O DSPM identifica e prioriza vulnerabilidades associadas a cada ativo de dados. Principalmente, o DSPM procura as seguintes vulnerabilidades:
Configurações incorretas
Configurações incorretas são definições de segurança de aplicações ou sistemas que estão ausentes ou incompletas, tornando os dados de uma organização vulneráveis a acessos não autorizados. O resultado mais citado da configuração incorreta é o armazenamento inseguro de dados na nuvem, mas as configurações incorretas também podem criar vulnerabilidades, como patches de segurança não aplicados e criptografia de dados perdida. A configuração incorreta é amplamente considerada o risco mais comum de segurança de dados na nuvem e é uma causa predominante de perda ou vazamento de dados.
Direitos excessivos (ou permissões excessivas)
Os direitos excessivos concedem aos usuários mais privilégios ou permissões de acesso a dados do que os necessários para realizar seus trabalhos. Os direitos excessivos podem ser resultado de configurações incorretas, mas também podem ocorrer se os direitos forem aumentados de forma imprópria ou descuidada (ou maliciosamente, por um agente de ameaças), ou quando permissões que devem ser temporárias não são revogadas quando não são mais necessárias.
Problemas de fluxo de dados e linhagem de dados
A análise de fluxo de dados rastreia todos os locais onde os dados estiveram e quem os acessou em cada local. Combinada com informações sobre vulnerabilidades de infraestrutura, a análise do fluxo de dados pode revelar possíveis caminhos de ataque a dados confidenciais.
Política de segurança e violações regulatórias
As soluções de DSPM mapeiam as configurações de segurança existentes dos dados em relação às políticas de segurança de dados da organização — e para os requisitos de segurança de dados exigidos por quaisquer frameworks regulatórias às quais a organização está sujeita — para identificar onde os dados estão inadequadamente protegidos e onde a organização corre o risco de não conformidade.