Descoberta e classificação
A funcionalidade de descoberta de dados do DSPM ajuda as equipes de segurança a examinar ambientes complexos para identificar dados em uma ampla variedade de fontes no local e na nuvem. A solução descobre dados em nuvens públicas, como AWS, GCP ou OCI; nuvens privadas, incluindo MongoDB, Oracle ou SAP; nuvens de dados como Snowflake ou Databricks; e aplicativos SaaS, como Slack ou Salesforce.
A descoberta de dados por si só não é suficiente para proteger os dados com precisão. O recurso de classificação de dados do DSPM permite que as equipes categorizem os dados usando classificadores prontos para uso com tecnologia de IA e, muitas vezes, campos personalizados.
Ele classifica e rotula os dados de acordo com sua sensibilidade, como confidenciais, públicos ou outros tipos de dados, ou seu contexto normativo, como informações de saúde protegidas (PHI), dados financeiros ou informações de identificação pessoal (PII).
Dados contextuais + inteligência de IA
O DSPM, com seu recurso de gráfico de conhecimento centralizado, reúne sinais de dados dispersos para oferecer percepções acionáveis. Ele aproveita a integração da pilha de tecnologia, a ampla conectividade da fonte de dados e a inteligência contextual para fornecer uma visão de 360 graus dos dados e da IA.
Por exemplo, ele fornece respostas a perguntas como quais dados são enviados para aplicativos de streaming ou modelos de IA, quais identidades ou funções os acessam, as configurações de segurança e a postura de conformidade dos dados.
Combinações tóxicas de riscos
A solução DSPM com um gráfico de conhecimento abrangente pode correlacionar diversos atributos de metadados, permitindo que as equipes de segurança priorizem a detecção de combinações de riscos tóxicos. As equipes podem criar regras de risco personalizadas, considerando o contexto comercial e os requisitos do aplicativo.
Esse recurso avançado do DSPM melhora significativamente a precisão da identificação de riscos, reduzindo assim o número de falsos positivos.
Gerenciamento da postura de segurança
O gerenciamento da postura de segurança do DSPM examina continuamente as configurações de nuvem e SaaS, classifica as descobertas por gravidade e mostra onde os dados confidenciais ou regulamentados podem estar em risco. As políticas personalizadas também permitem a aplicação de práticas recomendadas, fornecendo alertas em tempo real sobre quaisquer violações.
Com o monitoramento contínuo dos ativos e das alterações de configuração, o DSPM possibilita a redução proativa dos riscos, permitindo que as equipes de segurança priorizem efetivamente os riscos aos dados confidenciais e fortaleçam a postura de segurança dos dados na nuvem.
Relacionado: Como o DSPM reduz o risco de violações de dados
Inteligência e controles de acesso a dados
O recurso de inteligência e controles de acesso do DSPM oferece visibilidade de quem tem acesso aos dados (estruturados e não estruturados) e de quem os está acessando. As equipes podem usar esses insights para detectar riscos de acesso e aplicar controles de acesso robustos. O DSPM também oferece direitos refinados e baseados em políticas em dados estruturados e não estruturados.
Em nível técnico, as políticas podem ser definidas nos níveis de tabela, visualização, linha e coluna, permitindo configurações de privilégio altamente precisas, como SELECT, MODIFY ou ambos. O mascaramento dinâmico de colunas ofusca campos confidenciais, como PII ou dados financeiros, em tempo real, com base na função ou no contexto, sem bloquear o acesso mais amplo aos dados para uso comercial.
Ao combinar visibilidade de acesso, análise de atividades, aplicação refinada e controles de privilégios, as soluções DSPM capacitam as equipes de governança a gerenciar o acesso aos dados com alta precisão.
Inteligência e Governança em Fluxos de
A inteligência de fluxo de dados da DSPM automatiza os mapas de dados para demonstrar como os dados se movem entre sistemas e aplicativos, são transformados e interagem dentro dos ambientes. A solução faz isso por meio de rastreamento de linhagem explícita e inferida, como análise de SQL ou integração de dbt, bem como técnicas baseadas em IA, como análise de características de dados, para rastrear padrões de movimento e criar relacionamentos.
Essa linhagem abrangente de dados pode ajudar as equipes a monitorar como os dados são acessados, usados, alterados ou transformados durante todo o seu ciclo de vida. As equipes podem usar esses insights para identificar lacunas nos aspectos de segurança e privacidade dos dados, como duplicação de dados ou transferências internacionais, e aplicar políticas ou controles robustos.
Minimização de dados ROT
O recurso de minimização de dados ROT da DSPM utiliza estruturas orientadas por políticas para ajudar as equipes de segurança e dados a superar o risco de acúmulo de dados ROT. A solução ajuda a criar um catálogo de dados abrangente, rotulando arquivos com base em sinais como idade de retenção, contexto comercial ou níveis de atividade.
A solução também utiliza técnicas avançadas, como a análise de agrupamento, para identificar dados duplicados ou quase duplicados. Com uma classificação precisa, o DSPM destaca ainda mais os dados que podem estar violando qualquer lei regulatória ou padrão de segurança.
Segurança e governança de IA
As soluções modernas de DSPM também oferecem recursos robustos de segurança e governança de IA como recursos estendidos. O recurso integrado de segurança de IA ajuda as equipes a examinarem o ambiente para descobrir modelos de IA nativos da nuvem e obscuros e agentes de IA.
Além disso, a solução fornece contexto em torno dos dados e da interação com a IA, destacando riscos como alucinações, exposição de dados confidenciais, viés de modelo e permissões de acesso arriscadas.
Algumas soluções podem até oferecer funcionalidades avançadas de firewall de LLM que filtram entradas/saídas de IA em vários níveis de interação, incluindo prompts, respostas e recuperações. Esses recursos ajudam a proteger os pipelines de IA de geração filtrando informações incorretas, prompts maliciosos ou ataques de phishing de PII.
Leia mais: Os 5 principais casos de uso de DSPM para otimizar a segurança dos dados.
Automação da conformidade
O DSPM simplifica ainda mais a conformidade por meio de fluxos de trabalho automatizados de ponta a ponta. Ele centraliza o rastreamento, os testes e os relatórios de conformidade em estruturas globais, usando controles pré-construídos mapeados para os principais regulamentos.
Recursos como relatórios de conformidade automatizados, monitoramento em tempo real e atestado Human-in-the-Loop simplificam a coleta e a validação de evidências. O DSPM também leva em conta as exigências internacionais, garantindo a conformidade com a soberania dos dados em escala.
Ao unificar esses esforços, as organizações podem reduzir os riscos, diminuir as despesas gerais e transformar a conformidade de um exercício reativo de caixa de seleção em uma função proativa que viabiliza os negócios.
O DSPM agiliza a correção combinando respostas automatizadas com controles baseados em políticas. A solução detecta lacunas de postura nos ambientes, prioriza as vulnerabilidades por gravidade e impacto e aplica correções automatizadas, como a correção de permissões de acesso.
Para problemas de alto risco, o DSPM se integra a ferramentas como ServiceNow ou Jira para acionar alertas e revisar fluxos de trabalho. Essa abordagem híbrida garante uma correção eficiente sem comprometer a estabilidade, reduz a exposição ao risco e libera as equipes para se concentrarem em iniciativas estratégicas de segurança.
Integração perfeita com o Enterprise Stack
As soluções DSPM não operam em silos, mas são integradas às pilhas de segurança corporativa existentes, como as ferramentas SIEM, CNAPP e CSPM. A integração perfeita com uma ampla gama de pilhas de tecnologia de segurança, como as ferramentas SIEM, ajuda as empresas a simplificar seus fluxos de trabalho SecOps existentes, centralizar o monitoramento e a análise e aumentar a eficácia de suas ferramentas de segurança.
Gerenciamento de violações
Os recursos integrados de gerenciamento de resposta a violações do DSPM podem ajudar a identificar dados confidenciais em todo o ambiente, mapear os dados para indivíduos e determinar os requisitos de notificação de violação de dados com base na residência.
A solução também pode automatizar medidas de correção para responder à violação imediatamente, como criptografar buckets expostos, mascarar dados confidenciais, restringir direitos de acesso e resolver problemas de configuração incorreta.
Relacionado: Como o DSPM reduz o risco de violações de dados
Quais ferramentas de segurança de dados se integram bem ao DSPM?
Para aproveitar todo o potencial do DSPM, a solução deve se integrar à pilha de segurança corporativa existente:
- IAM: as ferramentas de gerenciamento de identidade e acesso(IAM) ajudam a aplicar controles de acesso, garantindo que somente usuários autorizados possam acessar dados confidenciais, enquanto o DSPM fornece insights contextuais sobre dados confidenciais e riscos de acesso.
- DLP: o DLP pode classificar os dados com alta precisão para evitar a exfiltração de dados confidenciais e reduzir os falsos positivos por meio da integração com soluções DSPM, enquanto as soluções DLP tradicionais dependem da classificação baseada em regex, que não é precisa.
- SIEM: a capacidade do gerenciamento de eventos e informações de segurança (SIEM) de priorizar a detecção e a resposta a ameaças com base em percepções de dados confidenciais pode ser bastante aprimorada pela inteligência de dados contextuais do DSPM.
- CASB: os corretores de segurança de acesso à nuvem (CASB) fornecem visibilidade e controle de acesso à infraestrutura de nuvem. O DSPM oferece insights sobre os dados nos armazenamentos de dados na nuvem, como a sensibilidade e o uso dos dados.
- IDPS: a integração do DSPM com ferramentas como os sistemas de detecção e prevenção de intrusões (IDPS) pode ajudar muito a melhorar o contexto do alerta, reduzir os falsos positivos com a detecção precisa de ameaças envolvendo dados confidenciais e permitir a detecção de ameaças centrada em dados.
Qual é a diferença entre DSPM e CSPM?
O escopo do CSPM se concentra na identificação e correção de configurações incorretas, vulnerabilidades e violações de conformidade na infraestrutura de nuvem (como máquinas virtuais ou contêineres). A solução examina a infraestrutura em relação a estruturas de segurança como NIST, CIS, GDPR e PCI DSS para encontrar lacunas e corrigir riscos de forma proativa.