LISTEN NOW: Evolution of Data Controls in the Era of Generative AI

View

Proteja lo más Valioso con Gestión de la Postura de Seguridad de Datos (DSPM)

Published January 22, 2024

Listen to the content

Bienvenido a la era del Big Bang de los datos. Están surgiendo nuevas empresas obsesionadas con los datos, mientras que las empresas ya establecidas luchan para evitar la interrupción de sus negocios. Las empresas están acumulando volúmenes masivos de datos en la nube. Estos datos impulsan las aplicaciones nativas de la nube a hiperescala impulsadas por tecnologías poderosas como la IA Generativa. Los ganadores en esta era serán las empresas que aprovechen el poder de los datos mientras gestionan de manera efectiva el riesgo de los mismos.

La Necesidad de una Gestión de Postura de Seguridad de Datos

Desafortunadamente, las soluciones de seguridad en la nube, desde la Gestión de la postura de seguridad en la nube (CSPM) hasta la Protección de workloads en la nube (CWPP), no comprenden los datos de su organización. Como propietario de seguridad de datos, su equipo lucha por encontrar respuestas a varias preguntas importantes como las siguientes:

  • ¿Qué recursos de datos usted posee?
  • ¿Qué datos sensibles debe proteger?
  • ¿Cómo previene el acceso no autorizado a los datos?
  • ¿Cómo prioriza la reparación de sistemas de datos mal configurados?
  • ¿Cómo garantiza controles de seguridad y privacidad consistentes en todos los flujos de datos?

La Gestión de la Postura de Seguridad de Datos (DSPM) es una tecnología emergente que ayuda a las organizaciones a abordar estos problemas mediante un enfoque de privacidad y seguridad en la nube centrado en los datos.

Elementos Técnicos de un Programa DSPM

Para aprender un enfoque práctico de gestión de postura de seguridad de datos para su organización, considere un marco que incluya cinco elementos críticos: datos, identidad, configuración, personas y flujo.

Exploremos los insights que necesita saber sobre estos elementos para implementar un programa sólido de gestión de posturas de seguridad de datos.

Descubra y Catalogue Todos los Recursos de Datos

El primer paso en la gestión de la postura de seguridad de datos es descubrir todos los recursos de datos en todos los entornos. Si bien su proveedor de la nube puede proporcionar una visibilidad básica de los recursos de datos de la nube administrados, es un desafío identificar todos los recursos, especialmente si existen varios recursos de datos oscuros y ocultos que pueden ser desconocidos para sus equipos de TI. Dichos activos generalmente se crean con el tiempo durante los proyectos de migración a la nube con organizaciones que ejecutan bases de datos empresariales o de código abierto en la nube o cuando los equipos crean copias de recursos de datos para copias de seguridad y proyectos experimentales.

Si bien las soluciones DSPM permiten el descubrimiento de recursos en la nube pública, es esencial un enfoque aún más integral para crear un inventario completo de recursos de datos en todas las nubes públicas y privadas y aplicaciones SaaS. Con los desarrolladores adoptando una mentalidad de DevOps y utilizando la automatización para implementar rápidamente la infraestructura de aplicaciones, mantenerse al día con el crecimiento de los recursos de datos se vuelve esencial.

Data Discovery Classification

Obtenga Inteligencia de Datos sensibles

Al igual que una aseguradora valora los bienes que cubre, las empresas también deben comprender la sensibilidad de los datos que poseen para planificar su programa de seguridad, privacidad y gobierno de datos. Sin embargo, dado que las organizaciones tienen petabytes de datos en formatos estructurados, semiestructurados y no estructurados en varias nubes y tecnologías de datos, clasificar los datos de manera tradicional ha sido un desafío debido a la escalabilidad, la coherencia y los problemas de falsos positivos. Sin embargo, con los avances en las técnicas de IA que aprovechan los algoritmos de procesamiento del lenguaje natural, las organizaciones ahora pueden clasificar con precisión los datos sensibles a escala con gran precisión.

Además de clasificar los datos de acuerdo con la política comercial y las regulaciones específicas de la industria, las organizaciones también necesitan datos sobre sus datos, en otras palabras, metadatos, para manejar varios programas. Esto incluye la información sobre los metadatos comerciales, técnicos, de seguridad y de privacidad para guiar a los equipos internos en la gestión de datos y permitir a los usuarios encontrar los datos apropiados para el uso comercial.

Priorizar los Datos mal Configurados

Si bien las soluciones CSPM son esenciales para que una organización comprenda el riesgo general de la postura de la nube, estos resultan ser difíciles de poner en funcionamiento, dado que originan fatiga de alertas y generan falsos positivos. Lo que diferencia a un DSPM de un CSPM es la capacidad del primero para correlacionar información sobre malas configuraciones del sistema mediante el uso de etiquetas de clasificación de datos. Al eliminar los falsos positivos y reducir la cantidad de alertas que los equipos de seguridad deben revisar, las organizaciones pueden escalar mejor sus esfuerzos de seguridad para mejorar la postura de configuración de los recursos de datos que contienen información confidencial.

Gobernar el Acceso a Datos Mediante Identidades

La arquitectura Zero Trust opera según el principio de mínimo privilegio. Requiere que una identidad solo tenga acceso a los datos que necesita. Sin embargo, orquestar un control tan preciso es casi imposible sin conocimientos de automatización y clasificación de datos. Para una gobernanza del acceso a los datos (DAG) adecuada, las organizaciones deben identificar qué identidades tienen, qué nivel de acceso a los datos y si esos permisos de acceso se alinean con el empleo real de los datos. Al evaluar la diferencia entre el acceso permitido y la utilización real, las organizaciones pueden ajustar los permisos de acceso a los datos para mejorar los controles de acceso. Pero forzar el control de datos es más que simplemente otorgar o denegar el acceso a los datos.

Una aproximación más efectiva debería permitir a las organizaciones ocultar elementos de datos sensibles, al mismo tiempo que permite el acceso de los usuarios a los conjuntos de datos restantes. Esto permite a las organizaciones implementar el intercambio seguro de datos y ejecutar proyectos de creación de valor. Un DSPM ideal ayuda a lograr este objetivo al orquestar controles de acceso a datos muy específicos y granulares basados en atributos como el rol de la identidad, la ubicación, la sensibilidad de los datos, la regulación, la residencia y más.

Honra la Privacidad de Datos de las Personas

La clave para hacer operativa la privacidad de los datos de las personas requiere que las organizaciones identifiquen los datos personales y sensibles de un individuo almacenados por una empresa. Sin embargo, la mayoría de las organizaciones se dan cuenta de que los datos a menudo se encuentran dispersos en múltiples nubes y sistemas de datos, lo que dificulta la asignación de datos a la identidad de un individuo.

Un componente central de una solución de gestión de postura de seguridad de datos es descubrir instantáneamente los datos de un individuo utilizando People Data GraphTM. Esta automatización permite a las organizaciones hacer operativas varias operaciones de privacidad, desde monitorear el consentimiento de los datos y las transferencias transfronterizas, hasta la automatización de las solicitudes de los interesados, el análisis del impacto de las filtraciones y las notificaciones de personas.

Garantice Controles de Datos Consistentes en Todos los Flujos

Los datos fluyen dinámicamente por toda su empresa, lo que hace que la gestión de la postura de seguridad de los datos sea un desafío para una organización. Para abordar esto, las organizaciones deben mapear las actividades de procesamiento de datos y comprender el linaje de los datos. Esto ayuda a visualizar cómo se mueven los datos entre sistemas, rastrear duplicados y rastrear transformaciones de datos en archivos y tablas. Al dominar este proceso, las organizaciones pueden evaluar si los controles de seguridad y privacidad se aplican de manera uniforme en todos los flujos de datos.

Las aplicaciones modernas también aprovechan las tecnologías de transmisión de datos como Kafka y Amazon Kinesis para monitorear datos en tiempo real y tomar decisiones basadas en datos. Asegurar dichos flujos de datos es fundamental para evitar la filtración de datos sensibles hacia los consumidores de datos. Hacer cumplir los controles de acceso a nivel del tópico de streaming y ocultar datos sensibles es esencial para cumplir con las obligaciones de seguridad y privacidad de datos.

Securiti: el líder en la Gestión de la Postura de Seguridad de Datos

Data Command Center de Securiti permite a las empresas Fortune 1000 proteger los datos en todas partes, incluyendo múltiples nubes públicas, nubes de datos, on-premises, aplicaciones SaaS y flujos de datos. Securiti ha sido reconocido por analistas como Gartner y Forrester por su liderazgo en seguridad de datos y gestión de privacidad.

Securing Your Crown Jewels With Data Security Posture Management (DSPM)

Con Data Controls Cloud de Securiti, las organizaciones pueden:

  • Descubrir recursos de datos ocultos y nativos de la nube con soporte para más de 200 sistemas de datos;
  • Clasificar los datos sensibles con precisión con la métrica deF-score mejor que 95 en todas las plataformas;
  • Mejorar la postura de seguridad con reglas basadas en datos sensibles y más de 700 detecciones predefinidas para reducir las malas configuraciones;
  • Cumplir los controles de acceso con mínimos privilegios y ocultar dinámicamente los datos sensibles en grandes implementaciones en la nube con múltiples cuentas;
  • Automatizar las operaciones de privacidad y cumplir con las estrictas normas de protección de datos, incluidas las transferencias transfronterizas de datos.

Como su centro de comando de datos centralizado, Data Controls Cloud permite a las organizaciones cumplir con las obligaciones de privacidad del gobierno y del cumplimiento de datos de manera integra, eliminando el costo y la complejidad de implementar tecnologías diferentes en silos organizacionales.

¿Le interesa conocer conocer más? Solicite una reunión ahora para discutir cómo su organización puede aprovechar el poder de los datos mientras reduce el riesgo de seguridad y privacidad de los mismos.

Rejoignez notre newsletter

Recevez toutes les dernières informations, les mises à jour de la loi et plus encore dans votre boîte de réception

Partager

Follow