La DSPM identifie et hiérarchise les vulnérabilités associées à chaque actif de données. La DSPM recherche principalement les vulnérabilités suivantes :
Erreurs de configuration
Les erreurs de configuration sont des paramètres de sécurité manquants ou incomplets dans les applications ou le système qui augmentent le risque d’accès non autorisé aux données d’une organisation. Le résultat le plus couramment constaté d’une mauvaise configuration est le défaut de sécurité de l’entrepôt de données cloud, mais les erreurs de configuration peuvent également créer d’autres vulnérabilités : correctifs de sécurité non appliqués, ou chiffrement manquant ou faible des données au repos ou en transit. La mauvaise configuration est le risque le plus courant de sécurité des données dans le cloud et est une cause importante de perte ou de fuite des données.
Privilèges excessifs
Les privilèges excessifs donnent aux utilisateurs des autorisations d’accès aux données plus importantes que ce dont ils ont besoin pour accomplir leurs tâches. Les privilèges excessifs peuvent être le résultat d’une mauvaise configuration, mais ils peuvent également se produire si les autorisations des utilisateurs sont augmentées intentionnellement, par négligence ou par un acteur malveillant. Il peut également arriver que des autorisations censées rester temporaires ne soient jamais révoquées, même lorsque l’utilisateur n’en a plus besoin.
Problèmes de flux de données et de traçabilité des données
L’analyse des flux de données permet de connaître tous les endroits où les données ont été stockées et qui y avait accès. Combinée à des informations sur les vulnérabilités de l’infrastructure, l’analyse des flux de données peut révéler les chemins d’attaque potentiels vers des données sensibles.
Violations de la politique de sécurité et de la réglementation
Les solutions DSPM mappent les paramètres de sécurité existants des données avec les politiques de sécurité des données de l’entreprise et avec les exigences de sécurité des données imposées par tout cadre réglementaire auquel l’organisation est soumise, le but étant d’identifier les domaines dans lesquels les données ne sont pas protégées de manière adéquate et où l’organisation court un risque de non-conformité.