¿Qué es la gestión de la posición de seguridad de datos (DSPM)?
Explorar Guardium Insights SaaS DSPM
Dibujo isométrico que muestra diferentes trabajadores en oficina, todos usando IBM Security
¿Qué es DSPM?

La gestión de la posición de seguridad de datos (DSPM) es una tecnología de ciberseguridad que identifica los datos confidenciales en múltiples entornos y servicios en la nube, evaluando su vulnerabilidad a las amenazas a la seguridad y el riesgo de incumplimiento de la normativa. DSPM proporciona información y automatización que permiten a los equipos de seguridad abordar los problemas de seguridad de datos y cumplimiento normativo lo antes posible, y tomar medidas para evitar que se repitan.

Identificado por primera vez por el analista del sector Gartner (en su 2022 Hype Cycle for Data Security), la DSPM se denomina a veces seguridad "data first" (los datos primero) porque invierte el modelo de protección adoptado por otras tecnologías y prácticas de ciberseguridad. En lugar de proteger los dispositivos, sistemas y aplicaciones que albergan, mueven o procesan los datos, la DSPM se centra en proteger los datos directamente. Dicho esto, la DSPM complementa muchas de las otras soluciones de la pila tecnológica de seguridad de una organización.

IBM entra en el espacio de la DSPM, reforzando la seguridad de los datos en la nube

El analista del sector EMA escribe que "IBM ha consolidado su posición de líder en seguridad de datos con la integración de las capacidades de DSPM en Guardium".

Por qué es importante la DSPM

La mayoría de las tecnologías de seguridad protegen los datos sensibles impidiendo el acceso no autorizado a la red, o detectando y bloqueando comportamientos sospechosos o maliciosos de usuarios autorizados o no autorizados, interfaces de programación de aplicaciones (API), dispositivos del Internet de las Cosas (IoT) u otras entidades.

Estas tecnologías han transformado para mejor la detección y respuesta a las amenazas, así como la seguridad de los datos. Pero la frenética adopción de la computación en la nube, el desarrollo ágil nativo de la nube, y la inteligencia artificial (IA ) y el machine learning (ML) han generado riesgos y vulnerabilidades para la seguridad de los datos que las tecnologías de control de acceso y detección de amenazas no siempre abordan. Estas vulnerabilidades pueden dejar a las organizaciones expuestas a las vulneraciones de datos y a las infracciones de cumplimiento normativo.

El principal de estos riesgos son los datos en la sombra, es decir, los datos de los que se hacen copias de seguridad, se copian o se replican en un almacén de datos que no está supervisado, gestionado o regido por los mismos equipos de seguridad, políticas de seguridad o controles de seguridad que los datos originales. Por ejemplo, como parte de su desarrollo y pruebas iterativos, los equipos de DevOps pueden crear decenas de nuevos almacenes de datos cada día y copiar en ellos datos confidenciales. Una sola configuración errónea podría hacer que los datos de cualquiera de estos almacenes, o de todos ellos, fueran más vulnerables a accesos no autorizados.

La demanda de datos para el modelado de IA o ML también contribuye a los datos en la sombra, ya que las organizaciones amplían el acceso a los datos a más usuarios que poseen menos conocimientos sobre la seguridad y la gobernanza adecuadas de los datos. Y la creciente adopción de entornos multinube (uso de servicios y aplicaciones en la nube de múltiples proveedores) y de nube híbrida (infraestructura que combina y orquesta entornos de nube pública y nube privada) distribuye el riesgo. Según el Informe "Coste de una filtración de datos" de 2023 de IBM, el 82 % de las vulneraciones de datos afectaron a datos almacenados en entornos de nube, y el 39 % de los datos vulnerados se almacenan en varios tipos de entornos informáticos, como nube privada, nube pública, nube híbrida y en las instalaciones.

Contenido relacionado

Suscríbase al boletín de IBM

Cómo funciona la DSPM

Las soluciones DSPM localizan los datos sensibles de una organización, evalúan su posición de seguridad, corrigen sus vulnerabilidades de acuerdo con los objetivos de seguridad de la organización y los requisitos de cumplimiento, e implantan dispositivos de protección y supervisión para evitar que se repitan las vulnerabilidades identificadas. Normalmente, las soluciones DSPM son sin agente (lo que significa que no requieren implementar una aplicación de software independiente en cada activo o recurso que se supervisa y protege) y ofrecen un alto grado de automatización.

Aunque los expertos en seguridad pueden diferir en los detalles, la DSPM suele constar de cuatro componentes clave:

  • Detección de datos
     

  • Clasificación de datos
     

  • Evaluación y priorización de riesgos
     

  • Corrección y prevención

Detección de datos

Las capacidades de detección de datos de las soluciones DSPM buscan continuamente activos de datos confidenciales dondequiera que existan. Esto incluye la exploración

  • en las instalaciones y en entornos de nube (por ejemplo, nube públicas, privada e híbrida)
     

  • todos los proveedores de nube, por ejemplo, Amazon Web Services (AWS), Google Cloud Platform (GCP), IBM® Cloud y Microsoft Azure, así como proveedores de software como servicio (SaaS) como Salesforce
     

  • todos los servicios de nube, por ejemplo, Infraestructura como servicio (IaaS), Plataforma como servicio (PaaS) y Bases de datos como servicio (DBaaS)
     

  • todo tipo de datos y almacenes de datos, por ejemplo, datos estructurados y no estructurados, almacenamiento en la nube (almacenamiento de archivos, bloques y objetos), o servicios de almacenamiento asociados a determinados servicios en la nube, aplicaciones en la nube o proveedores de servicios en la nube.

Clasificación de datos

En general, la clasificación de datos categoriza los activos de datos en función de algunos criterios predefinidos. En el contexto de la DSPM, la clasificación de datos categoriza los datos según su sensibilidad, determinando lo siguiente para cada activo de datos:

  • El nivel de sensibilidad de los datos: si es PII, confidencial, relacionado con secretos comerciales, etc.
     

  • Quién puede acceder a los datos y quién debe estar autorizado para acceder a los datos
     

  • Cómo se almacenan, manejan y utilizan los datos
     

  • Si los datos están sujetos a marcos normativos: por ejemplo, la Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA), la Norma de Seguridad de Datos del Sector de Tarjetas de Pago (PCI DSS), el Reglamento General de Privacidad de Datos (RGPD) de la UE, la Ley de Privacidad del Consumidor de California (CCPA) y otras normativas de protección de datos/privacidad de datos.

Evaluación y priorización de riesgos

La DSPM identifica y prioriza las vulnerabilidades asociadas a cada activo de datos. Principalmente, la DSPM busca las siguientes vulnerabilidades:

Errores de configuración
Los errores de configuración son ajustes de seguridad de aplicaciones o sistemas ausentes o incompletos que dejan los datos de una organización vulnerables al acceso no autorizado. El resultado más citado de un error de configuración es la falta de seguridad del almacén de datos en la nube, pero los errores de configuración también pueden crear vulnerabilidades como parches de seguridad no aplicados, o un cifrado débil o inexistente de los datos en reposo o en tránsito. Los errores de configuración están ampliamente considerados como el riesgo más común para la seguridad de los datos en la nube, y es una causa habitual de pérdida o fuga de datos.

Exceso de derechos (o de permisos)
Los derechos excesivos conceden a los usuarios más privilegios o permisos de acceso a los datos de los que necesitan para realizar su trabajo. El exceso de derechos puede ser el resultado de una mala configuración, pero también puede ocurrir si los derechos de los usuarios se escalan intencionadamente de forma inadecuada o por descuido (o maliciosamente, por un actor de amenazas), o cuando los permisos que se pretende que sean temporales no se revocan cuando ya no son necesarios.

Problemas de flujo y linaje de datos
El análisis del flujo de datos rastrea todos los lugares en los que han estado los datos y quién ha tenido acceso a ellos en cada lugar. Combinado con información sobre vulnerabilidades de la infraestructura, el análisis del flujo de datos puede revelar posibles rutas de ataque a datos sensibles.

Violaciones normativas y de políticas de seguridad
Las soluciones DSPM mapean la configuración de seguridad existente de los datos con las políticas de seguridad de datos de la organización (y con los requisitos de seguridad de datos exigidos por cualquier marco normativo al que esté sujeta la organización) para identificar dónde están protegidos los datos de forma inadecuada y dónde corre la organización el riesgo de incumplir la normativa.

Corrección y prevención

Las soluciones DSPM proporcionan informes y paneles en tiempo real que priorizan las vulnerabilidades según su gravedad, de modo que los equipos de seguridad y gestión de riesgos puedan centrarse en solucionar los problemas más cruciales. Muchas soluciones DSPM también proporcionan instrucciones de corrección paso a paso o manuales de respuesta a incidentes para resolver riesgos potenciales o amenazas a la seguridad de los datos en curso.

Algunas soluciones DSPM automatizan las modificaciones de las configuraciones de las aplicaciones o los sistemas, los controles de acceso y los ajustes del software de seguridad para proteger mejor contra una posible exposición de los datos. Otras pueden integrarse con flujos de trabajo DevOps para corregir posibles riesgos de seguridad en una fase temprana de los ciclos de desarrollo de aplicaciones.

 

Todas las DSPM supervisan continuamente el entorno en busca de nuevos activos de datos, y auditan continuamente esos activos en busca de posibles riesgos para la seguridad.

La DSPM en comparación con la CSPM

La gestión de la posición de seguridad en la nube, o CSPM, es una tecnología de ciberseguridad que automatiza y unifica la identificación y corrección de errores de configuración y riesgos de seguridad en entornos y servicios de nube híbrida y multinube.

La CSPM parece similar a la DSPM, pero ambas difieren en su enfoque. La CSPM se centra en encontrar y remediar vulnerabilidades a nivel de infraestructura de nube, y específicamente en unidades de cómputo (como máquinas virtuales o contenedores) e implementaciones PaaS. La DSPM se centra en encontrar y remediar vulnerabilidades a nivel de datos. Cuanto más amplíen las organizaciones su adopción de la nube, más probable es que necesiten ambas: la CSPM para limitar o prevenir el acceso no autorizado a los activos de infraestructura de la nube, y la DSPM para limitar o prevenir el acceso no autorizado a los datos que esos activos contienen.

La DSPM y otras tecnologías de seguridad

 

La DSPM puede integrarse con otras herramientas de seguridad empresarial para mejorar la posición de seguridad de los datos de una organización en particular, y sus capacidades de detección, prevención y respuesta ante amenazas en general.

La DSPM y la IAM
La gestión de identidad y acceso, o IAM, gestiona las identidades de los usuarios y los permisos de acceso para garantizar que sólo los usuarios y dispositivos autorizados puedan acceder a los recursos que necesitan por las razones adecuadas y en el momento oportuno. Al integrar la DSPM y la IAM, los equipos de seguridad pueden automatizar los cambios en los permisos de acceso para proteger mejor los datos confidenciales de su organización.

La DSPM y la EDR
La detección y respuesta de endpoints (EDR) utiliza análisis en tiempo real y automatización basada en IA para supervisar y proteger los puntos finales, y ayudar a prevenir las ciberamenazas que eluden el software antivirus y otras tecnologías tradicionales de seguridad de seguridad de endpoints. La integración de DSPM y EDR puede ayudar a garantizar la coherencia entre la seguridad de los puntos finales de una organización, la seguridad de los datos y las políticas de cumplimiento.

La DSPM y la SIEM
La gestión de eventos e información de seguridad (SIEM) recopila datos de registro relacionados con la seguridad y otra información de toda la empresa, y correlaciona y analiza esos datos para ayudar a los equipos de seguridad a detectar amenazas y agilizar o automatizar la respuesta ante incidentes. La DSPM puede ingerir datos SIEM para obtener contexto adicional y perspectivas relacionadas con la posición de seguridad de los activos de datos.

La DSPM y la DLP
La prevención de pérdida de datos (DLP) ayudan a las organizaciones a evitar fugas de datos , exfiltración de datos (robo de datos) y pérdida de datos mediante el seguimiento de datos en toda la red y la aplicación de políticas de seguridad granulares. La integración de DSPM y DLP puede enriquecer el análisis del flujo de datos de la DSPM para identificar con mayor precisión los riesgos para la seguridad de los datos y las rutas de ataque a los datos confidenciales.

Soluciones relacionadas
IBM® Security Guardium Insights SaaS DSPM

Descubra datos ocultos, analice el flujo de datos y descubra vulnerabilidades en sus aplicaciones SaaS y en la nube. Proporcione a los equipos de cumplimiento y seguridad una visibilidad e información esenciales para garantizar que los datos confidenciales de su empresa estén seguros y cumplan con las normativas.

Explorar Guardium Insights SaaS DSPM

Soluciones de seguridad y protección de datos

Proteja los datos de la empresa en varios entornos, obtenga mayor visibilidad para investigar y corregir las ciberamenazas, cumpla la normativa sobre privacidad y simplifique la complejidad operativa.

Explore las soluciones de seguridad y protección de datos

IBM Security Guardium Data Protection

Automatice las auditorías y los informes de conformidad, descubra y clasifique los datos y las fuentes de datos, controle la actividad de los usuarios y responda a las amenazas a la seguridad de datos casi en tiempo real.

Explore Guardium Data Protection

Soluciones de seguridad de datos y aplicaciones

Proteja los datos en entornos de nube híbrido y respalde los procesos de migración y modernización de los clientes. 

Explorar soluciones de seguridad de datos y aplicaciones

Recursos Coste de la vulneración de datos 2023

Prepárese mejor para las vulneraciones comprendiendo sus causas y los factores que aumentan o reducen los costes. Conozca las experiencias de más de 550 organizaciones afectadas por una vulneración de datos.

¿Qué es SIEM?

SIEM (información de seguridad y gestión de eventos) es un software que ayuda a las organizaciones a reconocer y abordar posibles amenazas y vulnerabilidades de seguridad antes de que puedan interrumpir las operaciones empresariales.

¿Qué es la gestión de la postura de seguridad en la nube (CSPM)?

La CSPM automatiza y unifica la identificación y corrección de errores de configuración y riesgos de seguridad en entornos y servicios de nube híbrida y multinube.

De el siguiente paso

Descubra cómo la DSPM puede ayudarle a tomar el control de la seguridad y el cumplimiento de sus datos en la nube. Pruebe Guardium Insights SaaS DSMP gratis durante 30 días o programe una demostración en directo con un experto en la materia de Guardium.

Comience su prueba gratuita de 30 días Reserve una demostración en directo