O que é o gerenciamento de postura de segurança de dados (DSPM)?
Explore o Guardium Insights SaaS DSPM
Desenho isométrico mostrando diferentes funcionários do escritório, tudo usando a IBM Security
O que é DSPM?

O gerenciamento de postura de segurança de dados (DSPM) é uma tecnologia de cibersegurança que identifica dados confidenciais em vários ambientes e serviços de nuvem, avaliando sua vulnerabilidade a ameaças à segurança e risco de não conformidade regulatória. O DSPM oferece insight e automação que permitem que as equipes de segurança resolvam os problemas de segurança e conformidade de dados o mais rápido possível e tomem medidas para evitar que eles se repitam.

Primeiramente identificado pelo analista de indústria Gartner (em seu Ciclo de Hype de Segurança de Dados de 2022), o DSPM é às vezes referido como segurança 'data first' porque inverte o modelo de proteção adotado por outras tecnologias e práticas de cibersegurança. Em vez de proteger os dispositivos, sistemas e aplicações que armazenam, movimentam ou processam dados, o DSPM foca em proteger diretamente os dados. Dito isso, o DSPM complementa muitas das outras soluções no stack de tecnologia de segurança de uma organização.

IBM entra no espaço DSPM, fortalecendo a segurança de dados na nuvem

A EMA, analista do setor, escreve que "a IBM solidificou sua posição como líder em segurança de dados com a integração de recursos de DSPM no Guardium".

Por que o DSPM é importante

A maioria das tecnologias de segurança protege dados sensíveis, impedindo o acesso não autorizado à rede, ou detectando e bloqueando comportamentos suspeitos ou maliciosos por usuários autorizados ou não autorizados, interfaces de programação de aplicativos (APIs), dispositivos de internet das coisas (IoT) ou outras entidades.

Essas tecnologias transformaram a detecção e resposta a ameaças e a segurança de dados para melhor.Mas a adoção acelerada de computação em nuvem, desenvolvimento ágil nativo da nuvem, inteligência artificial (IA) e aprendizado de máquina (ML) levou a riscos e vulnerabilidades de segurança de dados que as tecnologias de controle de acesso e detecção de ameaças nem sempre abordam.Essas vulnerabilidades podem deixar as organizações suscetíveis a violações de dados e infrações de conformidade regulatória.

Entre esses riscos de dados está o shadow data — dados que são copiados ou replicados para um armazenamento de dados que não é monitorado, gerenciado ou governado pelas mesmas equipes de segurança, políticas de segurança ou controles de segurança que os dados originais. Por exemplo, como parte de seu desenvolvimento e testes iterativos, equipes de DevOps podem criar dezenas de novos armazenamentos de dados todos os dias, e copiar dados sensíveis para eles. Uma simples configuração incorreta pode deixar os dados em qualquer um desses armazenamentos, ou em todos eles, mais suscetíveis a acessos não autorizados.

A demanda por dados para modelagem de IA ou ML também contribui para o shadow data, à medida que organizações expandem o acesso a dados para mais usuários que possuem menos entendimento sobre segurança e governança de dados adequadas.E o aumento da adoção de ambientes multinuvem (uso de serviços e aplicações de nuvem de vários provedores) e nuvem híbrida (infraestrutura que combina e orquestra ambientes de nuvem pública e nuvem privada) espalha o risco.De acordo com o relatório do custo das violações de dados da IBM de 2023, 82% das violações de dados envolveram dados armazenados em ambientes de nuvem, e 39% dos dados violados são armazenados em vários tipos de ambientes de computação, incluindo nuvem privada, nuvem pública, nuvem híbrida e no local.

Conteúdo relacionado

Assine a newsletter da IBM

Como funciona o DSPM

As soluções de DSPM localizam os dados confidenciais de uma organização, avaliam sua postura de segurança, remediam suas vulnerabilidades de acordo com as metas de segurança e os requisitos de conformidade da organização e implementam salvaguardas e monitoramento para evitar a recorrência de vulnerabilidades identificadas. Normalmente, as soluções DSPM são sem agente (o que significa que não exigem a implementação de um aplicativo de software separado para cada ativo ou recurso que está sendo monitorado e protegido) e fornecem um alto grau de automação.

Embora os especialistas em segurança possam diferir nos detalhes, o DSPM geralmente consiste em quatro componentes principais:

  • Descoberta de dados
     

  • Classificação de dados
     

  • Avaliação e priorização de riscos
     

  • Remediação e prevenção

Descoberta de dados

Os recursos de descoberta de dados das soluções DSPM verificam continuamente ativos de dados confidenciais onde quer que eles possam existir. Isso inclui digitalização transversal

  • no local e em ambientes de nuvem (por exemplo, nuvens públicas, privadas e híbridas)
     

  • todos os provedores de nuvem — por exemplo, Amazon Web Services (AWS), Google Cloud Platform (GCP), IBM Cloud e Microsoft Azure, bem como provedores de software como serviço (SaaS) como Salesforce
     

  • todos os serviços de nuvem — por exemplo, infraestrutura como serviço (IaaS), plataforma como serviço (PaaS) e banco de dados como serviço (DBaaS)
     

  • todos os tipos de dados e armazenamentos de dados — por exemplo, dados estruturados e não estruturados, armazenamento em nuvem (armazenamento de arquivos, blocos e objetos) ou serviços de armazenamento associados a determinados serviços em nuvem, aplicativos em nuvem ou provedores de serviços em nuvem.

Classificação de dados

Em geral, a classificação de dados categoriza os ativos de dados com base em alguns critérios predefinidos. No contexto do DSPM, a classificação de dados categoriza os dados de acordo com sua sensibilidade, determinando o seguinte para cada ativo de dados:

  • O nível de sensibilidade dos dados—são dados pessoais, confidenciais, relacionados a segredos comerciais etc.
     

  • Quem pode acessar os dados e quem deve ser autorizado a acessá-los
     

  • Como os dados estão sendo armazenados, manuseados e utilizados
     

  • Se os dados estiverem sujeitos a estruturas regulatórias — por exemplo, a lei de portabilidade e responsabilidade de planos de saúde (HIPAA), o padrão de segurança de dados do setor de cartões de pagamento (PCI DSS), o regulamento geral de privacidade de dados (GDPR) da UE, a lei de privacidade de dados do consumidor da Califórnia (CCPA) e outros regulamentos de proteção de dados/privacidade de dados.

Avaliação e priorização de riscos

O DSPM identifica e prioriza vulnerabilidades associadas a cada ativo de dados. Principalmente, o DSPM procura as seguintes vulnerabilidades:

Configurações incorretas
Configurações incorretas são definições de segurança de aplicações ou sistemas que estão ausentes ou incompletas, tornando os dados de uma organização vulneráveis a acessos não autorizados.O resultado mais citado da configuração incorreta é o armazenamento não seguro de dados em nuvem, mas configurações incorretas também podem criar vulnerabilidades, como patches de segurança não aplicados, criptografia fraca ou ausente de dados em repouso ou em trânsito.A configuração incorreta é amplamente considerada o risco mais comum de segurança de dados na nuvem e é uma causa comum de perda ou vazamento de dados.

Sobredireitos (ou permissão excessiva)
Sobredireitos concedem aos usuários mais privilégios ou permissões de acesso a dados do que necessários para realizar seus trabalhos.Os sobredireitos podem ser resultado de configurações incorretas, mas também podem ocorrer se os direitos dos usuários forem elevados de maneira imprópria ou descuidada (ou maliciosamente, por um ator de ameaça), ou quando permissões que deveriam ser temporárias não são revogadas quando não são mais necessárias.

Problemas de fluxo de dados e linhagem de dados
A análise de fluxo de dados rastreia todos os locais onde os dados foram e quem os acessou em cada local.Combinado com informações sobre vulnerabilidades de infraestrutura, a análise do fluxo de dados pode revelar possíveis caminhos de ataque a dados confidenciais.

Política de segurança e violações regulatórias
As soluções de DSPM mapeiam as configurações de segurança existentes dos dados para as políticas de segurança de dados da organização — e para os requisitos de segurança de dados exigidos por quaisquer estruturas regulatórias às quais a organização está sujeita — para identificar onde os dados estão inadequadamente protegidos e onde a organização corre o risco de não conformidade.

Remediação e prevenção

As soluções de DSPM fornecem relatórios e dashboards em tempo real que priorizam vulnerabilidades de acordo com a severidade, para que equipes de segurança e gerenciamento de riscos possam se concentrar na remediação dos problemas mais críticos. Muitas soluções de DSPM também fornecem instruções passo a passo para remediação ou playbooks de resposta a incidentes para resolver riscos potenciais ou ameaças de segurança de dados em andamento.

Algumas soluções de DSPM automatizam modificações nas configurações de aplicações ou sistemas, controles de acesso e configurações de software de segurança para proteger melhor contra a possível exposição de dados. Outras podem se integrar a fluxos de trabalho de DevOps para remediar riscos de segurança potenciais no início dos ciclos de desenvolvimento de aplicações.

 

O DSPM monitora continuamente o ambiente para novos ativos de dados, e audita constantemente esses ativos em busca de potenciais riscos de segurança.

DSPM vs. CSPM

O gerenciamento de postura de segurança na nuvem, ou CSPM, é uma tecnologia de cibersegurança que automatiza e unifica a identificação e remediação de configurações incorretas e riscos de segurança em ambientes e serviços de nuvem híbrida e multinuvem.

O CSPM parece semelhante ao DSPM, mas os dois diferem em foco. O CSPM se concentra em encontrar e corrigir vulnerabilidades no nível da infraestrutura de nuvem e especificamente em unidades de computação (como máquinas virtuais ou contêineres) e implementações PaaS. O DSPM foca em encontrar e remediar vulnerabilidades no nível dos dados. Quanto mais as organizações expandem sua adoção de nuvem, mais provável é que precisem de ambos: CSPM para limitar ou prevenir o acesso não autorizado a ativos de infraestrutura de nuvem, e DSPM para limitar ou prevenir o acesso não autorizado aos dados contidos nesses ativos.

DSPM e outras tecnologias de segurança

 

O DSPM pode ser integrado a outras ferramentas de segurança empresarial para melhorar a postura de segurança de dados de uma organização em particular, e suas capacidades de detecção, prevenção e resposta a ameaças em geral.

DSPM e IAM
O gerenciamento de acesso e identidade, ou IAM, gerencia identidades de usuários e permissões de acesso para garantir que apenas usuários e dispositivos autorizados possam acessar os recursos necessários pelos motivos certos, no momento certo.Integrando DSPM e IAM, as equipes de segurança podem automatizar mudanças nas permissões de acesso para melhor proteger os dados sensíveis de sua organização.

DSPM e EDR
A detecção e resposta a endpoints (EDR) usa análises em tempo real e automação orientada por IA para monitorar e proteger endpoints, e ajudar a prevenir ameaças cibernéticas que ultrapassam softwares antivírus e outras tecnologias tradicionais de segurança de endpoint.Integrar DSPM e EDR pode ajudar a garantir consistência entre a segurança de endpoint de uma organização, segurança de dados e políticas de conformidade.

DSPM e SIEM
O gerenciamento de informações e eventos de segurança (SIEM) coleta dados de log relacionados à segurança e outras informações de toda a empresa, e correlaciona e analisa esses dados para ajudar as equipes de segurança a detectar ameaças e agilizar ou automatizar a resposta a incidentes.O DSPM pode ingerir dados SIEM para obter contexto adicional e insights relacionados à postura de segurança dos ativos de dados.

DSPM e DLP
Estratégias e ferramentas de data loss prevention (DLP) ajudam as organizações a prevenir vazamentos de dados, exfiltração de dados (roubo de dados) e perda de dados, rastreando dados em toda a rede e aplicando políticas de segurança granulares.Integrar DSPM e DLP pode enriquecer a análise de fluxo de dados do DSPM para identificar com mais precisão riscos de segurança de dados e caminhos de ataque a dados sensíveis.

Soluções relacionadas
IBM Security Guardium Insights SaaS DSPM

Descubra dados sombra (shadow data), analise o fluxo de dados e descubra vulnerabilidades em suas aplicaçções SaaS e na nuvem. Forneça às equipes de conformidade e segurança visibilidade e insights essenciais para ajudar a garantir que os dados confidenciais da sua empresa estejam seguros e em conformidade.

Explore o Guardium Insights SaaS DSPM

Soluções de segurança e proteção de dados

Proteja os dados corporativos em vários ambientes, ganhe maior visibilidade para investigar e remediar ameaças cibernéticas, atenda às regulamentações de privacidade e simplifique a complexidade operacional.

Explore as soluções de proteção e segurança de dados

IBM Security Guardium Data Protection

Automatize a auditoria de conformidade e relatórios, descubra e classifique dados e fontes de dados, monitore a atividade dos usuários e responda a ameaças de segurança de dados quase em tempo real.

Explore o Guardium Data Protection

Soluções de segurança de dados e aplicações

Proteja dados em ambientes de nuvem híbrida e dê suporte às jornadas de migração e modernização do cliente. 

Explore as soluções de segurança de dados e aplicações

Recursos Custo das violações de dados 2023

Prepare-se melhor para conter as violações entendendo as causas e os fatores que aumentam ou reduzem os custos que elas geram. Aprenda com as experiências de mais de 550 organizações que tiveram seus dados violados.

O que é SIEM?

O SIEM (gerenciamento de eventos e informações de segurança) é um software que ajuda as organizações a reconhecer e lidar com possíveis ameaças e vulnerabilidades de segurança antes que elas possam interromper as operações de negócios.

O que é o Cloud Security Posture Management (CSPM)?

O CSPM automatiza e unifica a identificação e remediação de configurações incorretas e riscos de segurança em ambientes e serviços de nuvem híbrida e multinuvem.

Dê o próximo passo

Descubra como o DSPM pode ajudar você a assumir o controle de sua segurança e conformidade de dados na nuvem. Experimente o Guardium Insights SaaS DSMP gratuitamente por 30 dias ou agende uma demonstração ao vivo com um especialista no assunto do Guardium.

Inicie sua avaliação sem custo de 30 dias Agende uma demonstração em tempo real