HayCanal.com

CSPM y DSPM, tecnologías clave para proteger cualquier entorno de nube y sus datos

CSPM y DSPM, tecnologías clave para proteger cualquier entorno de nube y sus datos

La gestión de la postura de seguridad es crítica.

Los riesgos a los que se enfrentan las organizaciones por la proliferación de datos en distintos entornos están ahí: según un informe de 2024 de Proofpoint, el 85% de las organizaciones sufrió un incidente de pérdida de datos el año pasado, y más de una cuarta parte no sabe dónde reside su información confidencial. Ante la necesidad de proteger tanto la infraestructura en la nube como los datos confidenciales en ella han surgido dos estrategias fundamentales: la gestión de la postura de seguridad en la nube (CSPM, por sus siglas en inglés) y la gestión de la postura de seguridad de los datos (DSPM). Para los expertos de esta empresa líder en ciberseguridad y cumplimiento normativo, entender las diferencias entre ambas y su interacción permite construir un marco de seguridad sólido.

Saber de qué se encarga cada una de ellas es tan sencillo como atender a lo que indican sus nombres. CSPM se centra en asegurar las infraestructuras cloud, identificando y corrigiendo configuraciones erróneas, gestionando identidades y controles de acceso, además de garantizar el cumplimiento de las normas de seguridad. DSPM, por su parte, se encarga de los datos en sí, lo que implica descubrirlos, clasificarlos y protegerlos en diversos entornos, como sistemas locales, plataformas en la nube y aplicaciones SaaS.

CSPM y DSPM no son mutuamente excluyentes, pero conviene tener en cuenta sus diferencias:

•       Primero, en lo referente a su ámbito y planteamiento, ya que CSPM se encarga de la seguridad de máquinas virtuales, servicios de almacenamiento y redes; y DSPM, de analizar el contexto, la sensibilidad y los patrones de acceso de los datos.

•       En cuanto al contexto, CSPM carece de un conocimiento profundo, lo que puede dar lugar a medidas de seguridad genéricas. DSPM, por el contrario, es consciente del contexto y su protección de datos se basa en comprender su importancia y entorno.

•       CSPM genera numerosas notificaciones de alerta, abrumando a los equipos de seguridad, pero DSPM las prioriza para que puedan enfocarse en cuestiones críticas.

•       Sobre descubrimiento y clasificación de datos, CSPM no incluye de forma inherente estas capacidades, mientras que DSPM comienza por ellas precisamente, expandiéndose a la gestión del acceso y la identificación de riesgos.

•       En cobertura, CSPM se centra en los componentes de infraestructura como servicio (IaaS), por lo que es posible que no cubra los almacenes de datos locales, las nubes privadas, los entornos de plataforma como servicio (PaaS) o software como servicio (SaaS). DSPM ofrece una protección de datos completa en todos estos entornos.

•       Respecto a la gobernanza del acceso, CSPM no suele revelar detalles específicos sobre el acceso de los usuarios a los recursos. DSPM incluye diversos niveles de permiso. También aplica privilegios mínimos para proteger datos eficazmente.

Pese a sus distintos enfoques, las tecnologías CSPM y DSPM se complementan, dando como resultado un enfoque holístico de la seguridad con las siguientes ventajas:

•       Protección de datos mejorada: DSPM identifica y clasifica los datos confidenciales, mientras que CSPM garantiza que la infraestructura en la nube que aloja estos datos esté configurada de forma segura.

•       Detección de amenazas mejorada: DSPM proporciona análisis de rutas de ataque de datos. Cuando esto se combina con la supervisión de la infraestructura de CSPM, se obtiene una defensa multicapa contra posibles amenazas.

•       Cumplimiento normativo: DSPM aborda directamente las normativas de tratamiento de datos y CSPM favorece el cumplimiento normativo al mantener un entorno cloud seguro. Juntas reducen la probabilidad de sanciones por incumplimiento.

Las soluciones CSPM supervisan y gestionan continuamente la seguridad de los recursos en la nube, mientras que DSPM proporciona visibilidad sobre la ubicación de los datos, el acceso a ellos y posibles vulnerabilidades. Al integrar ambas en la estrategia de seguridad, se obtiene una protección integral mediante la que mitigar los riesgos de forma más eficaz y mantener una postura de seguridad sólida”, señalan desde el equipo de investigación de Proofpoint.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos