O que é o gerenciamento de postura de segurança de dados (DSPM)?

O que é DSPM?

O gerenciamento de postura de segurança de dados (DSPM) é uma tecnologia de cibersegurança que identifica dados confidenciais em vários ambientes e serviços de nuvem, avaliando sua vulnerabilidade a ameaças à segurança e risco de não conformidade regulatória.

O DSPM oferece insight e automação que permitem que as equipes de segurança resolvam rapidamente os problemas de segurança e conformidade de dados e evitem sua recorrência.

Identificado pela primeira vez pela analista setorial Gartner em seu Hype Cycle for Data Security de 2022, o DSPM às vezes é chamado de segurança "data first" porque inverte o modelo de proteção adotado por outras tecnologias e práticas de cibersegurança.

Em vez de proteger os dispositivos, sistemas e aplicações que armazenam, movimentam ou processam dados, o DSPM se concentra em proteger diretamente os dados. Dito isso, o DSPM complementa muitas das outras soluções no stack de tecnologia de segurança de uma organização.

Sua equipe apanharia o próximo dia zero a tempo?

Junte-se aos líderes de segurança que confiam no boletim informativo Think para receber notícias selecionadas sobre IA, cibersegurança, dados e automação. Aprenda rápido com tutoriais e explicações de especialistas, entregues diretamente em sua caixa de entrada. Consulte a Declaração de privacidade da IBM.

Sua assinatura será entregue em inglês. Você pode encontrar um link para cancelar a assinatura em todos os boletins informativos. Você pode gerenciar suas assinaturas ou cancelar a assinatura aqui. Consulte nossa Declaração de privacidade da IBM para obter mais informações.

https://www.ibm.com/br-pt/privacy

Por que o DSPM é importante

A maioria das tecnologias de segurança protege dados confidenciais, impedindo o acesso não autorizado à rede, ou detectando e bloqueando comportamentos suspeitos ou maliciosos por usuários autorizados ou não autorizados, interfaces de programação de aplicativos (APIs), dispositivos de internet das coisas (IoT) ou outras entidades.

Essas tecnologias transformaram para melhor a segurança de dados e a detecção e resposta a ameaças. Mas a adoção furiosa de computação em nuvem, desenvolvimento ágil nativo da nuveminteligência artificial (IA) e aprendizado de máquina (ML) levaram a riscos e vulnerabilidades de segurança de dados com os quais essas tecnologias nem sempre lidam, o que, por sua vez, pode deixar as organizações em risco de violações de dados e violações de conformidade regulatória.

O principal desses riscos de dados são os dados ocultos — dados que são copiados ou replicados para um armazenamento de dados que não é monitorado, gerenciado ou governado pelas mesmas equipes, políticas ou controles de segurança que os dados originais. Por exemplo, como parte de seu desenvolvimento e testes iterativos, equipes de DevOps podem criar dezenas de novos armazenamentos de dados todos os dias e copiar dados confidenciais para eles. Uma simples configuração incorreta pode deixar os dados em qualquer um desses armazenamentos (ou em todos eles) mais vulneráveis a acessos não autorizados.

A demanda por dados para modelagem de IA ou ML também contribui para os dados ocultos, à medida que organizações expandem o acesso a dados para mais usuários que possuem menos entendimento sobre segurança e governança de dados adequadas. E o aumento da adoção de ambientes multinuvem (uso de serviços e aplicações de nuvem de vários provedores) e nuvem híbrida (infraestrutura que combina e orquestra ambientes de nuvem pública e nuvem privada) espalha o risco.

De acordo com o relatório do custo das violações de dados da IBM de 2025, 72% das violações de dados envolveram dados armazenados em ambientes de nuvem, e 30% dos dados violados são armazenados em vários tipos de ambientes de computação, incluindo nuvem privada, nuvem pública, nuvem híbrida e no local.

Como funciona o DSPM

As soluções de DSPM localizam os dados confidenciais de uma organização, avaliam sua postura de segurança, remediam suas vulnerabilidades de acordo com as metas de segurança e os requisitos de conformidade da organização e implementam salvaguardas e monitoramento para evitar a recorrência de vulnerabilidades identificadas.

Normalmente, as soluções DSPM são sem agente (o que significa que não exigem a implementação de um aplicativo de software separado para cada ativo ou recurso que está sendo monitorado e protegido) e fornecem um alto grau de automação.

Embora os especialistas em segurança possam diferir nos detalhes, o DSPM geralmente consiste em quatro componentes principais:

  • Descoberta de dados

  • Classificação de dados

  • Avaliação e priorização de riscos

  • Remediação e prevenção

Descoberta de dados

Os recursos de descoberta de dados das soluções de DSPM verificam continuamente ativos de dados confidenciais onde quer que possam existir. Isso inclui verificação:

  • no local e em ambientes de nuvem (por exemplo, nuvens públicas, privadas e nuvem híbrida)

  • todos os provedores de nuvem — por exemplo, Amazon Web Services (AWS), Google Cloud Platform (GCP), IBM Cloud e Microsoft Azure, bem como provedores de software como serviço (SaaS), como Salesforce.

  • todos os serviços de nuvem — por exemplo, infraestrutura como serviço (IaaS), plataforma como serviço (PaaS) e banco de dados como serviço (DBaaS).

  • todos os tipos de dados e armazenamentos de dados — por exemplo, dados estruturados e não estruturados, armazenamento em nuvem (armazenamento de arquivos, blocos e objetos) ou serviços de armazenamento associados a determinados serviços em nuvem, aplicativos em nuvem ou provedores de serviços em nuvem.

Classificação de dados

Em geral, a classificação de dados categoriza os ativos de dados com base em alguns critérios predefinidos. No contexto do DSPM, a classificação de dados categoriza os dados de acordo com sua sensibilidade, determinando o seguinte para cada ativo de dados:

  • O nível de sensibilidade dos dados—são dados pessoais, confidenciais, relacionados a segredos comerciais ou outros.
  • Quem pode e deve estar autorizado a acessar os dados.
  • Como os dados estão sendo armazenados, manuseados e utilizados.
  • Se os dados estiverem sujeitos a estruturas regulatórias — por exemplo, a lei de portabilidade e responsabilidade de planos de saúde (HIPAA), o padrão de segurança de dados do setor de cartões de pagamento (PCI DSS), o regulamento geral de privacidade de dados (GDPR) da UE, a lei de privacidade de dados do consumidor da Califórnia (CCPA) e outros regulamentos de proteção de dados/privacidade de dados.

Avaliação e priorização de riscos

O DSPM identifica e prioriza vulnerabilidades associadas a cada ativo de dados. Principalmente, o DSPM procura as seguintes vulnerabilidades:

Configurações incorretas
Configurações incorretas são definições de segurança de aplicações ou sistemas que estão ausentes ou incompletas, tornando os dados de uma organização vulneráveis a acessos não autorizados. O resultado mais citado da configuração incorreta é o armazenamento inseguro de dados na nuvem, mas as configurações incorretas também podem criar vulnerabilidades, como patches de segurança não aplicados e criptografia de dados perdida. A configuração incorreta é amplamente considerada o risco mais comum de segurança de dados na nuvem e é uma causa predominante de perda ou vazamento de dados.

Direitos excessivos (ou permissões excessivas)
Os direitos excessivos concedem aos usuários mais privilégios ou permissões de acesso a dados do que os necessários para realizar seus trabalhos. Os direitos excessivos podem ser resultado de configurações incorretas, mas também podem ocorrer se os direitos forem aumentados de forma imprópria ou descuidada (ou maliciosamente, por um agente de ameaças), ou quando permissões que devem ser temporárias não são revogadas quando não são mais necessárias.

Problemas de fluxo de dados e linhagem de dados
A análise de fluxo de dados rastreia todos os locais onde os dados estiveram e quem os acessou em cada local. Combinada com informações sobre vulnerabilidades de infraestrutura, a análise do fluxo de dados pode revelar possíveis caminhos de ataque a dados confidenciais.

Política de segurança e violações regulatórias
As soluções de DSPM mapeiam as configurações de segurança existentes dos dados em relação às políticas de segurança de dados da organização — e para os requisitos de segurança de dados exigidos por quaisquer frameworks regulatórias às quais a organização está sujeita — para identificar onde os dados estão inadequadamente protegidos e onde a organização corre o risco de não conformidade.

Remediação e prevenção

As soluções de DSPM fornecem relatórios e dashboards em tempo real que priorizam vulnerabilidades de acordo com a severidade, para que equipes de segurança e gerenciamento de riscos possam se concentrar na remediação dos problemas mais críticos. Muitas soluções de DSPM também fornecem instruções passo a passo para remediação ou playbooks de resposta a incidentes para resolver riscos potenciais ou ameaças de segurança de dados em andamento.

Algumas soluções de DSPM automatizam modificações nas configurações de aplicações ou sistemas, controles de acesso e configurações de software de segurança para proteger melhor contra a possível exposição de dados. Outras podem se integrar a fluxos de trabalho de DevOps para remediar riscos de segurança potenciais no início dos ciclos de desenvolvimento de aplicações.

O DSPM monitora continuamente o ambiente em busca de novos ativos de dados e audita continuamente esses ativos em busca de potenciais riscos de segurança.

DSPM vs. CSPM

O gerenciamento de postura de segurança na nuvem, ou CSPM, é uma tecnologia de cibersegurança que automatiza e unifica a identificação e remediação de configurações incorretas e riscos de segurança em ambientes e serviços de nuvem híbrida e multinuvem.

O CSPM parece ser semelhante ao DSPM, mas os dois diferem em foco. O CSPM se concentra em encontrar e corrigir vulnerabilidades no nível da infraestrutura de nuvem, mais especificamente em unidades de computação (como máquinas virtuais ou contêineres) e implementações de PaaS. O DSPM se concentra em encontrar e remediar vulnerabilidades no nível dos dados.

Quanto mais as organizações expandem sua adoção de nuvem, mais provável é que precisem de CSPM para limitar ou prevenir o acesso não autorizado a ativos de infraestrutura de nuvem e DSPM para limitar ou prevenir o acesso não autorizado aos dados contidos nesses ativos.

DSPM e outras tecnologias de segurança

O DSPM pode ser integrado a outras ferramentas de segurança empresarial para melhorar a postura de segurança de dados de uma organização em particular e seus recursos de detecção, prevenção e resposta a ameaças em geral.

DSPM e IAM

O gerenciamento de acesso e identidade, ou IAM, gerencia identidades de usuários e permissões de acesso para garantir que apenas usuários e dispositivos autorizados possam acessar os recursos necessários pelos motivos certos, no momento certo. Integrando o DSPM e o IAM, as equipes de segurança podem automatizar mudanças nas permissões de acesso para melhor proteger os dados sensíveis de sua organização.

DSPM e EDR

A detecção e resposta de endpoint (EDR) usa análise em tempo real e automação orientada por IA para monitorar e proteger endpoints e ajudar a prevenir ameaças cibernéticas que passam pelo software antivírus e outras tecnologias tradicionais de segurança de endpoint. Integrar o DSPM e a EDR pode ajudar a garantir consistência entre a segurança de endpoint, segurança de dados e políticas de conformidade de uma organização.

DSPM e SIEM

O gerenciamento de informações e eventos de segurança (SIEM) coleta dados de log relacionados à segurança e outras informações de toda a empresa, e correlaciona e analisa esses dados para ajudar as equipes de segurança a detectar ameaças e agilizar ou automatizar a resposta a incidentes. O DSPM pode ingerir dados do SIEM para obter contexto e insights adicionais relacionados à postura de segurança de ativos de dados.

DSPM e DLP

As estratégias e ferramentas de data loss prevention (DLP) ajudam as organizações a prevenir vazamentos de dados, exfiltração de dados (roubo de dados) e perda de dados, ao rastrear dados em toda a rede e aplicar políticas de segurança granulares. Integrar o DSPM e a DLP pode enriquecer a análise de fluxo de dados do DSPM para identificar com mais precisão riscos de segurança de dados e caminhos de ataque a dados confidenciais.

Soluções relacionadas
Soluções de segurança e proteção de dados

Proteja os dados em vários ambientes, cumpra os regulamentos de privacidade e simplifique a complexidade operacional.

    Conheça as soluções de segurança de dados
    IBM Guardium

    Conheça o IBM Guardium, uma família de software de segurança de dados que protege os dados confidenciais no local e na nuvem.

     

      Explore o IBM Guardium
      Serviços de segurança de dados

      A IBM oferece serviços abrangentes de segurança de dados para proteger dados corporativos, aplicações e IA.

      Explore os serviços de segurança de dados
      Dê o próximo passo

      Proteja os dados da sua organização em toda a nuvem híbrida e simplifique os requisitos de conformidade com soluções de segurança de dados.

      Conheça as soluções de segurança de dados Agende uma demonstração em tempo real