Início topics Gerenciamento de postura de segurança de dados O que é o gerenciamento de postura de segurança de dados (DSPM)?
Explore a solução de DSPM da IBM Inscreva-se para receber atualizações sobre o tema segurança
Ilustração mostrando uma colagem de pictogramas de nuvem, impressão digital e telefone celular
O que é DSPM?

O gerenciamento de postura de segurança de dados (DSPM) é uma tecnologia de cibersegurança que identifica dados confidenciais em vários ambientes e serviços de nuvem, avaliando sua vulnerabilidade a ameaças à segurança e risco de não conformidade regulatória.

O DSPM oferece insight e automação que permitem que as equipes de segurança resolvam rapidamente os problemas de segurança e conformidade de dados e evitem sua recorrência.

Identificado pela primeira vez pela analista setorial Gartner em seu Hype Cycle for Data Security de 2022, o DSPM às vezes é chamado de segurança "data first" porque inverte o modelo de proteção adotado por outras tecnologias e práticas de cibersegurança.

Em vez de proteger os dispositivos, sistemas e aplicações que armazenam, movimentam ou processam dados, o DSPM se concentra em proteger diretamente os dados. Dito isso, o DSPM complementa muitas das outras soluções no stack de tecnologia de segurança de uma organização.

IBM Security X-Force Threat Intelligence Index

Obtenha insights para se preparar e responder a ataques cibernéticos com maior velocidade e eficácia com o IBM Security X-Force Threat Intelligence Index.

Conteúdo relacionado

Cadastre-se para obter o relatório do custo das violações de dados

Por que o DSPM é importante

A maioria das tecnologias de segurança protege dados sensíveis, impedindo o acesso não autorizado à rede, ou detectando e bloqueando comportamentos suspeitos ou maliciosos por usuários autorizados ou não autorizados, interfaces de programação de aplicativos (APIs), dispositivos de internet das coisas (IoT) ou outras entidades.

Essas tecnologias transformaram para melhor a segurança de dados e a detecção e resposta a ameaças. Mas a adoção furiosa de computação em nuvem, desenvolvimento ágil nativo da nuveminteligência artificial (IA) e aprendizado de máquina (ML) levaram a riscos e vulnerabilidades de segurança de dados com os quais essas tecnologias nem sempre lidam, o que, por sua vez, pode deixar as organizações em risco de violações de dados e violações de conformidade regulatória.

O principal desses riscos de dados são os dados ocultos — dados que são copiados ou replicados para um armazenamento de dados que não é monitorado, gerenciado ou governado pelas mesmas equipes, políticas ou controles de segurança que os dados originais. Por exemplo, como parte de seu desenvolvimento e testes iterativos, equipes de DevOps podem criar dezenas de novos armazenamentos de dados todos os dias e copiar dados confidenciais para eles. Uma simples configuração incorreta pode deixar os dados em qualquer um desses armazenamentos (ou em todos eles) mais vulneráveis a acessos não autorizados.

A demanda por dados para modelagem de IA ou ML também contribui para o shadow data, à medida que organizações expandem o acesso a dados para mais usuários que possuem menos entendimento sobre segurança e governança de dados adequadas.E o aumento da adoção de ambientes multinuvem (uso de serviços e aplicações de nuvem de vários provedores) e nuvem híbrida (infraestrutura que combina e orquestra ambientes de nuvem pública e nuvem privada) espalha o risco.

De acordo com o relatório do custo das violações de dados da IBM de 2023, 82% das violações de dados envolveram dados armazenados em ambientes de nuvem, e 39% dos dados violados são armazenados em vários tipos de ambientes de computação, incluindo nuvem privada, nuvem pública, nuvem híbrida e no local.

Conteúdo relacionado

Leia sobre o impacto no mercado da solução de DSPM da IBM

Assine a newsletter da IBM

Como funciona o DSPM

As soluções de DSPM localizam os dados confidenciais de uma organização, avaliam sua postura de segurança, remediam suas vulnerabilidades de acordo com as metas de segurança e os requisitos de conformidade da organização e implementam salvaguardas e monitoramento para evitar a recorrência de vulnerabilidades identificadas.

Normalmente, as soluções DSPM são sem agente (o que significa que não exigem a implementação de um aplicativo de software separado para cada ativo ou recurso que está sendo monitorado e protegido) e fornecem um alto grau de automação.

Embora os especialistas em segurança possam diferir nos detalhes, o DSPM geralmente consiste em quatro componentes principais:

  • Descoberta de dados
     

  • Classificação de dados
     

  • Avaliação e priorização de riscos
     

  • Remediação e prevenção

Descoberta de dados

Os recursos de descoberta de dados das soluções de DSPM verificam continuamente ativos de dados confidenciais onde quer que possam existir. Isso inclui verificação:

  • no local e em ambientes de nuvem (por exemplo, nuvens públicas, privadas e híbridas)
     

  • todos os provedores de nuvem — por exemplo, Amazon Web Services (AWS), Google Cloud Platform (GCP), IBM Cloud e Microsoft Azure, bem como provedores de software como serviço (SaaS), como Salesforce.
     

  • todos os serviços de nuvem — por exemplo, infraestrutura como serviço (IaaS), plataforma como serviço (PaaS) e banco de dados como serviço (DBaaS).
     

  • todos os tipos de dados e armazenamentos de dados — por exemplo, dados estruturados e não estruturados, armazenamento em nuvem (armazenamento de arquivos, blocos e objetos) ou serviços de armazenamento associados a determinados serviços em nuvem, aplicativos em nuvem ou provedores de serviços em nuvem.

Classificação de dados

Em geral, a classificação de dados categoriza os ativos de dados com base em alguns critérios predefinidos. No contexto do DSPM, a classificação de dados categoriza os dados de acordo com sua sensibilidade, determinando o seguinte para cada ativo de dados:

  • O nível de sensibilidade dos dados—são dados pessoais, confidenciais, relacionados a segredos comerciais ou outros.
  • Quem pode e deve estar autorizado a acessar os dados.
  • Como os dados estão sendo armazenados, manuseados e utilizados.
  • Se os dados estiverem sujeitos a estruturas regulatórias — por exemplo, a lei de portabilidade e responsabilidade de planos de saúde (HIPAA), o padrão de segurança de dados do setor de cartões de pagamento (PCI DSS), o regulamento geral de privacidade de dados (GDPR) da UE, a lei de privacidade de dados do consumidor da Califórnia (CCPA) e outros regulamentos de proteção de dados/privacidade de dados.
Avaliação e priorização de riscos

O DSPM identifica e prioriza vulnerabilidades associadas a cada ativo de dados. Principalmente, o DSPM procura as seguintes vulnerabilidades:

Configurações incorretas
Configurações incorretas são definições de segurança de aplicações ou sistemas que estão ausentes ou incompletas, tornando os dados de uma organização vulneráveis a acessos não autorizados. O resultado mais citado da configuração incorreta é o armazenamento inseguro de dados na nuvem, mas as configurações incorretas também podem criar vulnerabilidades, como patches de segurança não aplicados e criptografia de dados perdida. A configuração incorreta é amplamente considerada o risco mais comum de segurança de dados na nuvem e é uma causa predominante de perda ou vazamento de dados.

Direitos excessivos (ou permissões excessivas)
Os direitos excessivos concedem aos usuários mais privilégios ou permissões de acesso a dados do que os necessários para realizar seus trabalhos. Os direitos excessivos podem ser resultado de configurações incorretas, mas também podem ocorrer se os direitos forem aumentados de forma imprópria ou descuidada (ou maliciosamente, por um agente de ameaças), ou quando permissões que devem ser temporárias não são revogadas quando não são mais necessárias.

Problemas de fluxo de dados e linhagem de dados
A análise de fluxo de dados rastreia todos os locais onde os dados estiveram e quem os acessou em cada local. Combinada com informações sobre vulnerabilidades de infraestrutura, a análise do fluxo de dados pode revelar possíveis caminhos de ataque a dados confidenciais.

Política de segurança e violações regulatórias
As soluções de DSPM mapeiam as configurações de segurança existentes dos dados em relação às políticas de segurança de dados da organização — e para os requisitos de segurança de dados exigidos por quaisquer frameworks regulatórias às quais a organização está sujeita — para identificar onde os dados estão inadequadamente protegidos e onde a organização corre o risco de não conformidade.

Remediação e prevenção

As soluções de DSPM fornecem relatórios e dashboards em tempo real que priorizam vulnerabilidades de acordo com a severidade, para que equipes de segurança e gerenciamento de riscos possam se concentrar na remediação dos problemas mais críticos. Muitas soluções de DSPM também fornecem instruções passo a passo para remediação ou playbooks de resposta a incidentes para resolver riscos potenciais ou ameaças de segurança de dados em andamento.

Algumas soluções de DSPM automatizam modificações nas configurações de aplicações ou sistemas, controles de acesso e configurações de software de segurança para proteger melhor contra a possível exposição de dados. Outras podem se integrar a fluxos de trabalho de DevOps para remediar riscos de segurança potenciais no início dos ciclos de desenvolvimento de aplicações.

O DSPM monitora continuamente o ambiente em busca de novos ativos de dados e audita continuamente esses ativos em busca de potenciais riscos de segurança.

DSPM vs. CSPM

O gerenciamento de postura de segurança na nuvem, ou CSPM, é uma tecnologia de cibersegurança que automatiza e unifica a identificação e remediação de configurações incorretas e riscos de segurança em ambientes e serviços de nuvem híbrida e multinuvem.

O CSPM parece ser semelhante ao DSPM, mas os dois diferem em foco. O CSPM se concentra em encontrar e corrigir vulnerabilidades no nível da infraestrutura de nuvem, mais especificamente em unidades de computação (como Virtual Machines ou contêineres) e implementações de PaaS. O DSPM se concentra em encontrar e remediar vulnerabilidades no nível dos dados.

Quanto mais as organizações expandem sua adoção de nuvem, mais provável é que precisem de CSPM para limitar ou prevenir o acesso não autorizado a ativos de infraestrutura de nuvem e DSPM para limitar ou prevenir o acesso não autorizado aos dados contidos nesses ativos.

Explore mais as diferenças entre DSPM e CSPM

Explore a solução de DSPM da IBM e agende uma demonstração sem custo ao vivo com um especialista no assunto

DSPM e outras tecnologias de segurança

 

O DSPM pode ser integrado a outras ferramentas de segurança empresarial para melhorar a postura de segurança de dados de uma organização em particular e seus recursos de detecção, prevenção e resposta a ameaças em geral.

DSPM e IAM
O gerenciamento de acesso e identidade, ou IAM, gerencia identidades de usuários e permissões de acesso para garantir que apenas usuários e dispositivos autorizados possam acessar os recursos necessários pelos motivos certos, no momento certo.Integrando DSPM e IAM, as equipes de segurança podem automatizar mudanças nas permissões de acesso para melhor proteger os dados sensíveis de sua organização.

DSPM e EDR
A detecção e resposta de endpoint (EDR) usa análise em tempo real e automação orientada por IA para monitorar e proteger endpoints e ajudar a prevenir ameaças cibernéticas que ultrapassam softwares antivírus e outras tecnologias tradicionais de segurança de endpoint. Integrar o DSPM e a EDR pode ajudar a garantir consistência entre a segurança de endpoint, segurança de dados e políticas de conformidade de uma organização.

DSPM e SIEM
O gerenciamento de informações e eventos de segurança (SIEM) coleta dados de log relacionados à segurança e outras informações de toda a empresa e correlaciona e analisa esses dados para ajudar as equipes de segurança a detectar ameaças e agilizar ou automatizar a resposta a incidentes. O DSPM pode ingerir dados do SIEM para obter contexto e insights adicionais relacionados à postura de segurança de ativos de dados.

DSPM e DLP
As estratégias e ferramentas de data loss prevention (DLP) ajudam as organizações a prevenir vazamentos de dados, exfiltração de dados (roubo de dados) e perda de dados, ao rastrear dados em toda a rede e aplicar políticas de segurança granulares. Integrar o DSPM e a DLP pode enriquecer a análise de fluxo de dados do DSPM para identificar com mais precisão riscos de segurança de dados e caminhos de ataque a dados confidenciais.

Soluções relacionadas
IBM Security Guardium Insights SaaS DSPM

Descubra dados ocultos, analise o fluxo de dados e revele vulnerabilidades em suas aplicações SaaS e na nuvem. Forneça às equipes de conformidade e segurança visibilidade e insights essenciais para ajudar a garantir que os dados confidenciais de sua empresa estejam seguros e em conformidade.

Explore o Guardium Insights SaaS DSPM

Soluções de segurança e proteção de dados

Proteja os dados corporativos em vários ambientes, ganhe maior visibilidade para investigar e remediar ameaças cibernéticas, atenda às regulamentações de privacidade e simplifique a complexidade operacional.

Explore as soluções de proteção e segurança de dados

IBM Security Guardium Data Protection

Automatize a auditoria de conformidade e relatórios, descubra e classifique dados e fontes de dados, monitore a atividade dos usuários e responda a ameaças de segurança de dados quase em tempo real.

Explore o Guardium Data Protection

Soluções de segurança de dados e aplicações

Proteja dados em ambientes de nuvem híbrida e dê suporte às jornadas de migração e modernização do cliente. 

Explore as soluções de segurança de dados e aplicações
Recursos Custo das violações de dados 2023

Prepare-se melhor para conter as violações entendendo as causas e os fatores que aumentam ou reduzem os custos que elas geram. Aprenda com as experiências de mais de 550 organizações que tiveram seus dados violados.

O que é SIEM?

O SIEM (gerenciamento de eventos e informações de segurança) é um software que ajuda as organizações a reconhecer e lidar com possíveis ameaças e vulnerabilidades de segurança antes que elas possam interromper as operações de negócios.

O que é o Cloud Security Posture Management (CSPM)?

O CSPM automatiza e unifica a identificação e remediação de configurações incorretas e riscos de segurança em ambientes e serviços de nuvem híbrida e multinuvem.

Dê o próximo passo

O IBM Security Guardium Insights oferece uma solução unificada de segurança de dados com recursos de SaaS e locais para proteger os dados onde quer que estejam. Melhore sua postura de segurança de dados com visibilidade centralizada, monitoramento constante de dados e recursos avançados de conformidade com fluxos automáticos de trabalho. Conecte e proteja dados em mais de 19 ambientes de nuvem e detecte vulnerabilidades de segurança de dados em um único local.

Explore o Guardium Insights Agende uma demonstração em tempo real