¿Qué es la gestión de la estrategia de seguridad de los datos (DSPM)?

La gestión de la estrategia de seguridad de los datos (DSPM) es un modelo de seguridad que impide el acceso no autorizado, la difusión, la alteración o la destrucción de los datos confidenciales de una organización. DSPM engloba varias medidas de seguridad, como la clasificación de los datos, el cifrado de los datos, los controles de acceso, la prevención de pérdida de datos (DLP) y la supervisión, que permiten a las organizaciones establecer y mantener una estrategia de seguridad de los datos sólida que cumpla las normas de protección de la privacidad y seguridad, prevenga las brechas de datos y vele por la reputación de la marca.

 

DSPM: explicación

La gestión de la estrategia de seguridad de los datos (DSPM) comprende una serie de prácticas y tecnologías de seguridad con las que hacer frente a los retos de seguridad que impone la proliferación de los datos confidenciales en diversos entornos. DSPM, pieza clave de la seguridad de los datos, ofrece a las organizaciones un modelo de protección de los datos en la nube que les ayuda a garantizar que los datos confidenciales y regulados cuenten con la estrategia de seguridad adecuada, con independencia de dónde residan los datos o adónde se transfieran.

Además, como la seguridad de los activos de datos de la organización —en la nube y en entornos locales— se aborda desde una estrategia prescriptiva centrada en los datos, DSPM prioriza la seguridad de los datos por encima de los sistemas en los que residen. En ese sentido, DSPM es un componente crucial de la estrategia de seguridad centrada en los datos, especialmente en los entornos nativos en la nube y muy dependientes de la nube, donde los controles de seguridad tradicionales resultan insuficientes.

La tecnología DSPM se ha consagrado como una tendencia emergente en la computación en la nube —Gartner la aborda en detalle en su informe «Hype Cycle for Data Security» de 2022— que automatiza la detección y la protección de los datos para dar respuesta al reto más importante de la gestión segura de los datos: el de la visibilidad. La inteligencia que proporciona DSPM a las organizaciones resulta imprescindible para ver:

  • dónde residen los datos confidenciales;
  • quién tiene acceso a ellos;
  • cómo se utilizan;
  • cuál es la estrategia de seguridad del almacén de datos o de la aplicación.

Cómo funciona DSPM

DSPM analiza los flujos de datos para entender cómo se transfieren los datos en el seno de una organización e identificar posibles riesgos y vulnerabilidades. El proceso de DSPM consta de varios pasos fundamentales:

Detección de datos

En primer lugar, DSPM localiza y cataloga todas las fuentes de datos —bases de datos, sistemas de archivos, almacenamiento en la nube, aplicaciones de terceros, etc.— para ayudar a las organizaciones a saber dónde residen sus datos confidenciales.

Clasificación de datos

Una vez identificadas las fuentes de datos, DSPM los clasifica según su nivel de confidencialidad e importancia. ¿Se trata de información de identificación personal (PII), por ejemplo, de datos financieros o de propiedad intelectual e industrial? La clasificación rige la priorización de las iniciativas de protección de datos en consonancia con los requisitos de cumplimiento normativo.

Delimitación del flujo de los datos

DSPM delimita el flujo de los datos confidenciales entre los distintos componentes de la infraestructura de la organización, como servidores, bases de datos y aplicaciones. Esta delimitación no solo permite a las organizaciones visualizar cómo se accede a los datos, cómo se procesan y cómo se transmiten, sino que también les brinda información clave sobre posibles puntos débiles o vulnerabilidades.

Evaluación de riesgos

El análisis del flujo de los datos permite a DSPM identificar riesgos y vulnerabilidades potenciales, como accesos no autorizados, filtraciones de datos y falta de cifrado. De este modo, las organizaciones pueden priorizar sus iniciativas de seguridad y, según cómo se prioricen, responder a las amenazas más importantes.

Implementación de controles de seguridad

Las organizaciones también pueden usar la evaluación de los riesgos para implementar controles de seguridad que protejan sus datos. Los controles pueden consistir en técnicas de cifrado, controles de acceso y prevención de pérdida de datos (DLP) para garantizar la protección de los datos confidenciales que se transmiten por los sistemas de la organización.

Supervisión y auditoría

DSPM supervisa constantemente el flujo de los datos para detectar anomalías, posibles amenazas y la falta de adherencia a las políticas. La realización periódica de auditorías ayuda a garantizar la eficacia de los controles de seguridad y que la organización cumple la normativa en materia de protección de datos.

Respuesta y corrección de incidentes

En el caso de que se produzca un incidente de seguridad, DSPM proporciona la información necesaria para identificar rápidamente los datos afectados, evaluar la magnitud de la brecha e implementar medidas de corrección que minimicen sus efectos.

Detección de los datos, clasificación y gobernanza del acceso

Detección de los datos, clasificación y gobernanza del acceso

DSPM utiliza el análisis del flujo de los datos para ayudar a las organizaciones a saber exactamente cómo se transfieren sus datos confidenciales y cómo interactúan con la infraestructura, lo que les permite identificar los riesgos potenciales para evitarlos, salvaguardar los activos de datos valiosos y mantener el cumplimiento normativo.

 

La importancia de la gestión de la estrategia de seguridad de los datos

En un mundo tan orientado a los datos como el actual, no se debe subestimar la importancia de DSPM, pues responde activamente a los retos más importantes a los que se enfrentan las organizaciones y sus posibles consecuencias.

Sin DSPM, las organizaciones pueden quedar expuestas a las amenazas de seguridad y poner en peligro sus activos de datos. Las brechas de datos, que pueden provocar la pérdida de información confidencial, propiedad intelectual e industrial y secretos comerciales, menoscaban el prestigio de las empresas y su repercusión, a menudo, llega a prolongarse durante años. La falta de priorización de DSPM puede entrañar dificultades a la hora de repartir los recursos de manera eficaz, sobre todo para responder adecuadamente en un entorno de amenazas dinámico. No hay colaboración entre los equipos de TI, seguridad y empresa, por lo que cada uno tiene sus propios objetivos y las prácticas de seguridad son deficientes.

Por el contrario, cuando las organizaciones reconocen la importancia de DSPM y la incorporan a sus procesos, pueden crear estrategias cohesionadas para responder a los retos que tienen por delante. DSPM desempeña un papel fundamental tanto a la hora de mitigar los riesgos de la seguridad de los datos como en los resultados de la empresa.

Repercusión de la arquitectura de varias nubes con datos distribuidos en la superficie de ataque

Figura 2: Repercusión de la arquitectura de varias nubes con datos distribuidos en la superficie de ataque

 

Funciones de DSPM

Según las previsiones de Gartner, «para 2026, más del 20 % de las organizaciones implementarán una solución de DSPM debido a la necesidad urgente de encontrar repositorios de datos desconocidos y su ubicación geográfica con el fin de amortiguar los riesgos de seguridad y de privacidad».

Detección de datos integral

Las herramientas de DSPM, que analizan los entornos en la nube y los almacenes de datos locales para localizar y catalogar los activos de datos, desempeñan un papel fundamental en la detección de los datos en la sombra y permiten a las organizaciones conocer su superficie de ataque para protegerla.

Los datos en la sombra se refieren a toda esa información creada, almacenada y procesada al margen de los sistemas informáticos oficiales de una organización, a menudo sin el conocimiento ni el consentimiento de los departamentos de TI. Con la incorporación de la detección de datos en las herramientas de DSPM, las organizaciones pueden identificar y localizar las fuentes de datos que contiene su infraestructura, ya sea en servicios en la nube no autorizados, en dispositivos personales o en aplicaciones de terceros.

Tener visibilidad de toda la información que posee una organización, incluidos los datos en la sombra, es fundamental para conocer bien el panorama de datos e implementar las medidas de seguridad oportunas, como el cifrado, los controles de acceso o la prevención de pérdida de datos (DLP).

Ventajas de la clasificación de los datos

El proceso de clasificación de los datos activa de DSPM permite a las organizaciones destinar sus recursos de seguridad a sus activos de información cruciales y asegurarse de que los datos confidenciales reciban el nivel de protección adecuado.

La clasificación de los datos también ayuda a las organizaciones a cumplir las normas de protección de datos, ya que cada tipo de datos requiere unos controles de seguridad concretos. Entender los requisitos de confidencialidad y normativos que afectan a sus datos permite a los organizaciones implementar medidas personalizadas.

Gobernanza del acceso

La gobernanza del acceso es una función clave de DSPM. Implica gestionar quién tiene acceso a qué datos y garantizar que los derechos de acceso se otorgan atendiendo al criterio del mínimo privilegio, que establece que los individuos solo deben tener acceso a los datos que necesitan para desempeñar sus funciones laborales. DSPM ayuda a las organizaciones a aplicar este principio proporcionándoles visibilidad de los controles de acceso e identificando los casos en que el acceso es excesivo o inadecuado.

Detección y corrección de vulnerabilidades y errores de configuración

Uno de los puntos fuertes de DSPM consiste en su capacidad de detectar los riesgos. Las herramientas de DSPM analizan constantemente las distintas fuentes de datos, como bases de datos, sistemas de archivos y almacenamiento en la nube, para destapar vulnerabilidades y errores de configuración ocultos que puedan exponer los datos confidenciales al acceso no autorizado o a filtraciones.

DSPM puede detectar comportamientos de usuarios, patrones de acceso y movimientos de datos anómalos, los cuales pueden apuntar a posibles amenazas internas o ataques externos. Las soluciones de DSPM, que brindan alertas en tiempo real e información útil, permiten a las organizaciones responder rápidamente a los riesgos emergentes y prevenir las brechas de datos.

Vídeo 1: Descubra cómo gestionó QlikTech la seguridad de los datos de los clientes aplicando el modelo de responsabilidad compartida (disponible en inglés).

Cumplimiento normativo

El incumplimiento de la normativa relativa a la protección de datos, como el RGPD, la HIPAA y la CCPA, está castigado con multas económicas y sanciones considerables. DSPM proporciona visibilidad de los activos de datos y controles de seguridad para ayudar a las organizaciones a cumplir la normativa y demostrar que cumplen la PCI DSS y demás reglamentos de protección de datos. También pueden supervisar el incumplimiento normativo y avisar al equipo de seguridad de los problemas que tienen que solucionar.

Análisis de riesgos estático

Las herramientas de DSPM realizan análisis de riesgos estáticos para identificar posibles riesgos relacionados con los datos. Para ello, analizan los datos en reposo con el fin de identificar la información confidencial, evaluar el nivel de riesgo y determinar si está debidamente protegida. La identificación de los riesgos que afectan a los datos permite a las organizaciones priorizar sus iniciativas de seguridad y tomar las medidas oportunas.

Controles de políticas

DSPM permite controlar las políticas para que las organizaciones puedan definir políticas de seguridad que establezcan cómo proteger los datos y quién debe tener acceso a ellos. Estos controles —como pueden ser el cifrado, la tokenización o las restricciones de acceso— pueden aplicarse a los almacenes de datos de la organización para garantizar la protección coherente de los datos y reducir el riesgo de que se produzcan accesos no autorizados.

 

DSPM vs. CSPM

Aunque tanto DSPM como la gestión de la estrategia de seguridad en la nube (CSPM) contribuyen a reforzar la estrategia de seguridad general de una organización, protegen aspectos distintos de la información.

CSPM se centra en la supervisión, evaluación y mejora continuas de la estrategia de seguridad en un entorno de computación en la nube. Las organizaciones echan mano de las soluciones de CSPM para identificar y corregir errores de configuración, vulnerabilidades y casos de incumplimiento normativo en infraestructuras basadas en la nube, como las infraestructuras como servicio (IaaS), las plataformas como servicio (PaaS) y el software como servicio (SaaS).

CSPM, que normalmente se integra con las gestión de la estrategia de seguridad en la nube (CSPM) utiliza interfaces APIautomatización y aprendizaje automático para recopilar y analizar datos de distintos recursos en la nube, como las máquinas virtuales, los sistemas de almacenamiento, las redes y las aplicaciones. Evalúa las configuraciones y los ajustes de seguridad de estos recursos y los compara con modelos de referencia estándar del sector, prácticas recomendadas y requisitos normativos, como los del CIS y los del NIST, el RGPD y la HIPAA. Al identificar las desviaciones con respecto a los valores de referencia establecidos, las soluciones de CSPM permiten a las organizaciones priorizar y corregir los riesgos de seguridad a tiempo.

DSPM se centra en los propios datos. Mientras que CSPM salvaguarda el entorno en la nube, DSPM protege los datos contenidos en él. Sus muchos componentes funcionan juntos para identificar los datos confidenciales, clasificarlos de acuerdo con su nivel de confidencialidad, aplicar el cifrado y los controles de acceso adecuados, y supervisar el entorno constantemente para buscar posibles exfiltraciones de datos o actividades no autorizadas. Las soluciones de DSPM proporcionan, asimismo, funciones de generación de informes y auditoría para ayudar a las organizaciones a controlar el uso de los datos, demostrar que cumplen la normativa e identificar áreas de mejora.

Ambas tecnologías desempeñan un papel fundamental a la hora de garantizar la confidencialidad, la integridad y la disponibilidad de los activos cruciales de una organización, y la implementación combinada de CSPM y DSPM puede mejorar en gran medida su estrategia de seguridad.

 

Casos de uso de DSPM

Catalogación de los activos de datos 

Con DSPM, las organizaciones pueden localizar y catalogar sus activos de datos rápidamente incluso en los entornos de varias nubes más complejos. Las herramientas de DSPM también clasifican los datos en función de su nivel de confidencialidad para ayudar a priorizar los recursos de seguridad y garantizar la correcta protección de los datos confidenciales.

Evaluación y protección de la superficie de ataque 

La visibilidad de dónde residen los datos confidenciales y quién tiene acceso a ellos que ofrecen las herramientas de DSPM ayuda a identificar posibles vectores de ataque y tomar medidas encaminadas a reducir al mínimo la superficie de ataque. Esto puede disminuir bastante el riesgo de que se produzca una brecha de datos y ayudar a proteger la reputación de la organización.

Aplicación del criterio del mínimo privilegio al acceso

Las organizaciones utilizan DSPM para controlar los permisos de acceso a los datos y aplicar el principio del mínimo privilegio. Las herramientas de DSPM ofrecen visibilidad de quién tiene acceso a qué datos e identifican los casos de acceso excesivo o inadecuado, lo que ayuda a implementar los controles de acceso más apropiados.

Optimización de la seguridad de los datos en entornos de varias nubes

Las empresas que funcionan en entornos de varias nubes y utilizan los servicios de Google Cloud, AWS, Azure y otros proveedores de nube enseguida se enfrentan al reto de gestionar la seguridad de los datos en varias plataformas. DSPM optimiza los procesos de gestión de los datos ofreciendo una vista unificada de todos los activos de datos, con independencia de dónde residan. Muchas organizaciones recurren a la tecnología DSPM para detectar y clasificar los datos alojados en varios entornos en la nube, aplicar unas políticas de seguridad coherentes y ofrecer visibilidad en tiempo real de la estrategia de seguridad de los datos.

Mejora de la protección de los datos en una estrategia centrada en la nube

Las organizaciones que desean adoptar una estrategia centrada en la nube pueden utilizar DSPM para garantizar que la seguridad de los datos no se vea comprometida durante la transición a la nube. DSPM puede detectar y clasificar datos mientras se transmiten a la nube e identificar posibles riesgos. También puede supervisar los datos en tiempo real y avisar al equipo de seguridad de cualquier cambio que pueda entrañar un riesgo de seguridad.

Implementación de una estrategia centrada en los datos

Con DSPM, las organizaciones que tengan una estrategia muy centrada en los datos pueden proteger sus datos confidenciales con la mejor seguridad, sobre todo si gestionan grandes volúmenes de datos confidenciales, como los que se manejan en los sectores bancario y sanitario. DSPM también ayuda a estas organizaciones a garantizar y demostrar el cumplimiento normativo en materia de protección de datos.

 

 

Herramientas y plataformas de DSPM

Las plataformas de DSPM, pensadas para proteger los datos confidenciales, ofrecen un amplio abanico de funciones.

  • Prevención de pérdida de datos (DLP): las funciones de DLP sirven para supervisar y controlar los movimientos de datos que se producen en una organización, y ayudan a prevenir los accesos no autorizados, las filtraciones de datos y las brechas.
  • Cifrado: las soluciones de DSPM ofrecen funciones de cifrado y descifrado de datos, y salvaguardan los datos confidenciales en reposo y en tránsito.
  • Gestión de identidades y accesos (IAM): las funciones de IAM desempeñan la importante tarea de gestionar las identidades de los usuarios, su autenticación y autorización, y de asegurar que solo los usuarios autorizados tengan acceso a los datos y recursos confidenciales.
  • Ocultación y anonimización de datos: la inclusión de la ocultación de los datos sirve para proteger los datos confidenciales sustituyéndolos por datos ficticios o codificados que, pese a mantener su estructura y formato, no pueden relacionarse con la información original.
  • Gestión de eventos e información de seguridad (SIEM): las funciones de SIEM recopilan, analizan e informan de eventos e incidentes de seguridad para detectar las amenazas, realizar análisis forenses y mantener el cumplimiento normativo.
  • Clasificación de datos: las plataformas de DSPM ayudan a las organizaciones a mejorar el control y la protección gracias a la identificación y categorización de los datos confidenciales.

La selección de la solución de DSPM adecuada dependerá de los requisitos y objetivos de la organización. Las empresas nativas en la nube que utilizan aplicaciones de microservicios distribuidas suelen optar por una solución centralizada, como la que pueda ofrecer una CNAPP con funciones de DSPM bien integradas. Pero las soluciones de gestión de la estrategia de seguridad de los datos no son de talla única, por así decirlo.

Cada organización debería elegir una solución de DSPM que se adapte tanto a sus necesidades de seguridad de los datos como a las obligaciones reguladoras que les afectan.

 

Preguntas frecuentes sobre la gestión de la estrategia de seguridad de los datos

El análisis del flujo de los datos evalúa los movimientos de datos en un sistema o software durante su ejecución. Implica examinar el flujo de datos que se produce entre variables, ubicaciones de almacenamiento y unidades de procesamiento para entender las dependencias, identificar posibles problemas y optimizar el código. Los equipos de DevSecOps pueden aplicar los resultados de los análisis de los flujos de datos en varios niveles: código fuente, código intermedio y hasta código máquina. Ayuda a los desarrolladores a detectar problemas, como los derivados del código muerto, el código inalcanzable y las variables no inicializadas. El análisis de los flujos de datos también ayuda a optimizar el código revelando redundancias, facilitando paralelismos y optimizando el uso de la memoria.
El cifrado de datos es un método de seguridad que transforma los datos en un formato de conjunto de cifrado que, sin la clave de descifrado correcta, es imposible de leer. El proceso utiliza algoritmos de cifrado —AES, RSA o DES— que convierten la información confidencial en texto cifrado para prevenir accesos no autorizados y salvaguardar la privacidad tanto en tránsito como en reposo.
La prevención de pérdida de datos (DLP) es un conjunto de herramientas y procesos diseñado para detectar y prevenir posibles brechas de datos mediante la supervisión, la detección y el bloqueo de datos confidenciales en uso, en tránsito o en reposo.
Los controles de acceso son una técnica de seguridad que regula quién puede ver o usar los recursos en un entorno informático dado. Incluye dos componentes clave: la autenticación, que confirma la identidad del usuario, y la autorización, que otorga o deniega derechos de acceso.
Los sistemas de detección y prevención de intrusiones (IDPS) son unas herramientas de seguridad diseñadas para supervisar las actividades de la red y del sistema con el propósito de identificar acciones maliciosas o casos de incumplimiento de las políticas con fines de prevención.
La gestión de eventos e información de seguridad (SIEM) es una solución completa que agrega y analiza la actividad de distintos recursos de una infraestructura de TI para ofrecer análisis en tiempo real, correlación de eventos y respuesta a incidentes.
La seguridad del endpoint es una estrategia para proteger una red a la que acceden dispositivos remotos como teléfonos inteligentes, ordenadores portátiles y otros dispositivos inalámbricos. Identifica y gestiona el acceso de los usuarios y protege la red de posibles amenazas en estos puntos de acceso.
El cumplimiento normativo es el proceso de garantizar que las acciones de una organización se atienen a los reglamentos y normas definidos por los órganos reguladores. Implica identificar la normativa aplicable, evaluar el cumplimiento normativo, implementar controles y crear un marco de supervisión continua de la conformidad normativa.
La inteligencia sobre amenazas supone recopilar y analizar la información sobre amenazas posibles o activas para ayudar a las organizaciones a tomar mejores decisiones que las protejan de los ciberataques. Ofrece contexto —como quién ataca, sus métodos y sus motivaciones— para tomar medidas de seguridad fundadas.
La gestión de los privilegios de acceso (PAM) es la solución que proporciona mecanismos de control estrictos y supervisión del acceso de los usuarios con privilegios de una organización. Conlleva gestionar, auditar y supervisar todos los derechos de acceso elevados en los sistemas y aplicaciones para prevenir accesos no autorizados o brechas.
La gestión de cortafuegos supone supervisar, configurar, actualizar y mantener los cortafuegos continuamente para optimizar el rendimiento y la seguridad. Es una garantía de que las reglas de los cortafuegos son robustas, las normas se cumplen y las posibles amenazas de seguridad se mitigan.
ISO/IEC 27001 es una norma internacional en la que se describen prácticas recomendadas para un sistema de gestión de seguridad de la información (ISMS). Ofrece un modelo basado en riesgos para establecer, implementar, mantener y mejorar constantemente la seguridad de la información. La norma ISO/IEC 27001 es aplicable a todo tipo de organizaciones.
La norma NIST SP 800-53, desarrollada por el Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos, ofrece un catálogo de controles de seguridad y privacidad para todos los sistemas de información federales estadounidenses, excepto los relacionados con la seguridad nacional. Incluye controles relacionados específicamente con la computación en la nube.
El marco de ciberseguridad del NIST consiste en una serie de normas, directrices y prácticas recomendadas para gestionar riesgos relacionados con la ciberseguridad. Goza de una amplia adopción en todos los sectores e incluye consideraciones que conviene tener en cuenta para los entornos en la nube.
El marco CCM, establecido por la Cloud Security Alliance, ofrece controles de seguridad destinados a los proveedores y clientes de nube. El CCM cubre principios de seguridad fundamentales que afectan a 16 dominios, como la seguridad de los datos y la gestión del ciclo de vida de la información.