Ir al contenido
Ver todas las entradas

Pros y contras de Escaneo lateral y captura de instantáneas con datos

Mientras que algunos Gestión de posturas de seguridad de datos (DSPM) Las soluciones han adoptado el escaneo lateral, una técnica diseñada para optimizar el proceso de escaneo. Es importante evaluar tanto las ventajas como las desventajas. Antes de que su organización adopte este enfoque, considere estas ventajas y barreras comunes, y descubra por qué el enfoque de BigID es diferente, escalable y diseñado para la empresa.

Vea BigID en acción

Ventajas

  • Flexibilidad: El escaneo lateral, tal como lo emplean varias plataformas de gestión de la postura de seguridad de datos, duplica los datos mediante “instantáneas”, lo que brinda a los clientes la flexibilidad de elegir dónde se copian sus datos.
  • Eficiencia y velocidad: El escaneo lateral es conocido por su eficiencia y velocidad para escanear e identificar posibles riesgos de seguridad sin interacción directa con los datos de producción.
  • Simplicidad en la implementación: El escaneo lateral es relativamente fácil de implementar, lo que lo convierte en una opción conveniente para las organizaciones que buscan una implementación rápida y sencilla de medidas de seguridad.
  • Baja intrusión: Está diseñado para operar en segundo plano con baja intrusión, de modo que las organizaciones mantengan un equilibrio entre las medidas de seguridad y las operaciones diarias. El escaneo lateral suele ser no invasivo, por lo que se integra a la perfección con los sistemas y procesos existentes sin causar interrupciones.
  • Compatibilidad: El escaneo lateral suele ser compatible con varias fuentes de datos, incluidos entornos de nube, servidores locales y diversos sistemas de almacenamiento, lo que lo hace versátil para diferentes infraestructuras de TI.

Contras

  • Cobertura limitada en todas las fuentes de datos: El escaneo lateral se basa en API de copia o replicación rápidas disponibles para fuentes de datos seleccionadas en las principales plataformas de nube como GCP, AWS y Azure. ¿Y qué hay del resto de las fuentes de datos nativas y no nativas? Todas requieren conectores personalizados, lo que a menudo genera problemas de conectividad.
  • Duplicación local: Los datos se copian en el entorno del cliente, lo que genera mayores costos ocultos de almacenamiento y procesamiento y, lo más preocupante de todo, un mayor riesgo y una posible superficie de ataque.
  • Dependencia del proveedor: Algunas plataformas DSPM copian datos a su centro de datos, lo que genera un riesgo considerable para terceros. Confiar tanto los derechos como los datos reales a otro proveedor genera inquietudes sobre la seguridad y la propiedad de los datos.
  • Brecha de inventario con estado: La complejidad de esta tarea exige indicadores precisos que especifiquen la ubicación exacta de los datos dentro de diversos repositorios, como archivos, bases de datos, correos electrónicos y lagos de datos. Muchas plataformas DSPM y herramientas similares carecen de los componentes tecnológicos necesarios para alcanzar este nivel de sofisticación. Sus limitaciones arquitectónicas indican que sus planes actuales no incluyen funciones para abordar estos desafíos sin una reestructuración fundamental de sus sistemas.
  • Límites de muestreo: Las limitaciones inherentes del escaneo lateral se deben a un muestreo fijo y a límites estrictos de archivos, ya que los proveedores deben gestionar cuidadosamente la cantidad de datos que duplican. Muchos proveedores de SaaS establecen una frecuencia de muestreo fija de 1%. Esto equivale a omitir 99% de un archivo o bucket, lo que puede poner en duda la fiabilidad de la verificación del cumplimiento. Además, las plataformas de gestión de la postura de seguridad de datos que utilizan el escaneo lateral o el "método de instantáneas" tienen límites estrictos en el tamaño de los archivos y en la cantidad de filas que pueden leer. Este tipo de sistemas reduce significativamente el porcentaje de cobertura que recibe su organización.
Descargar la guía.

La gran diferencia

BigID tiene más de cinco años de investigación y desarrollo intuitivo, lo que permite un alcance más amplio y una infraestructura para conectarse con una multitud de fuentes de datos incluido Copo de nieve, Fuerza de ventas, Alation, Adobe, Databricks, ServiceNow, y muchos más.

Al considerar el escaneo lateral, las organizaciones deben evaluar cuidadosamente las limitaciones asociadas con la duplicación de datos, los indicadores de ubicación precisos, las restricciones de muestreo, el reconocimiento de identidad y la cobertura en diversas fuentes de datos. Con BigID, no se enfrentan a estas limitaciones. BigID no solo copia datos, sino que crea un inventario de todo su panorama de datos. Con BigID, obtiene granularidad, incluyendo información basada en identidad y ubicación, para una mayor visibilidad en todo su ecosistema.

Programe una demostración individual con nuestros expertos en seguridad de datos para ver cómo BigID puede llenar los vacíos de cobertura en sus herramientas de escaneo lateral actuales.

Contenido

BigID para la gestión de la seguridad de los datos (DSPM)

Descargar resumen de la solución