Las soluciones de DDR son importantes porque ayudan a abordar las vulnerabilidades de los datos en la nube distribuidos en múltiples plataformas, aplicaciones, almacenes de datos y entornos de software como servicio (SaaS).
La naturaleza abierta e interconectada de la computación en la nube puede poner en riesgo información confidencial, como datos de clientes, información de identificación personal (PII) y datos financieros.
El Informe del costo de una filtración de datos de IBM encontró que el 40 % de las filtraciones de datos involucran datos almacenados en múltiples entornos. Los datos robados de las nubes públicas incurrieron en el costo promedio más alto de filtración con 5.17 millones de dólares.
Con la ampliación de la normativa sobre privacidad de datos y los costos mundiales de las filtraciones de datos en máximos históricos, las estrategias eficaces de seguridad de datos en la nube son un imperativo empresarial.
Las soluciones de seguridad como la detección y respuesta de endpoints (EDR), la detección y respuesta extendida (XDR) y los cortafuegos protegen contra las amenazas de datos a nivel de red y de dispositivo. Sin embargo, debido a que los perímetros de red suelen ser porosos en las redes conectadas a la nube, estas medidas de seguridad brindan una protección limitada cuando los datos viajan o existen simultáneamente en múltiples sistemas.
Por el contrario, DDR opera más allá de los perímetros de la red: monitorea y protege los datos independientemente de su ubicación.
Mediante el descubrimiento de datos y la clasificación de datos, DDR identifica la ubicación de los datos confidenciales. Luego, DDR rastrea el movimiento y el uso de los datos en entornos multinube.
Las capacidades de analytics avanzados y detección de anomalías permiten que las herramientas de DDR identifiquen la actividad de datos maliciosos o el comportamiento del usuario. Por ejemplo, el acceso no autorizado, las descargas masivas de información, las transferencias de datos nocturnas o una dirección IP desde una ubicación inusual pueden indicar un ataque cibernético.