Gestión de la postura de seguridad de los datos (DSPM)

Las empresas modernas se enfrentan a retos sin precedentes a la hora de proteger los datos en entornos cloud complejos e infraestructuras híbridas. La gestión de la seguridad de los datos (DSPM, del inglés “Data Security Posture Management”) se ha convertido en un enfoque de ciberseguridad fundamental que proporciona una visibilidad y un control completos sobre los datos confidenciales, independientemente de su ubicación.

La proliferación de datos en las organizaciones modernas está aumentando rápidamente los riesgos de pérdida o compromiso de datos valiosos o confidenciales. Estos riesgos convierten a la seguridad de los datos en el problema #1 para las partes interesadas en la seguridad, especialmente para aquellas que utilizan estrategias heredadas para la protección.

La rápida adopción de los servicios en la nube y el cambio hacia el desarrollo ágil han transformado la forma en que las organizaciones almacenan, procesan y protegen sus datos. Ahora, las organizaciones deben gestionar los datos en múltiples nubes, aplicaciones y tecnologías de almacenamiento. DSPM complementa las herramientas de seguridad existentes, como Cloud Security Posture Management (CSPM), centrándose en la protección de los datos en lugar de en la seguridad de la infraestructura, lo que crea una estrategia de ciberseguridad más completa.

La formación en ciberseguridad empieza aquí

Iniciar una prueba gratuita

La prueba gratuita funciona de la siguiente manera:

  • Reúnase con nuestros expertos en ciberseguridad para evaluar su entorno e identificar su exposición a riesgos.
  • En un plazo de 24 horas y con una configuración mínima, desplegaremos nuestras soluciones durante 30 días.
  • ¡Conozca nuestra tecnología en acción!
  • Reciba un informe que identifica sus vulnerabilidades de seguridad para ayudarle a tomar medidas inmediatas frente a ataques de ciberseguridad.

Rellene este formulario para solicitar una reunión con nuestros expertos en ciberseguridad.

Un representante de Proofpoint se comunicará con usted en breve.

¿Qué es la gestión de la postura de seguridad de los datos?

La gestión de la postura de seguridad de los datos (DSPM) representa un enfoque de seguridad centrado en los datos que proporciona una visibilidad y un control completos sobre los datos confidenciales en todo el ecosistema digital de una organización. Mientras que la CSPM se centra en la seguridad de la infraestructura, la DSPM aborda específicamente la protección de datos, ayudando a las organizaciones a descubrir, clasificar y proteger la información confidencial dondequiera que se encuentre.

La DSPM traza un camino moderno para comprender todo lo que afecta a la postura de seguridad de sus datos, independientemente de dónde se encuentren, ya sea en entornos SaaS, PaaS, públicos o multinube, locales o híbridos. La DSPM le indica dónde se encuentran los datos valiosos o confidenciales, quién puede acceder a ellos y cuál es su postura de seguridad.

La DSPM permite a las organizaciones mantener un conocimiento continuo de sus activos de datos y del estado de su protección a través de tres capacidades clave:

  • Detección y clasificación automatizadas de datos confidenciales en todos los entornos.
  • Supervisión en tiempo real de los patrones de acceso y uso de los datos.
  • Evaluación y corrección de riesgos basadas en la confidencialidad y la exposición de los datos.

Las organizaciones confían en las soluciones DSPM que les permiten identificar, clasificar y reforzar los datos confidenciales a gran escala. Gracias a la tecnología basada en la inteligencia artificial, las organizaciones pueden proteger sus datos en entornos SaaS, PaaS, nubes públicas, multinube, locales e híbridos, al tiempo que reducen los riesgos centrados en el factor humano.

¿Cómo funciona la DSPM?

Una de las preguntas más importantes en materia de ciberseguridad es: “¿Dónde están nuestros datos?”. No se puede empezar a proteger los datos hasta que se sabe dónde están, especialmente los datos críticos para el negocio, los clientes o los datos regulados. Como hemos aprendido en esta nueva era de agilidad, sus datos pueden estar prácticamente en cualquier lugar. Lograr una mejor visibilidad es el primer paso en la gestión de la postura de seguridad de los datos.

Las comunidades de analistas y proveedores describen varios tipos de gestión de la postura. Todas ellas abordan dos cuestiones generales: ¿cuáles son los problemas y cómo podemos solucionarlos? La gestión de la postura de seguridad de los datos es un enfoque prescriptivo relativamente nuevo para proteger los datos. Tal y como lo define Gartner en su Hype Cycle for Data Security 2022, “la gestión de la postura de seguridad de los datos proporciona visibilidad sobre dónde se encuentran los datos confidenciales, quién tiene acceso a ellos, cómo se han utilizado y cuál es la postura de seguridad del almacén de datos o la aplicación”.

Gartner ha otorgado a la DSPM una calificación de beneficio “transformacional”, reconociéndola como una solución urgente para los retos actuales en materia de seguridad de los datos.

La DSPM funciona mediante un proceso sistemático de tres pasos para proteger los datos de la organización:

  • Descubrimiento y análisis: El sistema identifica y cataloga automáticamente las ubicaciones de los datos en los servicios en la nube, las plataformas SaaS y los entornos locales. También detecta almacenes de datos ocultos y bases de datos olvidadas que podrían suponer un riesgo para la seguridad.
  • Detección de riesgos: La DSPM evalúa las posibles vulnerabilidades analizando las rutas de acceso, los privilegios de los usuarios y la sensibilidad de los datos. Este proceso sopesa factores como la gravedad de la vulnerabilidad, la clasificación de los datos y las configuraciones de los recursos para priorizar las medidas correctivas.
  • Supervisión continua: El marco proporciona una evaluación continua de la postura de seguridad de los datos, lo que garantiza el cumplimiento de los requisitos normativos y se adapta a las nuevas amenazas y a las necesidades cambiantes de la empresa.

Obtenga más información sobre las soluciones DSPM de Proofpoint y aproveche una plataforma que descubre y clasifica los datos confidenciales, al tiempo que escalada los riesgos y minimiza las superficies de ataque. O consulte la ficha técnica para obtener más detalles.

La DSPM descubre dónde se encuentran los datos y analiza en qué consisten

El descubrimiento de la ubicación de los datos es un tema muy importante debido a la naturaleza de la agilidad. En las organizaciones que basan sus operaciones en DevOps y modelos, la cantidad de datos estructurados y no estructurados que pueden encontrarse en casi cualquier lugar es mucho mayor y sigue aumentando continuamente.

En los escenarios heredados, todos los datos se almacenaban en las instalaciones, lo que dio lugar al modelo de seguridad de red “Castle & Moat” (Castillo y Foso), que restringía el acceso externo y permitía el acceso a usuarios internos de confianza. La necesidad de una informática más flexible y ágil ha fragmentado la arquitectura heredada y ha dado lugar a que se trasladen cantidades significativas de datos a ubicaciones externas gestionadas por terceros. Para los arquitectos de seguridad, los profesionales y los responsables del cumplimiento normativo, este cambio titánico en la ubicación de los datos, junto con el enorme crecimiento de los volúmenes de datos, exige un enfoque diferente para proteger los datos: de ahí la gestión de la postura de seguridad de los datos (DSPM).

El enfoque DSPM reconoce que las arquitecturas ágiles son mucho más complejas porque los entornos de datos no son monolíticos. En la mayoría de las empresas, los datos se almacenan en muchos lugares físicos y virtuales: dos o más proveedores de servicios en la nube, como Amazon, Microsoft o Google; nubes privadas; proveedores de software como servicio; proveedores de plataformas como servicio y lagos de datos, como Snowflake y Databricks; socios comerciales; LLM; y, por supuesto, servidores locales y terminales dentro de una organización.

Los datos no solo se están trasladando a más lugares. La velocidad de creación de datos se está disparando con la explosión moderna de los microservicios, la creciente frecuencia de los cambios, la aceleración del acceso para el modelado y las constantes iteraciones de nuevo código por parte de DevOps. Algunas de las consecuencias para la seguridad incluyen almacenes de datos ocultos y bases de datos abandonadas, que atraen a los atacantes como la miel atrae a las abejas.

Localizar sus datos es solo el principio. Se necesita un análisis de clasificación para ayudar a su equipo a comprender la naturaleza de los datos y determinar los niveles de preocupación en relación con los requisitos de protección y supervisión de datos, especialmente en el caso de los datos sujetos a mandatos de cumplimiento.

La DSPM detecta los datos en riesgo y prioriza las órdenes de corrección

La segunda fase de la DSPM consiste en detectar qué datos están en riesgo. Un paso previo es identificar todos los sistemas y operaciones relacionadas que se ejecutan en el entorno de su organización. La detección de toda la infraestructura ayuda a determinar todas las rutas de acceso a sus datos y cuáles pueden requerir cambios en los permisos de acceso o nuevos controles de protección.

Los derechos de acceso son un reto, ya que los datos estructurados y no estructurados se pueden encontrar en muchos tipos de almacenes de datos: bases de datos nativas de la nube, almacenamiento en bloques y servicios de almacenamiento de archivos. Para cada uno de ellos, su equipo debe detectar configuraciones de acceso incorrectas, privilegios de acceso inflados, usuarios inactivos, aplicaciones vulnerables y recursos expuestos con acceso a datos valiosos y confidenciales.

Si su organización se está poniendo al día en estas cuestiones, tenga en cuenta que los equipos de seguridad deben colaborar estrechamente con los equipos de datos e ingeniería debido a la rápida evolución de las arquitecturas de aplicaciones y a los cambios en los microservicios y los almacenes de datos.

El acceso no es el único riesgo para los datos, también lo es la naturaleza de estos. Sus equipos deben priorizar los datos para poder clasificar su importancia y nivel de riesgo. ¿Son los datos confidenciales, regulados, valiosos o sensibles de algún otro modo? La evaluación de riesgos es una combinación de la gravedad de la vulnerabilidad, la naturaleza de los datos, sus rutas de acceso y el estado de la configuración de sus recursos. Un riesgo más alto significa que la corrección se convierte en la prioridad número uno.

La DSPM corrige los riesgos de los datos y evita que se repitan

Proteger los datos en riesgo implica remediar las vulnerabilidades asociadas descubiertas durante las fases de descubrimiento y detección de DSPM. En los escenarios heredados, los equipos suelen centrarse en garantizar el perímetro clásico, pero en los entornos híbridos modernos hay que abordar un nuevo ámbito de riesgos mucho más amplio. La remediación requiere un enfoque multifuncional. Dependiendo de los escenarios, el equipo necesitará ayuda con las operaciones de red e infraestructura, la gestión de la configuración de la nube, la gestión de identidades, las bases de datos, los LLM, las políticas de copia de seguridad, DevOps y mucho más.

La seguridad de los datos suele estar regulada por los controles proporcionados por un proveedor de servicios concreto. Sin embargo, el suscriptor empresarial también desempeña un papel fundamental a la hora de abordar varias cuestiones relacionadas principalmente con la gestión de la configuración:

  • Identificar dónde se ejecutan las cargas de trabajo.
  • Trazar relaciones entre los datos y la infraestructura y los procesos empresariales relacionados para descubrir rutas explotables.
  • Verificar los privilegios de las cuentas de usuario y administrador para identificar a los usuarios con derechos y roles de acceso excesivos.
  • Inspeccionar todas las direcciones IP públicas relacionadas con sus cuentas en la nube para detectar posibles secuestros.

Dado que los principales proveedores de servicios en la nube no proporcionan controles de seguridad y configuración integrados e interoperables para nubes dispares, su organización debe asegurarse de que los controles de acceso de seguridad estén correctamente configurados para entornos multinube e híbridos.

Por qué la DSPM es fundamental en la ciberseguridad moderna

El clásico modelo de ciberseguridad de “Castillo y Foso” restringe el acceso externo y permite el acceso a usuarios internos de confianza. Aunque la familiaridad genera comodidad, los responsables de seguridad no deben confiarse en este enfoque habitual.

Hemos sido testigos de un sinfín de ataques y filtraciones de datos exitosas, lo que hace que el enfoque Castillo y Foso resulte poco fiable. Además, es inadecuado porque los atacantes no van tras su castillo. Su verdadero objetivo son sus datos, que en estos tiempos de agilidad pueden estar prácticamente en cualquier lugar. ¿Y cómo sabe que los atacantes no están ya dentro del castillo?

Aquí tiene seis razones para situar los datos en el centro de su estrategia de seguridad en lugar de confiar en el enfoque tradicional de Castillo y Foso.

1. CI/CD provoca una explosión de implementaciones y nuevos cambios

Los constantes cambios en los requisitos empresariales han impulsado la necesidad de automatizar las etapas del desarrollo de aplicaciones. La integración continua y la entrega continua (CI/CD) aceleran el desarrollo de aplicaciones y realizan cambios frecuentes en el código base. Si no está familiarizado con CI/CD, piénselo de esta manera: los desarrolladores de aplicaciones de su organización (o el equipo de DevOps) están implementando nuevas funcionalidades en las aplicaciones de su organización no una vez al mes, ni siquiera una vez a la semana, sino 5, 10 o 15 veces al día, o incluso más.

Hay que felicitar a los miembros del equipo de DevOps por su mayor agilidad, pero los rápidos cambios en el código pueden añadir riesgos a la seguridad de los datos, y de hecho lo hacen. El riesgo de fuga de datos aumenta con la mayor complejidad y velocidad de los servicios y los cambios.

Los datos corren un riesgo especial cuando DevOps crea constantemente instancias y enlaces a repositorios de datos, sobre todo cuando se utilizan buckets temporales o copias olvidadas de datos para probar aplicaciones.

2. La IA/ML impulsa la necesidad de un mayor acceso a los datos para la modelización

En comparación con las aplicaciones heredadas, las cargas de trabajo de aprendizaje automático (ML) requieren enormes cantidades de datos estructurados y no estructurados para crear y entrenar modelos. A medida que los científicos de datos experimentan con modelos y los desarrollan para satisfacer los nuevos requisitos empresariales, se crean nuevos almacenes de datos para realizar pruebas y entrenamientos.

Este movimiento constante de datos de producción a entornos que no son de producción puede exponerlos a posibles exploits. Situar los datos en el centro de su estrategia de seguridad ayuda a garantizar que los controles se extiendan a cualquier lugar donde se encuentren los datos, ya sea dentro o fuera de los entornos de producción.

3. Los microservicios impulsan más servicios y un acceso granular a los datos

La regla fundamental del fútbol, el baloncesto, el béisbol y otros deportes de pelota es mantener la vista en la pelota. La misma lección se aplica a la seguridad de los datos: mantenga la vista en los datos. Esto era más fácil en las aplicaciones heredadas, que se crearon con una arquitectura de tres capas y un único almacén de datos. En ese escenario, proteger los datos de las aplicaciones solo requería proteger esa única base de datos.

El desarrollo de aplicaciones modernas utiliza múltiples microservicios con sus propios almacenes de datos, que contienen fragmentos superpuestos de datos de aplicaciones. Esto complica enormemente la seguridad de los datos, especialmente porque las nuevas funciones suelen introducir nuevos microservicios con más almacenes de datos.

El número de rutas de acceso a estos almacenes de datos también aumenta de forma exponencial con el tiempo. Revisar continuamente la postura de seguridad de estos almacenes de datos y rutas de acceso que se multiplican es imposible, y es una razón más para utilizar la automatización que ayude al equipo a mantener la vista puesta en los datos.

4. La proliferación de datos genera más copias en más lugares

La proliferación de copias de datos en diferentes ubicaciones de almacenamiento es un gran problema para las organizaciones que utilizan opciones de infraestructura como servicio (IaaS) e infraestructura como código (IaC). Estas arquitecturas permiten hacer las cosas rápidamente, pero “más rápido” a menudo significa que no hay nadie supervisando la aplicación de controles de seguridad a los datos en expansión. Poner los datos en primera línea de su política de seguridad le ayudará a seguir automáticamente los datos dondequiera que estén almacenados y a aplicar automáticamente controles de seguridad para garantizar que los datos estén protegidos contra el acceso no autorizado.

Los diferentes sistemas suelen funcionar con protocolos de seguridad distintos, lo que crea problemas de visibilidad y políticas de seguridad incoherentes entre los distintos entornos. Las organizaciones deben gestionar ahora un volumen abrumador de datos, de los cuales entre el 80 % y el 90 % son contenidos no estructurados en correos electrónicos, hojas de cálculo y diversos formatos digitales.

5. La seguridad de la infraestructura en la nube se ve afectada cuando el acceso a los datos está mal configurado

La autorización de acceso es un pilar de la seguridad de los datos. Sin ella, los datos son un blanco fácil para los atacantes. Pero, ¿qué ocurre si los controles de autorización se implementan de forma incorrecta? Quizás alguien los haya simplificado o eliminado para facilitar su uso por parte de DevOps. ¿Se aplican los controles de forma coherente a los datos, independientemente de dónde se encuentren?

Según los analistas de Gartner, la mayoría de las vulneraciones de la seguridad en la nube se deben a una configuración incorrecta de la infraestructura de la nube (IaaS y PaaS). Un enfoque de seguridad centrado en los datos debe garantizar que las configuraciones de acceso a los datos se utilicen correctamente independientemente de dónde se encuentren estos.

Una de las principales preocupaciones son las amenazas persistentes avanzadas (APT), ciberataques avanzados en los que los atacantes obtienen y mantienen un acceso no autorizado a las redes durante largos periodos de tiempo. Estas amenazas se dirigen específicamente a la exfiltración de datos confidenciales, en lugar de provocar interrupciones en el sistema. La brecha de seguridad de los datos en la nube se ha convertido en un motivo de especial preocupación, ya que las vulneraciones de datos basadas en la nube representaron el 45 % de todas las vulneraciones en 2023.

6. Las normativas de privacidad exigen un mayor control y seguimiento de los datos

El cumplimiento normativo es un factor importante para la seguridad de los datos. Algunos ejemplos son los datos de identificación personal para el RGPD, los datos de cuentas de pago, los datos de autenticación sensibles para el PCI DSS y los datos de salud personales para la HIPAA. El incumplimiento de la protección de datos valiosos y sensibles como estos puede acarrear sanciones importantes.

En caso de infracciones graves, el RGPD puede imponer multas de hasta 20 millones de euros o el 4 % de la facturación anual global. Del mismo modo, las infracciones a la HIPAA pueden dar lugar a sanciones que oscilan entre 100 y 50.000 dólares por cada registro afectado. DSPM ayuda a las organizaciones a detectar y clasificar automáticamente los datos relacionados con los requisitos de cumplimiento, asignándolos a los parámetros normativos pertinentes.

Los datos son el activo más valioso de su organización. Una política de seguridad centrada en los datos debe permitir la detección y clasificación automáticas de todos los datos protegidos en cualquier parte del entorno. Los equipos de seguridad deben tener una visibilidad total de la ubicación de los datos valiosos y confidenciales para garantizar su protección. El enfoque tradicional de seguridad basado en “castillos y fosos” se queda corto en los entornos modernos. Por las razones mencionadas, adoptar una estrategia de seguridad que priorice los datos es esencial para mantenerlos seguros. Ese es el objetivo de la DSPM.

Funciones clave de las herramientas de DSPM

La plataforma DSPM automatizará cinco ámbitos de capacidades para evaluar la postura de seguridad de los datos, detectar y remediar los riesgos y garantizar el cumplimiento. En general, es útil buscar una plataforma DSPM que no requiera agentes y se implemente de forma nativa en cualquiera de las principales nubes (AWS, Azure, GCP o Snowflake) y con las principales aplicaciones SaaS y bases de datos y almacenes de archivos locales.

La plataforma debe proporcionar un acceso API del 100 % para integrar fácilmente el uso de los datos de cualquiera de sus herramientas existentes necesarios para utilizar DSPM en el entorno de su organización. Naturalmente, la plataforma también debe utilizar un control de acceso basado en roles para mantener la gestión de la postura de seguridad de los datos tan segura como deben ser los datos valiosos y confidenciales. Todo ello minimizará los obstáculos y hará que DSPM sea rápidamente productivo para sus equipos.

Descubrimiento de datos con DSPM

La capacidad de descubrimiento responde a la pregunta: “¿Dónde están mis datos valiosos y confidenciales?”. La DSPM debe descubrir datos estructurados, no estructurados y semiestructurados en una amplia gama de almacenes de datos de los principales proveedores de nube y plataformas SaaS, además de diversas aplicaciones empresariales como Snowflake, Salesforce y Workday, así como bases de datos locales y recursos compartidos de archivos. Esta información y cualquier otro objeto que pueda estar en riesgo deben comunicarse a los equipos de seguridad.

Clasificación de datos con DSPM

La clasificación le indica si sus datos son valiosos o confidenciales y de qué tipo son. Responde a preguntas como “¿Existen almacenes de datos ocultos?”. En primer lugar, lo que usted desea es que la capacidad de clasificación de DSPM sea automatizada y precisa. Si la plataforma no puede hacerlo de forma automática y precisa, se pierde el sentido de utilizar DSPM en entornos híbridos modernos.

La automatización debe abordar una variedad de capacidades de clasificación:

  • Analizar el contenido real de los almacenes de datos (vs. los nombres de objetos/tablas/columnas).
  • Proporcionar clasificadores listos para usar (sin necesidad de reglas definidas por el cliente, ¡lo que ralentiza el proceso!).
  • Identificar los datos regulados (RGPD, PCI DSS, HIPAA, etc.).
  • Permitir la definición por parte del usuario de clasificadores para datos propietarios/únicos.
  • Hacer que la clasificación identifique los datos valiosos o delicados en las bases de datos/tablas/columnas recién añadidas.
  • Notificar al equipo de seguridad el descubrimiento de nuevos datos valiosos o delicados.
  • Escanear los datos allí donde se encuentren, sin que ningún dato salga del entorno de su organización.
  • Tomar muestras de datos durante el escaneo para reducir los costes informáticos.
  • Detectar datos valiosos o sensibles que utilizan la proximidad para aumentar la precisión.
  • Flujo de trabajo para corregir los falsos positivos cuando los datos valiosos o sensibles se clasifican erróneamente.

Gobernanza del acceso con DSPM

La gobernanza del acceso garantiza que solo los usuarios autorizados puedan acceder a almacenes de datos específicos o tipos de datos concretos. Los procesos de gobernanza del acceso de la DSPM también detectarán problemas relacionados, como: “¿Quién puede acceder a qué datos?” o “¿Existen privilegios excesivos?”. Las capacidades automatizadas de una plataforma deben incluir la identificación de todos los usuarios con acceso a los almacenes de datos. También deben identificar todas las funciones con acceso a dichos almacenes de datos.

La DSPM también debe identificar todos los recursos que acceden a esos almacenes de datos. La plataforma también debe realizar un seguimiento del nivel de privilegios asociados a cada usuario/función/recurso. Por último, la DSPM debe detectar los usuarios o funciones externas con acceso a los almacenes de datos. Toda esta información servirá de base para los análisis y ayudará a determinar el nivel de riesgo asociado a los almacenes de datos de su organización.

Detección y corrección de riesgos con DSPM

Este dominio se refiere a las funciones de gestión de vulnerabilidades. La detección de riesgos implica identificar posibles vías de ataque que podrían dar lugar a una vulneración de datos valiosos o confidenciales. La seguridad tradicional se centra normalmente en la infraestructura que soporta los datos (por ejemplo, equipos de red, servidores, terminales, etc.).

La DSPM se centra en detectar vulnerabilidades que afectan a datos valiosos y confidenciales y usuarios inseguros que acceden a datos valiosos o confidenciales. La DSPM también compara los datos con los puntos de referencia del sector y las normas de cumplimiento, como el RGPD, SOC2 y PCI DSS. La idea principal es trazar visualmente las relaciones entre los almacenes de datos, los usuarios y los recursos para orientar la investigación y la corrección. La plataforma debe permitir crear reglas de detección de riesgos personalizadas que combinen datos valiosos y confidenciales, acceso, riesgos y configuraciones. Debe admitir consultas personalizadas para detectar y encontrar posibles riesgos de seguridad de los datos exclusivos de su organización y su entorno.

Los equipos de seguridad deben recibir notificaciones automáticas dirigidas a personas específicas cuando se detecten riesgos. Los flujos de trabajo relacionados deben activar automáticamente productos de terceros, como los sistemas de tickets. Para facilitar su uso, las modernas capacidades basadas en gráficos visualizarán y permitirán realizar consultas para detectar vías de ataque a datos valiosos y confidenciales.

Cumplimiento de la DSPM

Las organizaciones modernas deben cumplir con diversas leyes y normativas que regulan los datos valiosos y confidenciales. Por ejemplo, el Reglamento General de Protección de Datos (RGPD) de la Unión Europea tiene por objeto garantizar los derechos de los ciudadanos de la UE sobre sus datos personales, como nombres, datos biométricos, números de identificación oficiales, direcciones IP, ubicaciones y números de teléfono. El sistema de multas por incumplimiento puede alcanzar hasta el 4 % de la facturación anual global de una empresa o 20 millones de euros (lo que sea mayor).

Leyes similares, como la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA), la Ley Gramm-Leach-Bliley (GLBA), la Norma de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) y la nueva Ley de Privacidad del Consumidor de California (CCPA), exigen la protección de tipos específicos de datos valiosos y confidenciales. El DSPM debe ser capaz de detectar y clasificar automáticamente todos los datos de los almacenes de datos de su organización relacionados con las leyes y normativas pertinentes. Debe automatizar la asignación de sus datos a los parámetros de cumplimiento.

Las partes interesadas de su organización deben recibir un mapa de cobertura sobre las deficiencias en el cumplimiento de la normativa de datos, como la información de identificación personal (PII) extraviada, los datos ocultos o los almacenes de datos abandonados con información valiosa y confidencial. Los responsables de datos deben recibir un panel de control y un informe para realizar un seguimiento y gestionar el cumplimiento de la normativa de datos por región, función, etc. Además de garantizar la seguridad de los datos valiosos y confidenciales regulados, la plataforma también debe simplificar y acelerar la documentación del cumplimiento para los auditores.

Las soluciones DSPM de Proofpoint proporcionan un rápido retorno de la inversión mediante el escaneo in situ y ayudan a los equipos de seguridad a abordar todo el espectro de retos de seguridad de los datos en el complejo panorama actual. Para obtener más información, póngase en contacto con Proofpoint.

Ventajas de adoptar la DSPM

La ventaja principal de DSPM es que acelera la capacidad de su organización para mantener continuamente todos sus datos seguros y protegidos, independientemente de dónde estén almacenados. La evaluación y la actuación en materia de seguridad de los datos difiere de otros tipos de seguridad, como las cuestiones que afectan a la nube en general, las aplicaciones, la red, los dispositivos, la identidad, etc. A diferencia de estas, el DSPM se centra como un rayo láser en sus datos.

Como parte del mantenimiento de la seguridad de sus datos, el DSPM ayudará específicamente a sus equipos de seguridad, operaciones de TI y DevOps a:

  • Descubrir datos valiosos y confidenciales (tanto estructurados como no estructurados) en todos sus entornos, incluidas las bases de datos olvidadas y los almacenes de datos ocultos.
  • Clasificar los datos valiosos y confidenciales y asignarlos a marcos normativos para identificar las áreas y el grado de exposición, y realizar un seguimiento del linaje de los datos para comprender su procedencia y quién ha tenido acceso a ellos.
  • Descubrir las vías de ataque a datos valiosos y confidenciales que sopesan la confidencialidad de los datos frente a la identidad, el acceso, las vulnerabilidades y las configuraciones, priorizando los riesgos en función de su importancia.
  • Conectar con los flujos de trabajo de DevSecOps para remediar los riesgos, especialmente cuando aparecen en las primeras fases del ciclo de vida del desarrollo de aplicaciones.
  • Identificar los almacenes de datos abandonados. Debido a su falta de supervisión, son blancos fáciles para los atacantes. Para ahorrar costes, a menudo se pueden desmantelar o transferir a repositorios de almacenamiento más asequibles.
  • Proteger todos sus datos en entornos SaaS, PaaS, públicos o multinube, locales o híbridos.
  • Proteger sus LLM y sistemas de IA para evitar la exposición involuntaria de datos valiosos y confidenciales.

Las plataformas DSPM también se integran a la perfección con los servicios de seguridad y operativos de los proveedores de servicios en la nube de su organización. Entre ellos se incluyen proveedores importantes como Amazon Web Services (AWS), Microsoft Azure (Azure), Google Cloud Platform (GCP), Snowflake y otros proveedores líderes del mercado. DSPM proporciona una capa crítica sobre las herramientas de seguridad y operativas utilizadas en la nube del proveedor para garantizar que los datos se clasifiquen y protejan dondequiera que vayan, ya sea en entornos SaaS, PaaS, públicos o multinube, locales o híbridos.

Desafíos en la implementación de DSPM

La adopción de soluciones DSPM, aunque beneficiosa, presenta varios retos importantes que las organizaciones deben abordar para una implementación exitosa.

  • Complejidad y escala de los datos: La gestión y protección de los datos en diversas plataformas en la nube y sistemas locales crea una complejidad considerable. Las organizaciones deben manejar diversos tipos de datos, formatos y ubicaciones, al tiempo que mantienen políticas de seguridad coherentes en todo su panorama de datos.
  • Desafíos de integración: Las organizaciones con sistemas de seguridad heredados suelen tener dificultades para lograr una interoperabilidad perfecta entre DSPM y las soluciones de seguridad existentes. Esta integración requiere una planificación y unas pruebas minuciosas para evitar interrumpir los procesos actuales de respuesta a incidentes de seguridad.
  • Adopción y formación de los usuarios: Los empleados pueden percibir las nuevas medidas de seguridad de los datos como obstáculos para la productividad, lo que genera resistencia. Las organizaciones necesitan programas de formación completos y estrategias de gestión del cambio para adoptar con éxito las prácticas de DSPM.
  • Requisitos de recursos: La implementación de DSPM exige importantes recursos, entre los que se incluyen conocimientos especializados e inversiones en infraestructura. Las consideraciones relativas a los costes se han convertido en un reto especialmente difícil para las empresas con entornos de datos extensos en múltiples nubes y ubicaciones.
  • Mantenimiento continuo: Las organizaciones se enfrentan a retos constantes a la hora de mantener inventarios de datos precisos y políticas de seguridad actualizadas. Esto incluye la gestión de sistemas obsoletos y almacenes de datos en desuso, así como el mantenimiento de controles de acceso adecuados a medida que evolucionan las necesidades de la organización.
  • Configuración técnica: Muchas organizaciones tienen dificultades para gestionar adecuadamente la configuración, lo que incluye controles de acceso inadecuados, archivos y directorios desprotegidos y acceso innecesario a funciones. Si no se abordan adecuadamente, estas configuraciones incorrectas pueden crear vulnerabilidades de seguridad.

Aunque estos retos pueden parecer abrumadores, se pueden gestionar de forma eficaz mediante una planificación adecuada y un enfoque de implementación por fases. Las organizaciones que superan con éxito estos obstáculos se posicionan para proteger mejor sus datos confidenciales y mantener una postura de seguridad sólida.

Prácticas recomendadas para una implementación eficaz de la DSPM

Una implementación exitosa de DSPM requiere un enfoque estructurado que se alinee con los objetivos organizativos y los requisitos de seguridad. A continuación, se indican las prácticas esenciales para maximizar la eficacia de DSPM.

Evaluar la postura de seguridad actual

Comience con un análisis exhaustivo de sus prácticas de gestión de datos y controles de seguridad existentes. Esta evaluación debe identificar las deficiencias en las medidas de seguridad actuales y establecer una base de referencia para la mejora. Documente sus flujos de datos, ubicaciones de almacenamiento y configuraciones de seguridad actuales para informar su estrategia de DSPM.

Elegir la solución DSPM adecuada

Seleccione una solución DSPM que se integre perfectamente con su pila de seguridad existente y proporcione capacidades automatizadas. Busque funciones que admitan el descubrimiento, la clasificación y la evaluación de riesgos de datos de forma exhaustiva. La solución debe adaptarse al crecimiento de su organización y a los requisitos de seguridad en constante evolución.

Priorizar los datos confidenciales

Céntrese inicialmente en los activos de datos más críticos y confidenciales. Cree un sistema de categorización claro basado en la confidencialidad de los datos e identifique las configuraciones de seguridad adecuadas para cada categoría. Este enfoque basado en el riesgo garantiza que los activos más valiosos reciban una protección inmediata, al tiempo que se avanza hacia una cobertura completa.

Fomentar una cultura de concienciación sobre la seguridad

Desarrolle políticas claras para el manejo de datos y asegúrese de que todos comprendan su función en el mantenimiento de la seguridad de los datos. Cree nuevas políticas basadas en los riesgos identificados y establezca procedimientos claros para su aplicación. La formación y la comunicación periódicas ayudan a inculcar la concienciación sobre la seguridad en toda la organización.

Implementar controles automatizados

Implemente controles de seguridad automatizados para reducir el esfuerzo manual y garantizar la aplicación coherente de las políticas. Esto incluye la implementación del acceso con privilegios mínimos, la supervisión continua y la corrección automatizada de los problemas de seguridad. La automatización ayuda a mantener los estándares de seguridad y reduce la carga de trabajo de los equipos de seguridad.

Supervisar y ajustar

Mantenga una visibilidad continua mediante la supervisión en tiempo real y evaluaciones de seguridad periódicas. Utilice los paneles de control y las funciones de generación de informes de DSPM para realizar un seguimiento de las métricas de seguridad y ajustar las políticas según sea necesario. Este proceso continuo le ayuda a identificar nuevos riesgos y oportunidades para mejorar su postura de seguridad de datos.

En qué se diferencia la DSPM de otras soluciones de seguridad

Aunque la DSPM desempeña un papel crucial en las arquitecturas de seguridad modernas, es importante comprender cómo complementa y se diferencia de otras soluciones de seguridad. Cada herramienta tiene un propósito específico en el ecosistema de seguridad.

CSPM (Gestión de la postura de seguridad en la nube)

La gestión de la postura de seguridad en la nube se centra en proteger las configuraciones de la infraestructura en la nube y garantizar el cumplimiento de las prácticas recomendadas de seguridad. Las herramientas CSPM supervisan los recursos en la nube en busca de configuraciones incorrectas, infracciones de cumplimiento y riesgos de seguridad relacionados con la infraestructura.

Mientras que la CSPM protege la capa de infraestructura, la DSPM adopta un enfoque centrado en los datos, prestando especial atención a los datos confidenciales reales dentro de estos entornos. DSPM proporciona una visibilidad más profunda de los patrones de uso de datos, los derechos de acceso y el movimiento de datos entre entornos, complementando los controles de seguridad a nivel de infraestructura de CSPM.

SIEM (gestión de eventos e información de seguridad)

Las soluciones SIEM agregan y analizan los eventos de seguridad de múltiples fuentes en toda la infraestructura de una organización para detectar posibles incidentes de seguridad. Estas plataformas destacan por identificar actividades sospechosas y proporcionar detección de amenazas en tiempo real.

La DSPM se diferencia por centrarse explícitamente en la postura de seguridad de los datos en lugar de en la supervisión de eventos. Mientras que las herramientas SIEM rastrean los eventos y registros de seguridad, DSPM evalúa continuamente la exposición al riesgo de los datos, su clasificación y su estado de protección, lo que proporciona una visión más completa de la seguridad de los datos.

DLP (prevención de pérdida de datos)

Las soluciones DLP evitan la filtración no autorizada de datos mediante la supervisión y el bloqueo del movimiento de datos confidenciales a través de los límites de la red. Estas herramientas se centran principalmente en prevenir las vulneraciones de datos mediante la aplicación de políticas en los puntos de salida.

DSPM va más allá del enfoque preventivo de DLP al proporcionar una visibilidad continua de la postura de seguridad de los datos y la exposición al riesgo. Mientras que DLP controla el movimiento de datos, DSPM ofrece una perspectiva más amplia de la seguridad de los datos, incluyendo el descubrimiento, la clasificación, la evaluación de riesgos y la corrección a lo largo de todo el ciclo de vida de los datos.

¿Cómo se utiliza la DSPM?

Diversas organizaciones de diferentes sectores utilizan DSPM para mejorar sus prácticas de seguridad de datos. Estos son algunos de los principales usuarios de DSPM:

  • Empresas con grandes conjuntos de datos
  • Usuarios de servicios en la nube
  • Industrias reguladas
  • Empresas tecnológicas
  • Agencias gubernamentales
  • Pequeñas y medianas empresas

Caso de uso de DSPM 1: Automatizar el descubrimiento y la clasificación de datos en todos los almacenes de datos

Dos fuentes potenciales de datos valiosos y confidenciales que se pasan por alto son los almacenes de datos ocultos y los almacenes de datos abandonados. A menudo quedan fuera de los controles de seguridad habituales, especialmente si se trata de duplicaciones ad hoc realizadas por científicos de datos y otros ingenieros de datos para pruebas temporales y otros fines.

Este caso de uso de DSPM beneficia especialmente a los equipos de seguridad, ya que se mantiene en sintonía con los equipos de datos e ingeniería para descubrir, clasificar y validar automáticamente todos los datos en todos los entornos. El proceso incluye el inventario de datos estructurados y no estructurados en bases de datos nativas, almacenamiento en bloques y servicios de almacenamiento de archivos.

Caso de uso 2 de DSPM: Prevenir la exposición de datos y minimizar la superficie de ataque

Las organizaciones adoptan una estrategia de nube híbrida porque permite la innovación, que evoluciona constantemente las arquitecturas y cambia los microservicios y los almacenes de datos. Los equipos de seguridad utilizan DSPM para mantenerse al día con los equipos de datos e ingeniería con el fin de minimizar la exposición de datos y la superficie de ataque asociada.

La plataforma DSPM identifica automáticamente los datos en riesgo mediante la comprobación continua de los almacenes de datos, incluidos los almacenes de datos abandonados u obsoletos, las copias de seguridad y las instantáneas, así como los recursos asociados en busca de configuraciones incorrectas. Detecta aplicaciones vulnerables y recursos expuestos con acceso a datos valiosos y confidenciales.

Caso de uso de DSPM 3: Realizar un seguimiento de los permisos de acceso a los datos y aplicar el privilegio mínimo

Los permisos de acceso inadecuados permiten el posible uso indebido o la exposición de datos valiosos y confidenciales, ya sea accidentalmente por parte de una persona interna o deliberadamente por parte de un malhechor. La DSPM permite a los equipos de seguridad obtener automáticamente una visión sencilla y precisa de los privilegios de acceso a todos los almacenes de datos.

La DSPM cataloga todos los privilegios de acceso de los usuarios y los compara con el uso real para identificar a los usuarios inactivos y a aquellos con privilegios excesivos. La lista de tareas resultante permite a los administradores de TI corregir rápidamente los privilegios excesivos o eliminar a los usuarios inactivos cuyas cuentas suponen un riesgo potencial para los datos.

Caso de uso 4 de DSPM: supervisión proactiva del cumplimiento normativo

Diversas leyes y normativas exigen auditorías de cumplimiento en materia de seguridad de los datos. La seguridad de DSPM permite a las partes interesadas en la gobernanza adelantarse a los requisitos de cumplimiento y auditoría mediante comprobaciones continuas con respecto a puntos de referencia clave y controles asociados. Por ejemplo, el requisito 3 de PCI DSS especifica que los comerciantes deben proteger los datos de las cuentas de pago almacenados mediante cifrado y otros controles.

La DSPM identifica los datos de cuentas de pago almacenados y si están cifrados. Las actividades de cumplimiento como esta son posibles gracias al catálogo de datos de la plataforma, la inteligencia de privilegios de acceso y las capacidades de detección de riesgos, todo lo cual ilustra la postura de seguridad de los datos valiosos y confidenciales y proporciona pruebas para las auditorías de cumplimiento.

Caso de uso 5 de DSPM: Uso habilitado de la IA

La IA generativa y los modelos de lenguaje grandes (LLM) están planteando importantes retos en materia de seguridad de los datos. La falta de una clasificación adecuada de los datos supone un riesgo real de procesar y exponer involuntariamente información valiosa o confidencial. El reto se ve agravado por la proliferación de la “IA en la sombra” (o “Shadow AI”), tecnologías implementadas directamente por equipos empresariales sin la supervisión del departamento de TI.

Estas implementaciones pueden dar lugar a prácticas de seguridad inconsistentes y crear vulnerabilidades, ya que los datos valiosos y confidenciales podrían utilizarse o accederse de formas que no se ajustan a las políticas corporativas de gobierno de datos. La implementación de DSPM permite a las organizaciones identificar los datos valiosos y confidenciales antes de que se introduzcan en los LLM y las aplicaciones de IA generativa, de modo que se puedan tomar las medidas adecuadas para bloquearlos, enmascararlos o evitar de otro modo su exposición involuntaria.

Protege tu organización y sus activos con DSPM

La gestión de la postura de seguridad de los datos aborda las necesidades críticas de seguridad de las organizaciones que operan en entornos multinube complejos y se enfrentan a estrictos requisitos de cumplimiento. Este enfoque proporciona una visibilidad granular de los datos confidenciales, al tiempo que automatiza la corrección de riesgos y alinea las prácticas de seguridad con las normas reglamentarias.

Las principales plataformas DSPM ofrecen descubrimiento de datos impulsado por IA y puntuación de riesgos contextuales, al tiempo que se integran perfectamente con las herramientas de seguridad existentes. Las organizaciones deben dar prioridad a las soluciones que automatizan la aplicación de políticas y mantienen una supervisión continua del cumplimiento. Estas capacidades permiten a los equipos proteger los activos confidenciales sin obstaculizar la eficiencia operativa.

Las soluciones DSPM reducen eficazmente la superficie de ataque al aplicar el acceso con privilegios mínimos y mapear los datos en ecosistemas híbridos. La estrategia adecuada convierte la seguridad de los datos en un marco proactivo que se adapta a las amenazas emergentes y a las necesidades dinámicas de las empresas.

¿Listo para probar Proofpoint?

Empiece con una versión de evaluación gratuita de Proofpoint.