Inicio Topics Gestión de la seguridad de los datos ¿Qué es la gestión de la posición de seguridad de datos (DSPM)?
Explore la solución DSPM de IBM Suscríbase a las noticias sobre seguridad
Ilustración que muestra un collage de pictogramas de nubes, huellas dactilares y teléfonos móviles
¿Qué es DSPM?

La gestión de la posición de seguridad de datos (DSPM) es una tecnología de ciberseguridad que identifica los datos confidenciales en múltiples entornos y servicios en la nube, evaluando su vulnerabilidad ante las amenazas a la seguridad y el riesgo de incumplimiento de la normativa.

DSPM proporciona conocimientos y automatización que permiten a los equipos de seguridad abordar con rapidez los problemas de seguridad de datos y de cumplimiento de normativas y evitar que se repitan.

Identificado por primera vez por el analista del sector Gartner en su Hype Cycle for Data Security de 2022, la DSPM se denomina a veces seguridad "de los datos primero" porque invierte el modelo de protección adoptado por otras tecnologías y prácticas de ciberseguridad.

En lugar de proteger los dispositivos, sistemas y aplicaciones que albergan, mueven o procesan los datos, la DSPM se centra en proteger los datos directamente. Dicho esto, la DSPM complementa muchas de las otras soluciones de la pila tecnológica de seguridad de una organización.

Índice de IBM Security X-Force Threat Intelligence

Obtenga información para prepararse y responder a los ciberataques con mayor velocidad y eficacia con el índice de IBM Security X-Force Threat Intelligence.

Contenido relacionado

Regístrese para recibir el informe "Coste de una filtración de datos"

Por qué es importante la DSPM

La mayoría de las tecnologías de seguridad protegen los datos sensibles impidiendo el acceso no autorizado a la red, o detectando y bloqueando comportamientos sospechosos o maliciosos de usuarios autorizados o no autorizados, interfaces de programación de aplicaciones (API), dispositivos del Internet de las Cosas (IoT) u otras entidades.

Estas tecnologías han mejorado la seguridad de los datos y la detección y respuesta a amenazas. Pero la adopción furiosa de cloud computing, el desarrollo ágil nativo de la nube y tanto la inteligencia artificial (IA) como el machine learning (ML) generaron riesgos y vulnerabilidades de seguridad de los datos que estas tecnologías no siempre abordan; lo que a su vez puede dejar a las organizaciones en riesgo de sufrir vulneraciones de datos y violaciones de cumplimiento normativo.

El principal de estos riesgos son los datos en la sombra, es decir, los datos de los que se ha hecho una copia de seguridad, se han copiado o se han replicado en un almacén de datos que no está monitorizado, gestionado o regido por los mismos equipos de seguridad, políticas o controles que los datos originales. Por ejemplo, como parte de su desarrollo y pruebas iterativos, los equipos de DevOps pueden crear decenas de nuevos almacenes de datos cada día y copiar en ellos datos confidenciales. Una sola configuración errónea podría hacer que los datos de cualquiera de estos almacenes, o de todos ellos, fueran más vulnerables a accesos no autorizados.

La demanda de datos para el modelado de IA o ML también contribuye a los datos en la sombra, ya que las organizaciones amplían el acceso a los datos a más usuarios que poseen menos conocimientos sobre la seguridad y la gobernanza adecuadas de los datos. Y la creciente adopción de entornos multinube (uso de servicios y aplicaciones en la nube de múltiples proveedores) y de nube híbrida (infraestructura que combina y orquesta entornos de nube pública y nube privada) distribuye el riesgo.

Según el Informe "Coste de una filtración de datos" de 2023 de IBM, el 82 % de las vulneraciones de datos afectaron a datos almacenados en entornos de nube, y el 39 % de los datos vulnerados se almacenan en varios tipos de entornos informáticos, como nube privada, nube pública, nube híbrida y en las instalaciones.

Contenido relacionado

Lea sobre el impacto en el mercado de la solución DSPM de IBM

Suscríbase al boletín de IBM

Cómo funciona la DSPM

Las soluciones DSPM localizan los datos sensibles de una organización, evalúan su posición de seguridad, corrigen sus vulnerabilidades de acuerdo con los objetivos de seguridad de la organización y los requisitos de cumplimiento, e implementan salvaguardas y monitorización para evitar que se repitan las vulnerabilidades identificadas.

Normalmente, las soluciones DSPM son sin agente (lo que significa que no requieren implementar una aplicación de software independiente en cada activo o recurso que se supervisa y protege) y ofrecen un alto grado de automatización.

Aunque los expertos en seguridad pueden diferir en los detalles, la DSPM suele constar de cuatro componentes clave:

  • Detección de datos
     

  • Clasificación de datos
     

  • Evaluación y priorización de riesgos
     

  • Corrección y prevención

Detección de datos

Las capacidades de detección de datos de las soluciones DSPM buscan continuamente activos de datos confidenciales dondequiera que existan. Esto incluye la exploración:

  • en las instalaciones y en entornos de nube (por ejemplo, nube públicas, privada e híbrida)
     

  • en todos los proveedores de servicios en la nube, por ejemplo, Amazon Web Services (AWS), Google Cloud Platform (GCP), IBM Cloud y Microsoft Azure, así como proveedores de Software como servicio (SaaS) como Salesforce.
     

  • en todos los servicios en la nube, por ejemplo, Infraestructura como servicio (IaaS), Plataforma como servicio (PaaS) y Bases de datos como servicio (DBaaS)
     

  • todo tipo de datos y almacenes de datos, por ejemplo, datos estructurados y no estructurados, almacenamiento en la nube (almacenamiento de archivos, bloques y objetos), o servicios de almacenamiento asociados a determinados servicios en la nube, aplicaciones en la nube o proveedores de servicios en la nube.

Clasificación de datos

En general, la clasificación de datos categoriza los activos de datos en función de algunos criterios predefinidos. En el contexto de la DSPM, la clasificación de datos categoriza los datos según su sensibilidad, determinando lo siguiente para cada activo de datos:

  • El nivel de sensibilidad de los datos: si son PII, confidenciales, relacionados con secretos comerciales u otros.
  • Quién puede y debe estar autorizado a acceder a los datos.
  • Cómo se almacenan, gestionan y utilizan los datos
  • Si los datos están sujetos a marcos normativos: por ejemplo, la Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA), la Norma de Seguridad de Datos del Sector de Tarjetas de Pago (PCI DSS), el Reglamento General de Privacidad de Datos (RGPD) de la UE, la Ley de Privacidad del Consumidor de California (CCPA) y otras normativas de protección de datos/privacidad de datos.
Evaluación y priorización de riesgos

La DSPM identifica y prioriza las vulnerabilidades asociadas a cada activo de datos. Principalmente, la DSPM busca las siguientes vulnerabilidades:

Errores de configuración
Los errores de configuración son ajustes de seguridad de aplicaciones o sistemas ausentes o incompletos que dejan los datos de una organización vulnerables al acceso no autorizado. El resultado más citado de un error de configuración es el almacenamiento inseguro de datos en la nube, pero las malas configuraciones también pueden crear vulnerabilidades, como parches de seguridad no aplicados y la omisión del cifrado de datos. En general, se considera que un error de configuración es el riesgo más común para la seguridad de los datos en la nube y es una causa predominante de pérdida o fuga de datos.

Exceso de derechos (o de permisos)
Los derechos excesivos conceden a los usuarios más privilegios o permisos de acceso a los datos de los que necesitan para realizar su trabajo. El exceso de derechos puede ser el resultado de un error de configuración, pero también puede ocurrir si los derechos se escalan intencionadamente de forma inadecuada o por descuido (o maliciosamente, por un actor de amenazas), o cuando los permisos que se se pretende que sean temporales no se se revocan.

Problemas de flujo y linaje de datos
Análisis del flujo de datos del flujo de datos en todos los lugares en los que han estado los datos y quién ha tenido acceso a ellos en cada lugar. Combinado con información sobre las vulnerabilidades de la infraestructura, el análisis del flujo de datos puede revelar posibles vías de ataque a datos sensibles.

Violaciones normativas y de políticas de seguridad
Las soluciones DSPM mapean la configuración de seguridad existente de los datos con las políticas de seguridad de datos de la organización (y con los requisitos de seguridad de datos exigidos por cualquier marco normativo al que esté sujeta la organización) para identificar dónde están protegidos los datos de forma inadecuada y dónde corre la organización el riesgo de incumplir la normativa.

Corrección y prevención

Las soluciones DSPM proporcionan informes y paneles en tiempo real que priorizan las vulnerabilidades según su gravedad, de modo que los equipos de seguridad y gestión de riesgos puedan centrarse en solucionar los problemas más cruciales. Muchas soluciones DSPM también proporcionan instrucciones de corrección paso a paso o manuales de respuesta a incidentes para resolver riesgos potenciales o amenazas a la seguridad de los datos en curso.

Algunas soluciones de DSPM automatizan las modificaciones de las configuraciones de las aplicaciones o los sistemas, los controles de acceso y los ajustes del software de seguridad para proteger mejor contra una posible exposición de los datos. Otras pueden integrarse con flujos de trabajo DevOps para corregir posibles riesgos de seguridad en una fase temprana de los ciclos de desarrollo de aplicaciones.

Todos las DSPM monitorizan continuamente el entorno en busca de nuevos activos de datos y auditan continuamente esos activos en busca de posibles riesgos para la seguridad.

La DSPM en comparación con la CSPM

La gestión de la posición de seguridad en la nube, o CSPM, es una tecnología de ciberseguridad que automatiza y unifica la identificación y corrección de errores de configuración y riesgos de seguridad en entornos y servicios de nube híbrida y multinube.

La CSPM se parece a la DSPM, pero ambas difieren en su enfoque. La CSPM se centra en encontrar y corregir vulnerabilidades a nivel de infraestructura de nube, específicamente en unidades de cómputo (como máquinas virtuales o contenedores) e implementaciones PaaS. La DSPM se centra en encontrar y corregir vulnerabilidades a nivel de datos.

Cuanto más amplíen las organizaciones su adopción de la nube, más probable es que necesiten tanto CSPM para limitar o impedir el acceso no autorizado a los activos de infraestructura de la nube como DSPM para limitar o impedir el acceso no autorizado a los datos que contienen esos activos.

Explore más sobre las diferencias entre DSPM y CSPM

Explore la solución DSPM de IBM y reserve una demostración gratuita en directo con un experto en la materia

La DSPM y otras tecnologías de seguridad

 

La DSPM puede integrarse con otras herramientas de seguridad empresarial para mejorar la posición de seguridad de los datos de una organización en particular y sus capacidades de detección, prevención y respuesta ante amenazas en general.

La DSPM y la IAM
La gestión de identidad y acceso, o IAM, gestiona las identidades de los usuarios y los permisos de acceso para garantizar que sólo los usuarios y dispositivos autorizados puedan acceder a los recursos que necesitan por las razones adecuadas y en el momento oportuno. Al integrar la DSPM y la IAM, los equipos de seguridad pueden automatizar los cambios en los permisos de acceso para proteger mejor los datos confidenciales de su organización.

La DSPM y la EDR
La detección y respuesta de endpoints (EDR) utiliza el análisis en tiempo real y la automatización basada en IA para monitorizar y proteger los endpoints, y ayudar a prevenir las ciberamenazas que eluden el software antivirus y otras tecnologías tradicionales de seguridad de endpoints. La integración de DSPM y EDR puede ayudar a garantizar la coherencia entre la seguridad de los puntos finales de una organización, la seguridad de los datos y las políticas de cumplimiento.

La DSPM y la SIEM
La gestión de eventos e información de seguridad (SIEM) recopila datos de registro relacionados con la seguridad y otra información de toda la empresa, y los correlaciona y analiza para ayudar a los equipos de seguridad a detectar amenazas y agilizar o automatizar la respuesta ante incidentes. La DSPM puede ingerir datos SIEM para obtener contexto y perspectivas adicionales relacionados con la posición de seguridad de los activos de datos.

La DSPM y la DLP
Las estrategias y herramientas de prevención de pérdida de datos (DLP) ayudan a las organizaciones a evitar fugas de datos, exfiltración de datos (robo de datos) y pérdida de datos mediante el seguimiento de datos en toda la red y la aplicación de políticas de seguridad granulares. La integración de DSPM y DLP puede enriquecer el análisis del flujo de datos de la DSPM para identificar con mayor precisión los riesgos para la seguridad de los datos y las rutas de ataque a los datos confidenciales.

Soluciones relacionadas
IBM Security Guardium Insights SaaS DSPM

Descubra datos ocultos, analice el flujo de datos y detecte vulnerabilidades en sus aplicaciones en la nube y SaaS. Proporcione a los equipos de cumplimiento y seguridad visibilidad e información esenciales para garantizar que los datos confidenciales de su empresa están protegidos y cumplen la normativa.

Explorar Guardium Insights SaaS DSPM

Soluciones de seguridad y protección de datos

Proteja los datos de la empresa en varios entornos, obtenga mayor visibilidad para investigar y corregir las ciberamenazas, cumpla la normativa sobre privacidad y simplifique la complejidad operativa.

Explore las soluciones de seguridad y protección de datos

IBM Security Guardium Data Protection

Automatice las auditorías y los informes de conformidad, descubra y clasifique los datos y las fuentes de datos, controle la actividad de los usuarios y responda a las amenazas a la seguridad de datos casi en tiempo real.

Explore Guardium Data Protection

Soluciones de seguridad de datos y aplicaciones

Proteja los datos en entornos de nube híbrido y respalde los procesos de migración y modernización de los clientes. 

Explorar soluciones de seguridad de datos y aplicaciones
Recursos Coste de la vulneración de datos 2023

Prepárese mejor para las vulneraciones comprendiendo sus causas y los factores que aumentan o reducen los costes. Conozca las experiencias de más de 550 organizaciones afectadas por una vulneración de datos.

¿Qué es SIEM?

SIEM (información de seguridad y gestión de eventos) es un software que ayuda a las organizaciones a reconocer y abordar posibles amenazas y vulnerabilidades de seguridad antes de que puedan interrumpir las operaciones empresariales.

¿Qué es la gestión de la postura de seguridad en la nube (CSPM)?

La CSPM automatiza y unifica la identificación y corrección de errores de configuración y riesgos de seguridad en entornos y servicios de nube híbrida y multinube.

Dé el siguiente paso

IBM Security Guardium Insights ofrece una solución unificada de seguridad de datos con capacidades SaaS y locales para proteger los datos dondequiera que residan. Mejore su posición de seguridad de datos con visibilidad centralizada, monitorización continua de datos y funciones avanzadas de cumplimiento con flujos de trabajo automatizados. Conecte y proteja los datos en más de 19 entornos de nube y detecte vulnerabilidades de seguridad de datos desde una única ubicación.

Explore Guardium Insights Reserve una demostración en directo