El interminable aumento del volumen, la variedad, la velocidad y la veracidad de los datos nunca ha sido más cierto que hoy. La proliferación de fuentes de datos nativas de la nube e híbridas ha multiplicado los problemas de seguridad y ha dejado al descubierto datos clave desprotegidos. Según un encuesta reciente sólo el 4% de 1500 líderes de TI y seguridad creen que todos sus datos en la nube están protegidos.
Este bajo nivel de protección ha impulsado la aparición de Gestión de posturas de seguridad de datos (DSPM) que ha saltado recientemente a la palestra para identificar las lagunas de seguridad y corregir los datos sobreexpuestos. Por desgracia, muchas de las ofertas de los nuevos proveedores son incompletas, con capacidades mínimas de detección y clasificación, una reducción y corrección limitadas del riesgo, escasa capacidad para asignar privilegios de acceso a los usuarios y un seguimiento deficiente del flujo de datos.
Entonces, ¿qué aporta exactamente una sólida GDS de la que carecen los equipos de seguridad? Comienza con cinco elementos clave para DSPM:

Hace tiempo que existen herramientas en cada uno de estos ámbitos. Lo que es nuevo son las ofertas que se centran específicamente en entornos de datos en la nube e híbridos. Las herramientas tradicionales de descubrimiento de datos tienden a tener un alcance limitado cuando se trata de tipos de datos en la nube. ¿Por dónde empezamos con DSPM?
Descubra sus datos
¿Qué datos se encuentran en la nube y en el ecosistema híbrido? ¿Cuál es el nivel de sensibilidad de los datos?
El primer paso fundamental e innegociable para proteger los datos sensibles en la nube es saber dónde residen y qué contienen. Irónicamente, sólo 7% de los responsables de TI y seguridad confían en poder gestionar datos confidenciales en SaaS. BigID ofrece la única solución de DSPM capaz de descubrir más de 70 fuentes de datos en la nube, ya sean aplicaciones SaaS como Salesforce, Box u Office 365; IaaS como AWS, Azure o GCP; o datos de streaming como Kafka y Kinesis. Esta es una gran diferencia con respecto a algunos de los nuevos proveedores de DSPM que admiten tan solo cuatro fuentes de datos. Además de numerosos tipos de datos, BigID admite Discovery con las siguientes ofertas de productos y aplicaciones:
- Fundación Data Discovery
- Aplicaciones Auto Discovery
- Inventario de datos
- Clasificación de la sensibilidad
- Intercambio de metadatos
- Cyberark & Hashicorp Aplicaciones
BigID aprovecha múltiples técnicas de clasificación para identificar con seguridad datos sensibles o críticos en todo el entorno. Entre ellas se incluyen técnicas de clasificación tradicionales como la expresión regular (regex) y la concordancia de patrones, combinadas con técnicas patentadas de PLN y ML para clasificar y categorizar más tipos de datos, con mayor precisión y a escala. Datos que se encuentran con PI, PII, PHI, PCI, privacidad u otros seguridad preocupaciones pueden ser etiquetados con el nivel de sensibilidad adecuado. Clasificación de la sensibilidad es fundamental para la GDS a fin de garantizar la postura de seguridad.
Acceso de los usuarios a los datos
¿Quién puede ver los datos? ¿Cuáles son los permisos inadecuados? ¿Tienen acceso los usuarios externos o públicos?
El control de acceso de BigID detecta el acceso abierto y los usuarios con privilegios excesivos, así como los datos sobreexpuestos:
Pronto las organizaciones podrán eliminar todo lo relativo al acceso externo o público a los archivos a escala. Además, BigID acaba de introducir nuevas capacidades para reducir el riesgo facilitando el bloqueo del acceso a datos sensibles en repositorios de archivos en la nube como M365, Espacio de trabajo de Google y AWS S3. Basándose en su inteligencia de acceso a datos existente y en sus capacidades de corrección en la nube híbrida y multi-nube, BigID añade ahora una completa corrección automatizada de extremo a extremo para garantizar que el riesgo de los datos en la nube derivado del acceso a archivos abierto y con privilegios excesivos se cierra rápidamente, evitando amenazas internas, fugas de datos y violaciones peligrosas.
Seguimiento de los flujos de datos
¿Cuál es la fuente de los datos? Cómo fluyen los datos hacia los casos de uso de datos?
Las integraciones de linaje de BigID permiten a los clientes conocer sus flujos de datos y proteger sus datos más sensibles. BigID no solo realiza un descubrimiento profundo de metadatos, sino que también busca en los propios datos y proporciona Inferencias de mejora ML sobre la sensibilidad de los datos, el tipo de datos y la residencia de los datos. Este contexto de datos detallado se combina con metadatos de linaje completos para mostrar la visualización gráfica más rica de datos/metadatos disponible para fuentes de datos en la nube. Todo ello se consigue con nuestra plataforma central, que cuenta con el apoyo de las siguientes funciones y aplicaciones:
- Linaje de datos
- Correlaciones
- Aplicación de investigación de infracciones
Aprovechar Tecnología gráfica avanzada BigIDLos datos personales, confidenciales y oscuros pueden asignarse a una persona o entidad, lo que proporciona un mayor contexto, conocimiento y control en caso de que se produzca un incidente de seguridad. 62% de las organizaciones informan que es probable que experimenten un intento de violación de datos en la nube el próximo año, y con la investigación de violaciones las organizaciones pueden identificar con rapidez y precisión a las personas afectadas. BigID sigue ampliando sus capacidades en tiempo real, como la posibilidad de descubrir automáticamente cuentas discretas en AWS, detectar datos oscuros y supervisar cambios sobre la marcha.
Protección contra la exposición de datos
¿Cómo puedo mitigar estos problemas de seguridad en las fuentes de datos en la nube e híbridas? Puedo deshacerme con confianza de los datos que no utilizo pero que suponen un problema de seguridad?
BigID se centra en el control del acceso de los usuarios y del uso de los datos como parte importante de la aplicación de la GDS. Sin embargo, los privilegios, el acceso, el uso y los datos cambian, lo que requiere la capacidad de detectar una amenaza antes o en el momento en que se produce. Además, utilizando la remediación y la inteligencia de acceso, los datos sobreexpuestos y con privilegios excesivos se mitigan fácilmente. Las aplicaciones BigID a las que se dirige el control de la exposición de datos son:
- Aplicación de recuperación de datos
- Aplicación de etiquetado de datos
- Aplicación de eliminación de datos
- Aplicación Access Intelligence
- Aplicación Snowflake Access & Masking
Una de las mejores prácticas para proteger los datos es desarrollar políticas de gobernanza y retención. En lo que respecta al uso real de los datos, los sistemas de copia de seguridad diferencial nos dicen que tan sólo se utilizan entre 5 y 10% de los datos. Además, 27% de los profesionales de la tecnología creen que más de 50% de sus datos son "datos oscuros". Por si fuera poco, 48% de las organizaciones tienen un alto nivel de preocupación de que los datos oscuros sigan proliferando. El descubrimiento de BigID en plataformas de nube nativa e híbrida revela el alcance de los datos ROT (redundantes, obsoletos, triviales) que pueden limpiarse. Con la aplicación de eliminación de datos de BigID, pionera en el sector, se pueden eliminar datos duplicados y triviales. datos obsoletos pueden eliminarse fácilmente, lo que reduce en gran medida la superficie de ataque y contribuye a una mejor gestión de los accesos.
Evaluar e informar
¿Cómo garantizar no sólo la GDS, sino también crear una visibilidad continua para la dirección?
El DSPM constituye la base de una evaluación del riesgo de los datos para valorar la aplicación de las políticas de gobernanza de la seguridad de los datos. BigID proporciona un panel de control fácil de usar para ofrecer siempre una visión de la postura de seguridad de los datos en la nube. Además, se automatiza una evaluación del riesgo de los datos en pdf de fácil uso para la empresa que incluye el proceso empresarial adoptado para garantizar la DSPM y también incluye: fuentes de datos, aspectos destacados de la clasificación, clases de sensibilidad, resultados de la clasificación de la sensibilidad, puntuación del riesgo de los datos y gestión de la postura general. BigID proporciona una evaluación e información eficaces de la GDS a través de:
- Gestión de casos
- Informes sobre zonas activas
- Políticas
El establecimiento de políticas de acceso y retención reduce en gran medida la exposición a la GDS. BigID tiene un historial de descubrimiento y clasificación eficaces de datos de gigabytes a muchos petabytes. Por ello, este año se ha introducido la función Hotspot Reporting, que señala rápidamente dónde residen probablemente los datos sensibles, de modo que los controles de seguridad de los datos puedan aplicarse allí en primer lugar.
La DSPM en acción
Seguridad de los datos en la nube ha sido uno de los objetivos de BigID durante años. BigID como solución basada en SaaS aborda las necesidades fundamentales en nube seguray en entornos híbridos y locales. Además de DSPM, los clientes también pueden hacer frente a retos más amplios seguridad de los datos, privacidad, gobernanza de datos y cumplimiento preocupaciones con la Plataforma de inteligencia de datos BigID.