Tabla de contenido
Descripción general

DSPM vs herramientas tradicionales de descubrimiento de datos

DSPM vs herramientas tradicionales de descubrimiento de datos

La cantidad de datos generados, usados y almacenados alcanzará 180 zettabytes para 2025. Esta cifra es asombrosa, especialmente si se considera que el 59% de los líderes de seguridad afirman que les cuesta mantener una visión de sus datos.

¿Puedes descubrir y clasificar un patrimonio de datos en crecimiento con herramientas y procesos manuales?

En una encuesta con líderes de seguridad, la respuesta probablemente sea no. 47% dicen que los procesos manuales existentes para la seguridad de datos son engorrosos, mientras que 39% afirman que la tecnología heredada es insuficiente para los requisitos actuales.

Las tecnologías tradicionales de descubrimiento y clasificación de datos que dependen de conectores configurados manualmente, clasificación basada en reglas y esfuerzos iniciados por personas no encajan en absoluto con los volúmenes y la variedad abrumadores de datos que poseen las organizaciones.

A continuación, analizamos por qué es momento de dejar atrás las herramientas tradicionales de descubrimiento de datos y por qué es hora de adoptar la Administración de Postura de Seguridad de Datos (DSPM). 

7 problemas con las herramientas tradicionales de descubrimiento y clasificación de datos

Cuando hablamos de "herramientas tradicionales de descubrimiento de datos", nos referimos a tecnologías de descubrimiento y clasificación de datos que requieren conexiones manuales a los almacenes de datos, emplean procesos de escaneo lentos y dependen de una clasificación basada en reglas, lo que puede tardar de meses a años en implementarse.

Estos son los tipos de “herramientas inteligentes de descubrimiento de datos” que llegaron al mercado a mediados de la década de 2010. Carecen de la capacidad para mantenerse al día en la era de la nube, donde los datos se crean, copian y mueven constantemente. Para cuando una herramienta tradicional termina de escanear un almacén de datos, los datos ya han cambiado varias veces.

Lamentablemente, muchas de las tecnologías actuales cuentan con funcionalidades integradas de descubrimiento y clasificación de datos que emplean este enfoque tradicional, aunque se promocionen como “automatizadas”. Estas tecnologías incluyen DLP (Prevención de Pérdida de Datos), privacidad de datos, catálogo de datos, seguridad de datos heredada e incluso Cloud Security Posture Management (CSPM).

En concreto, estos métodos tradicionales de descubrimiento y clasificación de datos no superan los retos de seguridad modernos por lo siguiente:

1. Hallazgos incompletos

Las herramientas tradicionales tienen una capacidad limitada para descubrir distintos tipos de datos.

Estas herramientas no están diseñadas para descubrir "incógnitas desconocidas". Los administradores que operan las herramientas deben enumerar los almacenes de datos que planean analizar y obtener credenciales de acceso para cada uno. Cuando los administradores no están al tanto de un almacén de datos, ese almacén no se analizará y los datos que contiene no se descubrirán.

Algunas de estas herramientas están diseñadas para un tipo de dato, como datos no estructurados pero no estructurados. Por lo tanto, los equipos que dependen de estas herramientas pueden encontrarse sin visibilidad de el 20% de los datos en su ecosistema de datos. 

Las herramientas tradicionales no pueden interpretar datos que son únicos para una empresa. Estos tipos de datos no se ajustan a un patrón específico y predefinido que estas herramientas utilizan para identificar la información. Por ejemplo, "ID de empleado" puede ser único y diferente entre organizaciones. Algunas pueden utilizar 10 dígitos para este número; otras pueden incluir una combinación de símbolos, números y letras, lo que dificulta que reglas estáticas lo comprendan.

2. Procesos de implementación prolongados y técnicos

La implementación puede implicar instalar agentes y configurar manualmente una combinación de hardware y software, según la ubicación de los datos. Esto puede significar meses de implementación y configuración antes de ver cualquier valor. 

A esto se suma el hecho de que la calidad de los conectores puede variar según la fuente. Para realizar un escaneo en ciertas fuentes, los administradores deben involucrar a desarrolladores para establecer una conexión. Esto implica más tiempo y recursos para iniciar el proceso de escaneo.

3. Clasificación manual lenta e imprecisa

La clasificación de datos tradicional se basa en expresiones regulares (Regex) para etiquetar datos. Regex requiere que especialistas dediquen mucho tiempo a crear reglas y luego validarlas. No es raro que las organizaciones cuenten con especialistas dedicados a construir reglas de regex. Estos especialistas pueden pasar semanas elaborando docenas de reglas de regex para un solo clasificador.

Los cientos de clasificadores predefinidos que impulsan estas tecnologías pueden ahorrarte tiempo al no tener que crear tus propias reglas, pero generan resultados ampliamente inexactos. No es raro que los equipos adopten estos clasificadores predefinidos, solo para darse cuenta de que la mayoría de los resultados están mal y requieren validación humana.

Algunas tecnologías requieren que los usuarios etiqueten los datos manualmente. Cualquier sistema de etiquetado que se aplique de forma manual, en el mejor de los casos refleja un momento específico y, en el peor, está condenado a producir falsos negativos que derivan en brechas.

4. Falta de escalabilidad

Los límites de rendimiento de las herramientas tradicionales significan que pueden tardar días en escanear un solo almacén de datos, a menos que limiten el tamaño de los escaneos. Sin embargo, esto solo funciona cuando el almacén de datos escaneado es pequeño y tiene datos con una estructura uniforme. Una herramienta que use escaneos limitados para analizar almacenes de datos más grandes o más complejos con datos no estructurados terminará ofreciendo resultados poco confiables. Este no es un enfoque que escale con el aumento en los volúmenes de datos.

5. Falta de contexto sobre los riesgos

Las herramientas tradicionales no cubren la brecha de información que los equipos de seguridad necesitan para gestionar riesgos: comprender el contexto que expone los datos a mayores riesgos de seguridad y privacidad.

El contexto sobre la seguridad de los datos te indica si datos confidenciales, restringidos o de otro modo sensibles están expuestos en texto plano, lo que viola las reglas de seguridad de datos o de privacidad. El contexto sobre el rol del titular de los datos te informa si se trata de un cliente o un empleado, para que sepas cómo manejar esos datos. El contexto también puede decirte si los datos pertenecen a un residente, por ejemplo, de Alemania, para que puedas cumplir con los requisitos de soberanía de datos del RGPD. Muchas herramientas tradicionales afirman que los metadatos o las etiquetas en la nube proporcionan contexto, pero cuando los metadatos y las etiquetas se aplican manualmente o se derivan de la coincidencia de patrones, la comprensión de los datos se basa en suposiciones que desvían a los equipos.

6. Opiniones anticuadas

Los procesos de clasificación basados en reglas que usan las herramientas tradicionales solo ofrecen instantáneas estáticas de tus datos. A medida que los datos cambian, esa vista permanece igual. Esto significa que solo cuentas con vistas obsoletas de los datos, incluso cuando cambian los niveles de riesgo relacionados con esos datos.

Cuando el descubrimiento o la clasificación de datos no pueden identificar cambios en los datos, las organizaciones no pueden aplicar los controles más apropiados a los datos, por ejemplo, limitar el acceso o cifrar los datos en reposo.

7. Altos costos operativos

Las tecnologías que dependen del descubrimiento de datos tradicional pueden incrementar rápidamente los costos solo por usar la herramienta. Para comprender con precisión los datos, estas herramientas requieren escanear grandes volúmenes de información. Cuando los proveedores cobran por volumen, esto puede volver impredecibles los costos de escaneo, provocando una falta de alineación entre los objetivos de seguridad y control de costos. 

La ventaja de DSPM

Gestión de la Postura de Seguridad de Datos es la alternativa automatizada a las herramientas tradicionales. Cyera ofrece una plataforma impulsada por IA con DSPM para ayudarte a comprender y proteger tus datos sensibles. 

El enfoque de Cyera tiene varias ventajas sobre la tecnología tradicional al:

  • Conectarse a almacenes de datos mediante APIs nativas de la nube, sin tener que depender de agentes
  • Identificación de tipos de datos diversos, incluyendo datos estructurados y no estructurados, datos conocidos y desconocidos, y clases de datos únicas
  • Cubre datos en distintos modelos de servicio locales y en la nube (IaaS, SaaS, PaaS/DBaaS)
  • Entregar valor en días y semanas, en lugar de meses y años 
  • Proporcionar visibilidad continua e identificación dinámica de los cambios en los datos 
  • Garantizar una clasificación altamente precisa mediante tecnología impulsada por IA
  • Enriquecer la comprensión de los datos con contexto sobre lo que representan los datos 

DSPM frente a las herramientas tradicionales de descubrimiento y clasificación de datos

Ilustración que representa DSPM frente a las herramientas tradicionales de descubrimiento y clasificación de datos

¿Puede su solución tradicional enfrentar estos 9 desafíos? 

En otro blog, profundizamos en las capacidades que las organizaciones ahora necesitan para prevenir y responder a exposiciones de datos. Si ya estás usando una herramienta de datos tradicional, vale la pena preguntarte si puede:

  1. Descubre automáticamente tus datos en múltiples nubes y en instalaciones locales, sin agentes.
  2. Te ofrece resultados instantáneos, incluso en lugares o con datos que no sabías que tenías.
  3. Muestra contexto sobre los datos, como dónde reside el titular de los datos (es decir, si están sujetos al RGPD o a la CCPA) y si los datos son sintéticos.
  4. Mostrar riesgos de exposición de PII, según la combinación y la proximidad de los datos. 
  5. Proporciona una única fuente de verdad para la supervisión de datos para los equipos de seguridad.
  6. Muestra información inteligente mediante IA, como por qué un usuario tiene acceso a ciertos datos.
  7. Brindarte la información que necesitas para priorizar los problemas de seguridad de datos o de cumplimiento.
  8. Encuentra datos conocidos y desconocidos.
  9. Escala junto con el crecimiento de tus datos para escanear petabytes de información, rápidamente.

Si la respuesta a cualquiera de estas preguntas es negativa, es momento de programar una demostración y ver cómo un DSPM nativo en la nube de Cyera puede brindarte la visibilidad de datos que necesitas para proteger tu información. 

Experimente Cyera

Para proteger su universo de datos, primero necesita descubrir qué contiene. Permítanos ayudar.

Obtenga una demostración →
Decorative