تقوم إدارة وضع أمن البيانات بتحديد أولويات نقاط الضعف المرتبطة بكل أصل بيانات. في المقام الأول، تبحث إدارة وضع أمن البيانات عن الثغرات الأمنية التالية:
سوء التكوين
هو عدم اكتمال أو غياب إعدادات أمان التطبيقات أو الأنظمة، مما يجعل بيانات المؤسسة عرضة للوصول غير المصرح به. ومن أبرز نتائج سوء التكوين تخزين البيانات السحابي غير الآمن، ولكنه قد يُنشئ أيضًا ثغرات أمنية مثل عدم تطبيق تصحيحات الأمان وعدم تشفير البيانات. ويُعتبر سوء التكوين على نطاق واسع أكثر مخاطر أمن البيانات السحابية شيوعًا، وهو السبب الرئيسي لفقدان البيانات أو تسربها.
الإفراط في الاستحقاقات (أو الإفراط في الأذونات)
يمنح الإفراط في الاستحقاقات المستخدمين صلاحيات أو أذونات وصول إلى البيانات أكثر مما يحتاجونه لأداء وظائفهم. يقد ينتج الإفراط في الاستحقاقات عن سوء تكوين، ولكنه قد يحدث أيضًا إذا تم تصعيد الاستحقاقات عمدًا بشكل غير صحيح أو بإهمال (أو بسوء نية، من قِبل جهة تهديد)، أو عندما لا تُلغى الأذونات المؤقتة عند انتهاء الحاجة إليها.
مشكلات تدفق البيانات وتسلسلها
يتتبع تحليل تدفق البيانات جميع الأماكن التي وُجدت فيها البيانات، ومن كان لديه حق الوصول إليها في كل مكان. وبدمجه مع معلومات حول ثغرات البنية التحتية، يمكن لتحليل تدفق البيانات الكشف عن مسارات الهجوم المحتملة على البيانات الحساسة.
انتهاكات السياسة الأمنية والتنظيمية
تقوم حلول DSPM بربط إعدادات الأمان الحالية للبيانات بسياسات أمن البيانات الخاصة بالمجموعة - ومتطلبات أمن البيانات المفروضة من قبل أي إطار العمل إلى التي تخضع لها المجموعة - لتحديد الأماكن التي لا تتمتع فيها البيانات بحماية كافية والأماكن التي تتعرض فيها المجموعة لخطر عدم الامتثال.