Centro de comando de datos de Securiti DSPM
Data Command Center agrega una variedad de funciones de gestión de incumplimiento y cumplimiento a su herramienta y admite tecnologías de transmisión de datos como Confluent, Kafka, Kinesis y Google PubSub. Viene con 350 clasificadores de contenido que admiten múltiples idiomas junto con más de mil reglas de detección predefinidas. Se integra con una amplia colección de servicios de seguridad nativos de la nube, CASB, CNAPP, CSPM, CIEM, KSPM, SIEM, DLP, IDS y herramientas de cumplimiento.
Plataforma de seguridad de datos nativa de la nube de Sentra
Sentra tiene un soporte profundo para la mayoría de la variedad de servicios de computación en la nube junto con soporte para contenedores y máquinas virtuales. Tiene su propia herramienta de detección y respuesta de datos para una detección casi en tiempo real y una serie de paneles muy procesables. Se integra con gestión de datos (DataDog, DataHub, Coralogix), correo electrónico, ITSM (Jira, PagerDuty, ServiceNow), CNAPP (Wiz), colaboración (Atlan, Azure Boards, Slack, Teams, Monday.com), IAM (Okta, AD). ), IR (Seemplicity), SIEM (Splunk) y recursos compartidos de archivos locales.
Sistemas de simetría DataGuard DSPM
DataGuard tiene paneles de control con mucho texto, así como un módulo complementario de aplicación de políticas. Se integra con una amplia colección de herramientas de seguridad que incluyen SIEM (Splunk, Chronicle SIEM, SumoLogic, LogRhythm, Securonix), SOAR (Prisma Cortex XSOAR, Google Chronicle, Microsoft Sentinel, Tines), sistemas de emisión de tickets (Jira y ServiceNow) y sistemas de notificación. (Slack y PagerDuty).
Seguridad de datos de Varonis
Varonis ha estado en el negocio de la seguridad de datos durante más de una década y proporciona integraciones con SIEM (como Splunk), SOAR (como Palo Alto XSOAR), firewalls, VPN, servidores proxy web, servicios DNS, Active Directory, Entra ID, Microsoft Purview Information. Protección y Okta.
Asistente para DSPM
Wiz agrega un agente liviano llamado Sensor de tiempo de ejecución para la detección y respuesta. Además de las fuentes de datos habituales en la nube, también escanea una variedad de bases de datos locales, como MySQL, PostgreSQL, MongoDB, así como sus versiones en la nube, y se integra con más de 60 productos de seguridad diferentes. El conjunto completo de funciones de DSPM solo está disponible con un plan de licencia avanzado.
*Los proveedores con los que contactamos para este artículo pero que no respondieron fueron Flow Security, Laminar Security/Rubrik y Theom.
Los productos DSPM se centran en encontrar sus datos, sin importar dónde residan y si estas ubicaciones están bien documentadas o no estructuradas, o son repositorios de datos en la sombra que inicialmente fueron creados por equipos departamentales fuera del ámbito de TI, dejados para que se pudran o se olviden.
Es instructivo cómo cada proveedor describe dónde busca datos. Cada proveedor admite cierta visibilidad de algunos de los repositorios de datos en la nube de Amazon Web Services, Google Cloud Platform y Microsoft Azure. Pero eso no significa que cubran todos los servicios ofrecidos por cada uno de los proveedores de la nube que se ocupan de datos. Por ejemplo, AWS tiene su almacenamiento S3, servicio de base de datos relacional, almacén de datos en la nube de Redshift, consultas SQL sin servidor Athena y servicios de datos administrados ElasticSearch, entre varios otros lugares que operan con datos. Securiti se esfuerza por delimitar qué servicios están cubiertos en cada plataforma en la nube, pero esto no es tan transparente como podría serlo para otros DSPM. Un enfoque es cómo Varonis utiliza un «conector de datos universal”que puede buscar una gama más amplia de destinos de datos estructurados, tanto en la nube como en las instalaciones.
Algunos de los proveedores reconocen que los servicios en la nube no admiten. Sentra no cubre los datos almacenados por Azure Synapse Analytics, Symmetry no maneja ninguna base de datos de mainframe ni cubre los datos almacenados por ServiceNow y Salesforce, y Wiz no admite datos almacenados en Databricks, Redshift de AWS o en servidores Azure SQL con Transparent Cifrado de datos habilitado con una clave administrada por el cliente. Nuevamente, esta es una situación muy dinámica ya que los proveedores agregan áreas de cobertura continuamente a medida que sus clientes las demandan.
Pero el seguimiento de datos es sólo el comienzo del proceso DSPM. Una vez encontrado, debe catalogarse, evaluarse y resumirse en varios paneles. Esto podría resultar complicado si se hace sin estrictos controles de seguridad, razón por la cual la mayoría de los proveedores de DSPM afirman que «los datos del cliente siempre permanecen dentro del entorno del cliente». Por lo general, esto significa recopilar metadatos, en lugar de los datos en sí, mediante acceso de solo lectura a las aplicaciones, servicios y estructuras de bases de datos. Los proveedores se refieren a esto como sin agente o mediante acceso API. Esto tiene la ventaja de poder escanear grandes volúmenes de datos rápidamente para comprender la naturaleza de su uso y los posibles factores de riesgo.
Una vez descubiertos y recopilados los metadatos, el siguiente paso es realizar análisis periódicos para ver qué cambios se han realizado: ¿Se han copiado los datos en algún rincón oscuro de su nube? ¿Alguien acaba de cambiar los derechos de acceso para permitir un acceso mayor o inseguro? Estas herramientas proporcionan un punto de vista único en todas las distintas ubicaciones de datos locales y en la nube. La palabra clave aquí es «regular». Los análisis tienen períodos predeterminados (como diarios o semanales) y se pueden activar cuando se encuentran nuevos repositorios de datos.
Otro aspecto de la búsqueda de datos es cómo se consumen los datos en su entorno de producción, incluidos los canales, lagos y almacenes de datos. Esto puede implicar la creación de mapas de datos para clasificar este panorama, así como facilitar auditorías para enumerar quién tiene acceso a qué recurso de datos y bajo qué circunstancias específicas se compartió en toda su empresa. Los mapas no son sólo imágenes bonitas, sino visualizaciones importantes que a menudo muestran dónde se abandonaron los datos de sombras, por ejemplo.
A todas estas actividades se suma todo el campo de dato de governancia. Esto significa que estos productos asignan riesgos y aplican políticas de seguridad consistentes para administrar toda su recopilación de datos y trabajan con otras herramientas de seguridad para hacer cumplir estas políticas y solucionar problemas.
Cada herramienta DSPM tiene varios componentes, incluidos agentes y recopiladores sin agentes (útiles para rastrear datos locales), un panel de administración centralizado, escáneres que detectan y priorizan las recopilaciones de datos, mapas de linaje y uso de datos y evaluaciones de cumplimiento.
La mayoría de los proveedores ofrecen su producto DSPM en uno o ambos contextos más amplios: para integrarse con servicios de seguridad de terceros (como los que ofrecen Wiz y Securiti) o como parte de su propia cartera de productos de seguridad con otros módulos complementarios que incluyen gestión de identidad, Herramientas de gestión, detección y respuesta en la nube y análisis de logs (Cyera, Varonis, Wiz y Palo Alto Networks).
Los detalles específicos de estas integraciones son dignos de examen, ya que algunos proveedores como Varonis y Palo Alto Networks tienen un soporte más amplio, mientras que otros, como IBM y Normalyze, son más limitados o simplemente están comenzando a implementarlas. Comprender el alcance, el nivel de integración y qué otras funciones de protección se incluyen y cuáles están disponibles por un costo adicional requerirá un poco de esfuerzo para resolverlo.
Los productos se pueden implementar como una solución SaaS completa basada en la nube, ejecutarse desde servidores locales o máquinas virtuales privadas, o alguna combinación.
Por último, está la cuestión de los precios. Pocos proveedores estuvieron dispuestos a compartir esta información, lo que indica que los precios son flexibles y dependen de numerosos factores. Sin embargo, numerosos proveedores ofrecen suscripciones anuales en uno o ambos mercados de Amazon y Azure, que normalmente comienzan en $ 30 000 pero que pueden ascender rápidamente a seis cifras.
Wiz ofrece dos planes de licencia y la colección completa de funciones DSPM solo está disponible en su versión más costoso plan avanzado. A tabla de resumen muestra los diversos productos y servicios ofrecidos y enlaces a las suscripciones del mercado.
Cómo evaluar los productos DSPM
Las herramientas DSPM requerirán una cantidad significativa de recursos de personal para evaluarlas porque tocan muchos aspectos diferentes de la infraestructura de TI de una empresa. Y eso es algo bueno, porque lo que queremos es que busquen y encuentren datos sin importar bajo qué roca digital se puedan esconder. Por lo tanto, tener un plan que priorice qué datos son más importantes le ayudará a centrar su evaluación. Además, es bueno documentar cómo cada DSPM crea su mapa de datos y cómo interpretarlo y los paneles posteriores. Finalmente, debe comprender los servicios de nube específicos que están cubiertos y cuáles están en la hoja de ruta de productos a corto plazo del proveedor.