¿Qué es la gestión de la postura de seguridad de datos (DSPM)?

¿Qué es la DSPM?

La gestión de la postura de seguridad de los datos (DSPM) es una tecnología de ciberseguridad que identifica los datos confidenciales en múltiples entornos y servicios en la nube, evaluando su vulnerabilidad ante las amenazas a la seguridad y el riesgo de incumplir con la normativa.

La DSPM proporciona información y automatización que permiten a los equipos de seguridad abordar rápidamente los problemas de seguridad de los datos y de cumplimiento normativo, así como evitar que se repitan.

Identificado por primera vez por la empresa Gartner, analista de la industria (en su 2022 Hype Cycle for Data Security), la DSPM a veces se conoce como seguridad que prioriza los datos, porque invierte el modelo de protección adoptado por otras tecnologías y prácticas de ciberseguridad.

En lugar de proteger los dispositivos, sistemas y aplicaciones que albergan o mueven o procesan datos, la DSPM se enfoca en proteger los datos directamente. Dicho esto, la DSPM complementa muchas de las otras soluciones en la pila de tecnología de seguridad de una organización.

Las últimas noticias tecnológicas, respaldadas por los insights de expertos

Manténgase al día sobre las tendencias más importantes e intrigantes de la industria sobre IA, automatización, datos y más con el boletín Think. Consulte la Declaración de privacidad de IBM.

¡Gracias! Ya está suscrito.

Su suscripción se entregará en inglés. En cada boletín, encontrará un enlace para darse de baja. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

Por qué la DSPM es importante

La mayoría de las tecnologías de seguridad protegen los datos confidenciales evitando el acceso no autorizado a la red o mediante la detección y el bloqueo de comportamientos sospechosos o maliciosos por parte de usuarios autorizados o no autorizados, interfaces de programación de aplicaciones (API), dispositivos de Internet de las cosas (IoT) u otras entidades.

Estas tecnologías han ayudado a mejorar la seguridad de los datos, así como la detección de amenazas y la respuesta antes estas. Sin embargo, la adopción frenética de la computación en la nube, el desarrollo ágil nativo de la nube, así como la inteligencia artificial (IA) y el machine learning (ML) condujeron a riesgos y vulnerabilidad de la seguridad de los datos que estas tecnologías no siempre resuelven, lo que a su vez puede dejar a las organizaciones en riesgo de sufrir filtraciones de datos e incurrir en infracciones de cumplimiento normativo.

El más sobresaliente de estos riesgos de datos son los datos ocultos: datos que se respaldan, copian o replican en un almacén de datos que no está sujeto a monitoreo, gestión o gobernanza por los mismos equipos de seguridad, políticas o controles que los datos originales. Por ejemplo, como parte de su desarrollo y pruebas iterativos, los equipos de DevOps podrían crear veintenas de nuevos almacenes de datos todos los días y copiar datos confidenciales en ellos. Un solo error de configuración podría causar que los datos en cualquiera o en todos los almacenes de datos sean más vulnerables al acceso no autorizado.

La demanda de datos para el modelado de la IA o ML también contribuye a que existan datos ocultos, ya que las organizaciones amplían el acceso a los datos a una mayor cantidad de usuarios que poseen menos conocimientos sobre la seguridad y la gobernanza adecuadas de los datos. Asimismo, una mayor adopción de entornos multinube (uso de servicios y aplicaciones en la nube de múltiples proveedores) y de nube híbrida (infraestructura que combina y orquesta la nube pública y los entornos de nube privada) propaga los riesgos.

Según el Informe del costo de una filtración de datos 2025 de IBM, el 82 % de las filtraciones de datos implicaron datos almacenados en entornos de nube y el 39 % de los datos vulnerados se almacenan en múltiples tipos de entornos informáticos, que incluyen la nube privada, la nube pública, la nube híbrida y entornos on premises.

Mixture of Experts | 28 de agosto, episodio 70

Decodificación de la IA: Resumen semanal de noticias

Únase a nuestro panel de ingenieros, investigadores, responsables de producto y otros profesionales de talla mundial que se abren paso entre el revuelo de la IA para ofrecerle las últimas noticias e insights al respecto.

Cómo funciona la DSPM

Las soluciones de DSPM localizan los datos confidenciales de una organización, evalúan su postura de seguridad, corrigen sus vulnerabilidades de acuerdo con los objetivos de seguridad y los requisitos de cumplimiento de la organización, e implementan medidas de seguridad y monitoreo para evitar la recurrencia de las vulnerabilidades identificadas.

Por lo general, las soluciones DSPM no tienen un agente (lo que significa que no es necesario implementar una aplicación de software separada para cada activo o recurso que se esté monitoreando y protegiendo) y proporcionan un alto grado de automatización.

Si bien los expertos en seguridad pueden diferir en los detalles, la DSPM generalmente consta de cuatro componentes clave:

  • Descubrimiento de datos

  • Clasificación de los datos

  • Evaluación y priorización de riesgos

  • Remediación y prevención

Descubrimiento de datos

Las capacidades de descubrimiento de datos de las soluciones DSPM analizan continuamente los activos de datos confidenciales dondequiera que existan. Esto incluye escanear:

  • entornos on premises y en la nube (por ejemplo, nubes públicas, privadas e híbridas).

  • todos los proveedores de la nube, por ejemplo Amazon Web Services (AWS), Google Cloud Platform (GCP), IBM® Cloud y Microsoft Azure, así como proveedores de Software como servicio (SaaS), tales como Salesforce.

  • todos los servicios en la nube, por ejemplo, infraestructura como servicio (IaaS), plataforma como servicio (PaaS) y base de datos como servicio (DBaaS).

  • todo tipo de datos y almacenes de datos, por ejemplo datos estructurados y no estructurados, almacenamiento en la nube (almacenamiento de archivos, bloques y almacenamiento de objetos) o servicios de almacenamiento asociados con determinados servicios en la nube, aplicaciones en la nube o proveedores de servicios en la nube.

Clasificación de los datos

En general, los activos de datos se clasifican en función de algunos criterios predefinidos. En el contexto de la DSPM, la clasificación de datos categoriza los datos de acuerdo con su confidencialidad, determinando lo siguiente para cada activo de datos:

  • El nivel de confidencialidad de los datos: si son PII, confidenciales, relacionados con secretos comerciales u otros.
  • Quién puede y debe estar autorizado a acceder a los datos.
  • Cómo se almacenan, manejan y utilizan los datos.
  • Si los datos están sujetos a marcos normativos, por ejemplo, la Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA), el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS), el Reglamento General de Privacidad de Datos (RGPD) de la UE, la California Consumer Privacy Act (CCPA) y otras normas de protección y privacidad de los datos.

Evaluación y priorización de riesgos

La DSPM identifica y prioriza las vulnerabilidades asociadas con cada activo de datos. Principalmente, busca las siguientes vulnerabilidades:

Configuraciones erróneas
La configuración es errónea cuando la configuración del sistema o aplicación está incompleta, lo que deja a los datos de la organización en situación de vulnerabilidad ante el acceso no autorizado. El resultado más citado de una configuración errónea es el almacenamiento de datos en la nube no seguro, pero los errores también pueden crear vulnerabilidades como parches de seguridad no aplicados y datos faltantes no cifrados. La configuración errónea se considera ampliamente el riesgo de seguridad de datos en la nube más frecuente y es una causa prevaleciente de pérdida o filtración de datos.

Exceso de derechos (o de permisos)
Esto se refiere a que se otorgan a los usuarios más privilegios o permisos de acceso a los datos de los que necesitan para realizar su trabajo. El exceso de derechos puede ser el resultado de una configuración errónea, pero también puede ocurrir si los derechos de los usuarios se escalan intencionadamente de forma inadecuada o descuidada (o malintencionada, por un actor de amenazas), o cuando los permisos que se pretende que sean temporales no se revocan cuando ya no son necesarios.

Problemas de flujo de datos y linaje de datos
El análisis del flujo de datos da seguimiento de todos los lugares en los que han estado los datos y quién ha tenido acceso a ellos en cada lugar. En combinación con la información sobre las vulnerabilidades de la infraestructura, el análisis del flujo de datos puede revelar posibles rutas de ataque a datos confidenciales.

Política de seguridad y violaciones a la normativa.
Las soluciones DSPM trazan un mapa con la configuración de seguridad de los datos existente y la compara con las políticas de seguridad de los datos de la organización (y con los requisitos de seguridad de datos establecidos por cualquier marco regulatorio al que esté sujeta la organización) para identificar dónde la protección de los datos es inadecuada y dónde existe el riesgo de que la organización incumpla con alguna normativa.

Remediación y prevención

Las soluciones DSPM proporcionan informes y paneles de control en tiempo real que priorizan las vulnerabilidades según su gravedad, de modo que los equipos de seguridad y gestión de riesgos puedan centrarse en remediar los problemas más críticos. Muchas soluciones DSPM también proporcionan instrucciones de corrección paso a paso o manuales de respuesta a incidentes para resolver riesgos potenciales o amenazas a la seguridad de los datos en curso.

Algunas soluciones DSPM automatizan las modificaciones en la configuración de las aplicaciones o sistemas, los controles de acceso y la configuración del software de seguridad para protegerse mejor contra la posible exposición de los datos. Otras pueden integrarse con los flujos de trabajo de DevOps para remediar los posibles riesgos de seguridad al principio de los ciclos de desarrollo de las aplicaciones.

Toda DSPM monitorea de forma continua el entorno para nuevos activos de datos y audita continuamente esos activos para detectar posibles riesgos de seguridad.

DSPM vs. CSPM

La gestión de la postura de seguridad en la nube (CSPM) es una tecnología de ciberseguridad que automatiza y unifica la identificación y corrección de configuraciones erróneas y riesgos de seguridad en entornos y servicios de nube híbrida y multinube.

La CSPM y la DSPM parecen similares, pero difieren en su enfoque. La CSPM se centra en encontrar y corregir vulnerabilidades a nivel de infraestructura en la nube y, específicamente, en unidades informáticas (como máquinas virtuales o contenedores) y en implementaciones de PaaS. La DSPM se centra en encontrar y corregir vulnerabilidades a nivel de los datos.

A medida que las organizaciones amplíen su adopción de la nube, mayor será la probabilidad de que necesiten las dos: CSPM para limitar o evitar el acceso no autorizado a los activos de infraestructura en la nube y la DSPM para limitar o evitar el acceso no autorizado a los datos que contienen esos activos.

La DSPM y otras tecnologías de seguridad

La DSPM se puede integrar con otras herramientas de seguridad empresarial para mejorar la postura de seguridad de los datos de una organización en particular, así como sus capacidades de detección, prevención y respuesta ante amenazas en general.

DSPM e IAM

La gestión de identidad y acceso (IAM) gestiona las identidades de los usuarios y los permisos de acceso para garantizar que solo los usuarios y dispositivos autorizados puedan acceder a los recursos que necesitan por los motivos correctos en el momento adecuado. Al integrar la DSPM y la IAM, los equipos de seguridad pueden automatizar los cambios en los permisos de acceso para proteger mejor los datos confidenciales de su organización.

DSPM y EDR

La detección y respuesta de endpoints (EDR) utiliza análisis en tiempo real y automatización impulsada por IA para monitorear y proteger los endpoints, y ayudar a prevenir las ciberamenazas que eluden el software antivirus y otras tecnologías tradicionales de seguridad endpoint. La integración de la DSPM y la EDR puede ayudar a garantizar la coherencia entre la seguridad endpoint, la seguridad de los datos y las políticas de cumplimiento de una organización.

DSPM y SIEM

La gestión de eventos e información de seguridad (SIEM) recopila datos de registro relacionados con la seguridad y otra información de toda la empresa y correlaciona y analiza esos datos para ayudar a los equipos de seguridad a detectar amenazas y agilizar o automatizar la respuesta a incidentes. La DSPM puede ingerir datos de la SIEM para obtener contexto adicional e insights relacionados con la postura de seguridad de los activos de datos.

DSPM y DLP

Las estrategias y herramientas de prevención de pérdida de datos (DLP) ayudan a las organizaciones a prevenir fugas de datos, exfiltración de datos (robo de datos) mediante el seguimiento de datos en toda la red y la aplicación de políticas de seguridad granulares. La integración de DSPM y DLP puede enriquecer el análisis del flujo de datos de DSPM para identificar con mayor precisión los riesgos de seguridad de los datos y las rutas de ataque a los datos confidenciales.

Soluciones relacionadas
Soluciones de seguridad y protección de datos

Proteja los datos en múltiples entornos, cumpla la normativa sobre privacidad y simplifique la complejidad operativa.

    Explore las soluciones de seguridad de datos
    IBM Guardium

    Descubra IBM Guardium, una familia de software de seguridad de datos que protege los datos confidenciales on premises y en la nube.

     

      Explore IBM Guardium
      Servicios de seguridad de datos

      IBM ofrece servicios integrales de seguridad de datos para proteger los datos empresariales, las aplicaciones e IA.

      Explore los servicios de seguridad de datos
      Dé el siguiente paso

      Proteja los datos de su organización en las distintas nubes híbridas y simplifique los requisitos de cumplimiento normativo con soluciones de seguridad de datos.

      Explore las soluciones de seguridad de datos Reserve una demostración en vivo