consiste em promover confiança. Possibilitando uma estratégia de dados ética, sustentável e adaptável que garanta a conformidade e a segurança em um cenário de dados em evolução, você está colocando a sua organização na liderança do mercado.

 

Como começar?

Como começar?

Aprenda a construir uma base de dados sólida para dimensionar e governar a IA empresarial.

Leia o novo capítulo
 
Próximas etapas
Leia os demais capítulos Proteja seus dados

Saiba mais sobre os recursos da IBM durante todo o ciclo de vida da segurança dos dados.​

 

Explore a solução
Vamos conversar

Solicite uma sessão de estratégia de IA.

Agende uma reunião
Baixe o relatório

Custo das violações de dados de 2024

Inscreva-se para receber atualizações
Notas de rodapé

¹ Gartner identifica as cinco principais tendências em privacidade até 2024 , comunicado de imprensa, Gartner, 31 de maio de 2022.
² Relatório do custo das violações de dados 2024 um relatório do Ponemon Institute patrocinado pela IBM® Security, julho de 2024.
³ 5 Principles of Data Ethics for Business, Business Insights blog , Harvard Business School Online, 16 de março de 2021.
⁴ Americans and Privacy: Concerned, Confused and Feeling Lack of Control Over Their Personal Information , Pew Research Center, 15 de novembro de 2019.