¿Qué es la gestión de la postura de seguridad de datos (DSPM)?
Explore Guardium Insights SaaS DSPM
Dibujo isométrico que muestra a personal de oficina diferente utilizando IBM Security
¿Qué es la DSPM?

La gestión de la postura de seguridad de los datos (DSPM) es una tecnología de ciberseguridad que identifica los datos confidenciales en múltiples entornos y servicios en la nube, evaluando su vulnerabilidad ante las amenazas a la seguridad y el riesgo de incumplir con la normativa. La DSPM proporciona información y automatización que permiten a los equipos de seguridad abordar los problemas de seguridad de los datos y el cumplimiento normativo lo antes posible, además de tomar medidas para evitar que se repitan.

Identificado por primera vez por la empresa Gartner, analista de la industria (en su 2022 Hype Cycle for Data Security), la DSPM a veces se conoce como seguridad que prioriza los datos, porque invierte el modelo de protección adoptado por otras tecnologías y prácticas de ciberseguridad. En lugar de asegurar los dispositivos, sistemas y aplicaciones que albergan o mueven o procesan datos, la DSPM se enfoca en proteger los datos directamente. Dicho esto, la DSPM complementa muchas de las otras soluciones en la pila de tecnología de seguridad de una organización.

IBM ingresa al espacio de la DSPM, reforzando la seguridad de los datos en la nube

El analista de la industria EMA escribe que "IBM ha consolidado su posición como líder en seguridad de los datos con la integración de capacidades de la DSPM en Guardium".

Por qué la DSPM es importante

La mayoría de las tecnologías de seguridad protegen los datos confidenciales evitando el acceso no autorizado a la red o mediante la detección y el bloqueo de comportamientos sospechosos o maliciosos por parte de usuarios autorizados o no autorizados, interfaces de programación de aplicaciones (API), dispositivos de Internet de las cosas (IoT) u otras entidades.

Estas tecnologías han transformado la detección y la respuesta ante las amenazas, junto con la seguridad de los datos, para mejor. Pero la adopción frenética de la computación en la nube, el desarrollo ágil nativo de la nube, la inteligencia artificial (IA) y el aprendizaje automático (ML) han generado riesgos y vulnerabilidades de seguridad de los datos que las tecnologías de control y detección de amenazas no siempre abordan. Estas vulnerabilidades pueden dejar a las organizaciones susceptibles a sufrir filtraciones de datos y a incumplir la normativa aplicable.

El principal de estos riesgos de datos son los datos ocultos: datos que se respaldan, copian o replican en un almacén de datos que no está sujeto a monitoreo, gestión ni gobernanza por los mismos equipos de seguridad, políticas de seguridad o controles de seguridad que los datos originales. Por ejemplo, como parte de su desarrollo y pruebas iterativos, los equipos de DevOps podrían crear decenas de nuevos almacenes de datos todos los días y copiarles datos confidenciales. Un solo error de configuración podría generar los datos en cualquiera o en todos los almacenes de datos más vulnerables al acceso no autorizado.

La demanda de datos para el modelado de la IA o ML también contribuye a que existan datos ocultos, ya que las organizaciones amplían el acceso a los datos a una mayor cantidad de usuarios que poseen menos conocimientos sobre la seguridad y la gobernanza adecuadas de los datos. Asimismo, una mayor adopción de entornos multinube (uso de servicios y aplicaciones en la nube de múltiples proveedores) y de nube híbrida (infraestructura que combina y orquesta la nube pública y los entornos de nube privada) propaga los riesgos. Según el Informe sobre costo de una filtración de datos 2023, el 82 % de las filtraciones de datos implicaron datos almacenados en entornos de nube y el 39 % de los datos vulnerados se almacenan en múltiples tipos de entornos informáticos, que incluyen la nube privada, la nube pública, la nube híbrida y entornos locales.

Contenido relacionado

Suscríbase al boletín de IBM

Cómo funciona la DSPM

Las soluciones de DSPM localizan los datos confidenciales de una organización, evalúan su postura de seguridad, corrigen sus vulnerabilidades de acuerdo con los objetivos de seguridad y los requisitos de cumplimiento de la organización, e implementan medidas de seguridad y monitoreo para evitar la recurrencia de las vulnerabilidades identificadas. Por lo general, las soluciones DSPM no tienen un agente (lo que significa que no es necesario implementar una aplicación de software separada para cada activo o recurso que se esté monitoreando y protegiendo) y proporcionan un alto grado de automatización.

Si bien los expertos en seguridad pueden diferir en los detalles, la DSPM generalmente consta de cuatro componentes clave:

  • Descubrimiento de datos
     

  • Clasificación de datos
     

  • Evaluación y priorización de riesgos
     

  • Remediación y prevención

Descubrimiento de datos

Las capacidades de descubrimiento de datos de las soluciones DSPM analizan continuamente los activos de datos confidenciales dondequiera que existan. Esto incluye escanear a través de

  • entornos locales y en la nube (por ejemplo, nubes públicas, privadas e híbridas)
     

  • todos los proveedores de nube, por ejemplo Amazon Web Services (AWS), Google Cloud Platform (GCP), IBM Cloud y Microsoft Azure, así como proveedores de software como servicio (SaaS) como Salesforce
     

  • todos los servicios en la nube: infraestructura como servicio (IaaS), plataforma como servicio (PaaS) y base de datos como servicio (DBaaS)
     

  • todo tipo de datos y almacenes de datos, por ejemplo datos estructurados y no estructurados, almacenamiento en la nube (almacenamiento de archivos, bloques y almacenamiento de objetos) o servicios de almacenamiento asociados con determinados servicios en la nube, aplicaciones en la nube o proveedores de servicios en la nube.

Clasificación de los datos

En general, los activos de datos se clasifican en función de algunos criterios predefinidos. En el contexto de la DSPM, la clasificación de datos categoriza los datos de acuerdo con su confidencialidad, determinando lo siguiente para cada activo de datos:

  • El nivel de confidencialidad de los datos: si es PII, confidencial, relacionado con secretos comerciales, etc.
     

  • Quién puede acceder a los datos y quién debe estar autorizado para acceder a ellos
     

  • Cómo se almacenan, manejan y utilizan los datos
     

  • Si los datos están sujetos a marcos normativos, por ejemplo, la Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA), el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS), el Reglamento General de Privacidad de Datos (RGPD) de la UE, la Ley de Privacidad del Consumidor de California (CCPA) y otras normas de protección y privacidad de los datos.

Evaluación y priorización de riesgos

La DSPM identifica y prioriza las vulnerabilidades asociadas con cada activo de datos. Principalmente, busca las siguientes vulnerabilidades:

Configuraciones erróneas
La configuración es errónea cuando la configuración del sistema o aplicación está incompleta, lo que deja a los datos de la organización en situación de vulnerabilidad ante¡el acceso no autorizado. El resultado más citado de una mala configuración es la falta de seguridad del almacén de datos en la nube, pero las malas configuraciones también pueden crear vulnerabilidades como parches de seguridad que no se aplicaron, o un cifrado débil o inexistente de los datos en reposo o en tránsito. La mala configuración se considera ampliamente el riesgo de seguridad de datos en la nube más frecuente y es una causa común de pérdida o filtración de datos.

Exceso de derechos (o de permisos)
Refiere a que se otorgan a los usuarios más privilegios o permisos de acceso a los datos de los que necesitan para realizar su trabajo. El exceso de derechos puede ser el resultado de una mala configuración, pero también puede ocurrir si los derechos de los usuarios se escalan intencionadamente de forma inadecuada o descuidada (o malintencionada, por un actor de amenazas), o cuando los permisos que se pretende que sean temporales no se revocan cuando ya no son necesarios.

Problemas de flujo de datos y linaje de datos
El análisis del flujo de datos realiza un seguimiento de todos los lugares en los que han estado los datos y quién ha tenido acceso a ellos en cada lugar. En combinación con la información sobre las vulnerabilidades de la infraestructura, el análisis del flujo de datos puede revelar posibles rutas de ataque a datos confidenciales.

Política de seguridad y violaciones a la normativa.
Las soluciones DSPM trazan un mapa con la configuración de seguridad de los datos existente y la compara con las políticas de seguridad de los datos de la organización (y con los requisitos de seguridad de datos establecidos por cualquier marco regulatorio al que esté sujeta la organización) para identificar dónde la protección de los datos es inadecuada y dónde existe el riesgo de que la organización incumpla con alguna normativa.

Remediación y prevención

Las soluciones DSPM proporcionan informes y paneles de control en tiempo real que priorizan las vulnerabilidades según su gravedad, de modo que los equipos de seguridad y gestión de riesgos puedan centrarse en remediar los problemas más críticos. Muchas soluciones DSPM también proporcionan instrucciones de corrección paso a paso o manuales de respuesta a incidentes para resolver riesgos potenciales o amenazas a la seguridad de los datos en curso.

Algunas soluciones DSPM automatizan las modificaciones en la configuración de las aplicaciones o sistemas, los controles de acceso y la configuración del software de seguridad para protegerse mejor contra la posible exposición de datos. Otros pueden integrarse con los flujos de trabajo de DevOps para remediar los posibles riesgos de seguridad al principio de los ciclos de desarrollo de aplicaciones.

 

Toda DSPM monitorea de forma continua el entorno para nuevos activos de datos y audita continuamente esos activos para detectar posibles riesgos de seguridad.

DSPM vs. CSPM

La gestión de la postura de seguridad en la nube, o CSPM, es una tecnología de ciberseguridad que automatiza y unifica la identificación y corrección de configuraciones erróneas y riesgos de seguridad en entornos y servicios de nube híbrida y multinube.

La CSPM y la DSPM parecen similares, pero difieren en su enfoque. La CSPM se centra en encontrar y remediar vulnerabilidades a nivel de infraestructura en la nube y, específicamente, en unidades informáticas (como máquinas virtuales o contenedores) y en implementaciones de PaaS. La DSPM se centra en encontrar y remediar vulnerabilidades a nivel de los datos. A medida que las organizaciones amplíen su adopción de la nube, mayor será la probabilidad de que necesiten las dos: CSPM para limitar o evitar el acceso no autorizado a los activos de infraestructura en la nube y la DSPM para limitar o evitar el acceso no autorizado a los datos que contienen esos activos.

La DSPM y otras tecnologías de seguridad

 

La DSPM se puede integrar con otras herramientas de seguridad empresarial para mejorar la postura de seguridad de los datos de una organización en particular, así como sus capacidades de detección, prevención y respuesta ante amenazas en general.

DSPM e IAM
La administración de identidades y accesos, o IAM, administra las identidades de los usuarios y los permisos de acceso para garantizar que solo los usuarios y dispositivos autorizados puedan acceder a los recursos que necesitan por las razones correctas en el momento adecuado. Al integrar la DSPM y la IAM, los equipos de seguridad pueden automatizar los cambios en los permisos de acceso para proteger mejor los datos confidenciales de su organización.

DSPM y EDR
La detección y respuesta de endpoints (EDR) utiliza análisis en tiempo real y automatización basada en IA para monitorear y proteger los endpoints, y ayudar a prevenir las ciberamenazas que eluden el software antivirus y otras tecnologías tradicionales de seguridad de endpoints. La integración de la DSPM y la EDR puede ayudar a garantizar la coherencia entre la seguridad de los endpoints, la seguridad de los datos y las políticas de cumplimiento de una organización.

DSPM y SIEM
La gestión de eventos e información de seguridad (SIEM) recopila datos de registros relacionados con la seguridad y otra información de toda la empresa, y correlaciona y analiza esos datos para ayudar a los equipos de seguridad a detectar amenazas y optimizar o automatizar la respuesta ante incidentes. DSPM puede procesar datos de la SIEM para obtener contexto adicional e información relacionada con la postura de seguridad de los activos de datos.

DSPM y DLP
Las estrategias y herramientas de prevención de pérdida de datos (DLP) ayudan a las organizaciones a evitar las fugas de datos, la exfiltración de datos (robo de datos) y la pérdida de datos mediante el seguimiento de los datos en toda la red y la aplicación de políticas de seguridad granulares. La integración de la DSPM y la DLP puede enriquecer el análisis del flujo de datos de la DSPM para identificar con mayor precisión los riesgos de seguridad de los datos y las rutas de ataque a los datos confidenciales.

Soluciones relacionadas
IBM Security® Guardium® Insights SaaS DSPM

Descubra datos ocultos, analice el flujo de datos y descubra vulnerabilidades en sus aplicaciones SaaS y SaaS. Brinde a los equipos de cumplimiento y seguridad visibilidad e información esenciales para ayudar a garantizar que los datos confidenciales de su empresa estén seguros y cumplan con las normas.

Explore Guardium Insights SaaS DSPM

Soluciones de seguridad y protección de datos

Proteja los datos empresariales en múltiples entornos, obtenga una mayor visibilidad para investigar y remediar las ciberamenazas, cumpla con las normas de privacidad y simplifique la complejidad operativa.

Conozca las soluciones de seguridad y protección de datos

IBM® Security Guardium Data Protection

Automatice la auditoría y la elaboración de informes de cumplimiento normativo, descubra y clasifique datos y fuentes de datos, supervise la actividad de los usuarios y responda a las amenazas casi en tiempo real

Explore Guardium Data Protection

Soluciones de seguridad de datos y aplicaciones

Proteja los datos en entornos de nube híbrida y respalde los procesos de migración y modernización de los clientes. 

Explore las soluciones de seguridad de datos y aplicaciones

Recursos Costo de una filtración de datos 2023

Al comprender las causas y los factores que aumentan o reducen los costos de las filtraciones, usted estará mejor preparado para enfrentarlas. Aprenda de las experiencias de más de 550 organizaciones que se vieron afectadas por una filtración de datos.

¿Qué es SIEM?

SIEM (gestión de eventos e información de seguridad) es un software que ayuda a las organizaciones a reconocer y abordar posibles amenazas y vulnerabilidades de seguridad antes de que puedan interrumpir las operaciones comerciales.

¿Qué es la gestión de la postura de seguridad en la nube (CSPM)?

CSPM automatiza y unifica la identificación y corrección de errores de configuración y riesgos de seguridad en entornos y servicios de nube híbrida y multinube.

Dé el siguiente paso

Descubra cómo la DSPM puede ayudarle a tomar el control de la seguridad y el cumplimiento de sus datos en la nube. Pruebe Guardium Insights SaaS DSMP gratis durante 30 días o programe una demostración en vivo con un experto de Guardium en la materia.

Inicie su prueba gratuita de 30 días Reserve una demostración en vivo