La maggior parte delle tecnologie di sicurezza protegge i dati sensibili impedendo l'accesso non autorizzato alla rete o rilevando e bloccando comportamenti sospetti o nocivi da parte di utenti autorizzati e non, interfacce di programmazione delle applicazioni (API), dispositivi di Internet delle cose (IoT) o altro.
Queste tecnologie hanno migliorato la sicurezza dei dati, il rilevamento e la risposta alle minacce. Ma la massiccia adozione di cloud computing, sviluppo agile cloud-native, intelligenza artificiale (AI) e machine learning (ML) ha portato a rischi e vulnerabilità per la sicurezza dei dati che queste tecnologie non sempre risolvono. Queste vulnerabilità possono, a loro volta, esporre le organizzazioni al rischio di violazioni dei dati e di violazioni della conformità normativa.
Il principale tra questi rischi è rappresentato dai dati shadow: dati sottoposti a backup, copiati o replicati in uno storage dei dati che non è monitorato, gestito o regolato dagli stessi team di sicurezza, dalle stesse politiche di sicurezza o dagli stessi controlli di sicurezza dei dati originali. Ad esempio, nell'ambito dello sviluppo e dei test iterativi, i team DevOps potrebbero creare decine di nuovi storage dei dati ogni giorno e copiarvi i dati sensibili. Un singolo errore di configurazione potrebbe rendere i dati, in uno o tutti gli archivi, più vulnerabili all'accesso non autorizzato.
Anche la domanda di dati per la modellazione AI o ML contribuisce alla creazione di dati shadow, in quanto le organizzazioni ampliano l'accesso ai dati a un maggior numero di utenti che non hanno una comprensione adeguata della sicurezza e della governance dei dati. Inoltre, l'aumento dell'adozione di ambienti multicloud (utilizzo di servizi e applicazioni cloud di più fornitori) e di cloud ibrido (infrastruttura che combina e orchestra ambienti cloud pubblici e privati) distribuisce il rischio.
Secondo il report IBM Cost of a Data Breach 2023, l'82% delle violazioni dei dati riguardava dati archiviati in ambienti cloud e il 39% dei dati violati era archiviato in più tipi di ambienti informatici, tra cui cloud privato, cloud pubblico, cloud ibrido e on-premise.