Krishna Ksheerabdhi | VP, Product Marketing
More About This Author >
Krishna Ksheerabdhi | VP, Product Marketing
More About This Author >
La Data Security Posture Management (DSPM, gestión de la postura de seguridad de datos) es un enfoque de ciberseguridad que se centra en proteger los datos en sí mismos, en lugar de proteger la aplicación o la infraestructura que los contiene.
Lo consigue localizando y clasificando datos en servicios y entornos en la nube, evaluando su postura de seguridad mediante la identificación de vulnerabilidades y riesgos de cumplimiento, y alertando a los equipos de seguridad para que inicien las labores de remediación.
Imagínese los datos de una empresa como una colección de objetos raros, como manuscritos antiguos o joyas de valor incalculable. La seguridad tradicional, centrada en la infraestructura, se enfoca en fortificar el edificio (paredes, cerraduras, guardias) sin conocer los detalles de su contenido.
Sin embargo, usar la DSPM es como crear un inventario detallado y un plan de protección proactivo para los propios artefactos. Es similar a catalogar meticulosamente cada artefacto, anotando su tipo, valor y fragilidad, y evaluando el riesgo de que cada objeto sea dañado o robado considerando factores como la ubicación y el entorno circundante. Con base en esta información, se implementan medidas de seguridad específicas, como vitrinas climatizadas o alarmas individuales.
Hasta hace relativamente poco, las estrategias de seguridad tradicionales centradas en la infraestructura eran suficientes. Los entornos de datos eran más sencillos, los volúmenes de datos eran menores y la mayor parte de los datos residían en centros de datos locales, detrás de perímetros de red bien definidos. Pero entonces la adopción de la nube se disparó, dejando obsoletos los perímetros tradicionales, aumentando rápidamente los volúmenes de datos y dando lugar al fenómeno de los «datos en la sombra».
El cambio a la computación en la nube creó una compleja red de dispersión de datos, con datos confidenciales como información personal identificable (PII) ahora esparcidos en diversas plataformas en la nube, aplicaciones de SaaS y entornos híbridos. En la nube, se tarda solo unos minutos en poner en marcha la infraestructura (a menudo sin supervisión), creando datos y entornos en la sombra que con frecuencia pasan desapercibidos a menos que se localicen deliberadamente. Esto, combinado con la naturaleza dinámica del acceso a la nube (permisos y comportamiento del usuario en constante evolución), ha exacerbado aún más los riesgos para la seguridad de los datos en la nube. Para colmo, muchas normativas de privacidad de datos exigen ahora un control de datos granular y la presentación de informes de cumplimiento en tiempo real, algo que las herramientas de seguridad tradicionales, centradas en la infraestructura, no pueden satisfacer.
Además, en los últimos años se ha observado que las ciberamenazas crecen cada vez más rápido, son más frecuentes y sofisticadas. Las medidas tradicionales de ciberseguridad reactivas ya no pueden hacer frente a las amenazas más avanzadas, incluidos los ataques impulsados por IA y las vulnerabilidades de día cero. Las organizaciones deben recurrir a medidas proactivas para protegerse.
El problema se puede resumir de la siguiente manera: a medida que la adopción de la nube y el volumen de datos han crecido y los ataques se han vuelto más sofisticados, obtener visibilidad y control sobre los datos se ha vuelto más difícil, y las medidas de seguridad proactivas se han vuelto más importantes.
Los datos en la sombra pueden suponer un grave riesgo para las organizaciones. El término se refiere a los datos almacenados en aplicaciones en la nube no autorizadas, dispositivos personales y otros repositorios olvidados. Debido a que estos datos existen fuera de los marcos de seguridad establecidos, normalmente no están protegidos, carecen de cifrado, controles de acceso o copias de seguridad periódicas. Como resultado, estos datos quedan expuestos a accesos no autorizados, filtraciones o pérdidas accidentales. Además, la falta de visibilidad dificulta los esfuerzos de cumplimiento; las organizaciones no pueden cumplir si no saben dónde residen todos sus datos.
La DSPM está emergiendo rápidamente como una alternativa a las medidas de seguridad obsoletas, reactivas y centradas en la infraestructura. Resuelve muchos de los desafíos más apremiantes para las organizaciones modernas:
En definitiva, las herramientas de DSPM otorgan a las organizaciones un mayor control sobre los datos, una funcionalidad esencial a medida que la adopción de la nube descentraliza y fragmenta los entornos de datos. Proporcionan una visión unificada de los activos de datos y herramientas de automatización para solucionar problemas de seguridad y cumplimiento normativo.
Ahora que entendemos qué es la DSPM y por qué es importante, podemos explorar cómo funciona. Aquí tiene una descripción general de alto nivel de un flujo de trabajo de DSPM que abarca todas sus funcionalidades fundamentales.
La localización de datos, el proceso de ubicar y catalogar todos los activos de datos, es el primer componente y posiblemente el más importante de la DSPM. Este componente proporciona al equipo de seguridad una valiosa visibilidad de su panorama de datos. Consiste en escanear sistemáticamente bases de datos, sistemas de archivos y aplicaciones de terceros en todo el entorno de datos de una organización, incluidos no solo los entornos locales tradicionales, sino también los entornos en la nube y las aplicaciones SaaS.
Este escaneo exhaustivo garantiza que las herramientas de DSPM identifican y catalogan todos los activos de datos, incluidos los datos estructurados, no estructurados e incluso los datos en la sombra, de los que los equipos de seguridad podrían no ser conscientes.
Localización de datos mediante CipherTrust DSPM
Una vez identificados los activos de datos, las herramientas de DSPM clasifican los datos en función de su sensibilidad, impacto potencial en el negocio, permisos, prácticas de manejo de datos y requisitos regulatorios. Utilizan tecnologías avanzadas como la inteligencia artificial (IA) y el aprendizaje automático (AA) para clasificar datos automáticamente, una característica crucial para manejar el asombroso volumen de datos en la nube e identificar con precisión la información confidencial, incluso dentro de repositorios de datos no estructurados.
Los métodos ya asentados como el cifrado, la tokenización y el enmascaramiento de datos protegen los datos contra el acceso o uso no autorizado. Las organizaciones están comenzando a construir entornos preparados para la era poscuántica, aprovechando versiones avanzadas de estas técnicas para contrarrestar de forma proactiva las amenazas emergentes impulsadas por la IA y prepararse para la computación cuántica.
Con un conocimiento claro de los activos de datos y su confidencialidad, las soluciones de DSPM realizan una evaluación de riesgos. Este proceso implica identificar vulnerabilidades potenciales, como configuraciones erróneas, permisos de acceso excesivos, problemas de flujo y linaje de datos, y violaciones de políticas de seguridad y normativas, y correlacionarlas con clasificaciones de datos que definen la confidencialidad, el impacto de las brechas, la probabilidad de explotación y las obligaciones de cumplimiento. Los análisis contextuales impulsados por IA/AA mejoran este proceso, proporcionando a los equipos de seguridad una comprensión más profunda de la gravedad de los riesgos para los datos y priorizando la posible exposición de los datos más sensibles. Esta correlación ayuda a los equipos de seguridad a asignar puntuaciones de riesgo precisas.
Sin embargo, las herramientas de DSPM no son solo herramientas de visibilidad de datos; también proporcionan funcionalidades de remediación y prevención. Por lo general, ofrecen una remediación guiada, proporcionando a los equipos de seguridad instrucciones paso a paso y recomendaciones para abordar las vulnerabilidades identificadas y las funcionalidades de aplicación de políticas, garantizando que las políticas de seguridad de datos se apliquen de manera consistente en todo el panorama de datos de la organización.
Las herramientas más avanzadas ofrecen una remediación automatizada, abordando las vulnerabilidades sin necesidad de intervención manual, e incluso pueden integrarse con los flujos de trabajo de DevOps para evitar que las vulnerabilidades de las aplicaciones lleguen a los entornos de producción.
También es importante comprender que las herramientas de DSPM supervisan continuamente los entornos en busca de nuevos activos de datos y riesgos para los activos existentes. De este modo, evalúan y mejoran continuamente la postura de seguridad de la organización y evitan la reaparición de vulnerabilidades previamente identificadas.
Además de las funcionalidades de localización, clasificación y supervisión continua de datos antes mencionadas, las herramientas de DSPM agilizan aún más el cumplimiento normativo al automatizar los flujos de trabajo regulatorios. Las organizaciones que utilizan DSPM no tienen que depender de auditorías manuales ni de controles periódicos porque estas soluciones validan continuamente las prácticas de manejo de datos conforme a estándares en constante evolución como el RGPD, HIPAA y CCPA.
Las soluciones de DSPM generan automáticamente informes de auditoría y acciones correctivas, garantizando que cada activo de datos, dondequiera que resida, cumpla con las normativas pertinentes. Al supervisar los datos en tiempo real, la DSPM reduce drásticamente los tiempos de preparación de las auditorías y el riesgo de incumplimiento normativo.
La DSPM desempeña un papel polifacético en las operaciones de seguridad, transformando la respuesta reactiva a incidentes en la gestión proactiva de amenazas centrada en los datos. Ofrece visibilidad en tiempo real del panorama de datos de una organización, identificando vulnerabilidades, datos en la sombra y configuraciones erróneas que de otro modo podrían pasar desapercibidas, como la identificación de almacenes de datos que no cumplen con los estándares de cifrado modernos. Además, como se ha señalado, las funcionalidades de evaluación de riesgos de DSPM permiten a los equipos de seguridad priorizar sus esfuerzos de remediación, lo que garantiza una asignación de recursos más eficaz.
La DSPM mejora la gestión de acceso tradicional al vincular la confidencialidad de los datos directamente con el análisis del comportamiento del usuario y al supervisar continuamente los patrones de acceso para detectar anomalías como solicitudes de datos inusuales o desviaciones del comportamiento normal. Esto ayuda a las organizaciones a hacer cumplir el principio de mínimo privilegio.
Probablemente haya oído hablar de otras herramientas de gestión de la postura de seguridad y se pregunte en qué se diferencian de la DSPM. Si bien existe cierta superposición entre sus funcionalidades, tienen enfoques distintos que resuelven problemas diferentes. Las soluciones que suelen generar confusión son:
Las herramientas de CSPM se centran específicamente en la configuración de seguridad de la infraestructura en la nube, como la infraestructura como servicio (IaaS) y la plataforma como servicio (PaaS). Supervisan estos entornos en busca de configuraciones erróneas, infracciones de cumplimiento y riesgos de los servicios en la nube, y ofrecen las siguientes funcionalidades:
Las herramientas de gestión de la postura de seguridad de SaaS (SSPM) se centran específicamente en la postura de seguridad de las aplicaciones de software como servicio (SaaS), como los CRM o las aplicaciones de productividad. Ayudan a las organizaciones a gestionar y proteger la configuración, los ajustes y el acceso de los usuarios dentro de sus productos de SaaS. Las funcionalidades clave incluyen:
Las herramientas de gestión de derechos de infraestructura en la nube abordan los riesgos asociados con la identidad y los permisos de acceso en entornos de nube, gestionando y controlando quién tiene acceso a qué recursos de la nube para evitar permisos excesivos o innecesarios. Por lo general, proporcionan:
Las herramientas de gestión de la postura de seguridad de la IA abordan los riesgos únicos que introduce el uso de sistemas de inteligencia artificial y aprendizaje automático en toda la empresa. Estas herramientas ayudan a las organizaciones a supervisar y proteger los modelos de IA, los flujos de datos y las interacciones de los usuarios para prevenir el uso indebido, la fuga de datos y las infracciones de cumplimiento normativo. Por lo general, proporcionan:
Es importante reconocer que la DSPM es la base de la seguridad centrada en los datos, con el alcance más amplio en todo el panorama de la gestión de la postura. Engloba e informa intrínsecamente lo que CSPM, SSPM y AI-SPM pretenden lograr, convirtiéndose así en un punto de partida fundamental para comprender y mitigar el riesgo de datos en todo el ecosistema digital. Sin embargo, estas últimas herramientas ofrecen funcionalidades más especializadas y profundas dentro de sus respectivos dominios. Estas herramientas se utilizan mejor en conjunto, pero si solo puede implementar una, implemente la DSPM.
Sin embargo, la DSPM no solo se integra bien con otras herramientas de gestión de la postura de seguridad; también complementa una amplia gama de tecnologías de seguridad para proporcionar una protección integral.
La DSPM mejora las herramientas de gestión de identidades y accesos (IAM) al proporcionar visibilidad de los almacenes de datos y, lo que es crucial, de sus permisos. La IAM define quién puede acceder a qué, pero la DSPM revela qué es realmente accesible al ofrecer información sobre si esos permisos son excesivos o están mal configurados.
En pocas palabras, la DSPM identifica accesos no autorizados, funciones demasiado permisivas y riesgos de exposición de datos que la IAM por sí sola no puede detectar. Al combinar ambas, las organizaciones alinean los permisos de identidad con las clasificaciones de datos para garantizar que se aplican los principios de mínimo privilegio y minimizar la superficie de ataque.
Las herramientas de DSPM y de detección y respuesta de endpoints (EDR) también son complementarias. La DSPM identifica los almacenes de datos que podrían verse comprometidos si se produce una vulneración de un punto final. Luego, si la EDR detecta actividad maliciosa, la DSPM ayuda a los equipos de seguridad a comprender el impacto potencial en los datos, proporcionando contexto sobre la confidencialidad de los datos y los patrones de acceso, y permitiendo investigaciones más específicas y una respuesta más rápida ante incidentes.
Las soluciones de gestión de información y eventos de seguridad (SIEM) agregan registros y eventos, mientras que la DSPM proporciona un contexto de datos adicional. La DSPM mejora el funcionamiento de las herramientas de SIEM al proporcionarles información sobre la confidencialidad de los datos, los patrones de acceso y las configuraciones erróneas de seguridad, que la herramienta de SIEM luego correlaciona con eventos de seguridad para proporcionar un contexto enriquecido para la detección de amenazas y la respuesta a incidentes. En definitiva, la información que proporciona la DSPM permite a la SIEM priorizar las alertas en función del riesgo de los datos e identificar patrones que indiquen incidentes de seguridad.
Como su nombre indica, las herramientas de protección contra la pérdida de datos (DLP) se centran en prevenir la exfiltración de datos. La DSPM complementa a la DLP en varias áreas clave. En primer lugar, la DSPM identifica las ubicaciones y el uso de datos confidenciales, lo que permite a la DLP aplicar políticas con precisión en tiempo real y reducir los falsos positivos. En segundo lugar, la DSPM localiza y clasifica los datos regulados, mientras que la DLP evita las transferencias no autorizadas, garantizando el cumplimiento (p. ej., RGPD, HIPAA). Finalmente, la DSPM detecta vulnerabilidades y la DLP bloquea la exfiltración de datos, mitigando los riesgos antes de que se agraven.
Una solución de DSPM supone una inversión importante, por lo que es fundamental tomar la decisión correcta. Al adquirir una solución de DSPM, asegúrese de tener en cuenta las siguientes consideraciones.
Como en cualquier despliegue, las iniciativas de DSPM comienzan con la etapa de planificación. Las organizaciones deben involucrar a representantes de toda la empresa, incluyendo informática, seguridad, gestión de datos y unidades de negocio, para asegurar que todos estén alineados, asignar funciones y establecer marcos de responsabilidad.
Es importante, por tanto, establecer objetivos claros. Las organizaciones deben identificar los activos críticos y comprender su importancia, evaluar las posibles amenazas y vulnerabilidades asociadas con el manejo y almacenamiento de datos, y garantizar que los objetivos se ajusten a los reglamentos y estándares del sector pertinentes.
Una vez finalizada la fase de planificación, las organizaciones pueden comenzar a utilizar la herramienta de DSPM para escanear y mapear datos, creando un inventario centralizado que detalla los tipos de datos, las ubicaciones y los patrones de movimiento. Los equipos de seguridad deben clasificar los datos en función de su sensibilidad, disponibilidad y relevancia para las normativas. También es importante documentar cómo se crean, comparten y archivan los datos.
Durante la etapa de evaluación de riesgos, asigne puntuaciones de riesgo en función de las clasificaciones predefinidas. Considere factores como la confidencialidad y la criticidad frente a la facilidad con la que los atacantes podrían robar o exponer los datos y asigne puntuaciones en consecuencia. Estas puntuaciones ayudarán a priorizar los esfuerzos de remediación: cuanto mayor sea la puntuación de riesgo, mayor deberá ser la prioridad de la vulnerabilidad. Esta es la base de una gestión de riesgos eficaz.
Como se ha señalado, las soluciones de DSPM funcionan mejor cuando se integran con otras herramientas. Las organizaciones deben evaluar la compatibilidad de su DSPM con sus herramientas de seguridad existentes, configurar las fuentes de datos y sincronizar los controles de acceso para garantizar una integración perfecta. Una vez integrado, es importante realizar pruebas exhaustivas para asegurar que todo funcione según lo previsto.
Es fundamental definir los derechos de acceso en función de las funciones y responsabilidades del puesto de trabajo y auditarlos periódicamente. De esta forma, las herramientas de DSPM determinan si las personas solo tienen acceso a los datos necesarios para su función (la base del principio de mínimo privilegio) y alertan a los equipos de seguridad sobre cualquier problema potencial.
También es importante definir qué datos deben estar sujetos a qué políticas de seguridad para que la DSPM pueda identificar cualquier problema. También debe definir respuestas de configuración automatizadas para garantizar que los equipos de seguridad no tengan que intervenir ellos mismos.
Asegúrese de que la solución de DSPM esté configurada para rastrear el comportamiento del usuario y del sistema, buscar amenazas potenciales e identificar posibles problemas de cumplimiento. Para garantizar el cumplimiento, revise periódicamente los reglamentos y ajuste las configuraciones y políticas en consecuencia, y mantenga registros detallados del acceso a los datos y las modificaciones para la rendición de cuentas y el análisis forense.
Es importante elegir herramientas de DSPM que puedan escalar al ritmo de su negocio, adaptándose al aumento del volumen y la complejidad de los datos sin comprometer el rendimiento.
Para garantizar una implementación sin problemas, es importante implementar la DSPM con un enfoque escalonado, comenzando con los activos de datos esenciales y ampliando gradualmente la cobertura.