Tabla de contenido
Descripción general

Principales adquisiciones de DSPM (Actualizado 2025)

Principales adquisiciones de DSPM (Actualizado 2025)

En tan solo unos años, DSPM ha pasado de ser una categoría emergente a una prioridad estratégica. Con la expansión de los datos en la nube y la IA generativa cambiando la forma en que se genera y se comparte la información, los equipos de seguridad enfrentan crecientes exigencias para mejorar la visibilidad y actuar con rapidez para proteger los datos sensibles.

Esto ha provocado una ola de adquisiciones, con los principales proveedores compitiendo por incorporar DSPM a sus plataformas o fortalecer sus capacidades existentes.

En este artículo, analizamos las adquisiciones de DSPM más significativas, qué está impulsando el impulso y hacia dónde se dirige el mercado. 

Por qué se están acelerando las adquisiciones de DSPM

Los equipos de seguridad empresarial están bajo presión para gestionar volúmenes crecientes de datos sensibles en plataformas en la nube, herramientas de IA y ecosistemas SaaS. Para abordar esto, necesitan:

  1. Visibilidad
  2. Control
  3. Contexto
  4. Respuesta rápida

Entonces, DSPM ha pasado de ser algo deseable a una parte central del stack de seguridad. 

Aunque las herramientas de DSPM se crearon originalmente para el descubrimiento y la visibilidad, ahora se están incorporando más profundamente a la aplicación de políticas, la clasificación y la respuesta a incidentes.

A medida que las regulaciones se endurecen y las superficies de ataque se amplían, los grandes proveedores de seguridad están adquiriendo cada vez más startups de DSPM. En particular, están adquiriendo startups que ofrecen velocidad, automatización y conocimientos impulsados por IA.

Este impulso refleja un cambio más amplio en el que los líderes de seguridad buscan menos herramientas y una mejor cobertura en sus entornos de datos en la nube.

Una cronología de las principales adquisiciones de DSPM

A medida que la categoría DSPM ha pasado de ser un nicho a ser esencial, el ritmo de adquisiciones ha aumentado drásticamente. Con la expansión del mercado de DSPM, los proveedores de seguridad están entrando en este espacio ya sea desarrollando o comprando capacidades.

Para ilustrarlo, hemos compilado una cronología de las principales adquisiciones de DSPM de los últimos tres años.

2023

  • IBM adquiere Polar Security: IBM incorporó DSPM a su suite Guardium al adquirir Polar Security, marcando su entrada en este espacio.

2024

  • Marzo–CrowdStrike adquiere Flow Security: CrowdStrike amplió sus capacidades de detección al integrar la tecnología DSPM de Flow Security en su enfoque centrado en las amenazas. 
  • Agosto–Fortinet adquiere Next DLP: Fortinet incorporó DSPM y administración de postura a su conjunto de herramientas de aplicación, con el objetivo de simplificar la protección de datos.
  • Octubre: Netskope adquiere Dasera: Este movimiento incorporó un contexto de datos más profundo a la plataforma SASE de Netskope, mejorando su análisis de riesgos y control de políticas. 
  • Octubre: Cyera adquiere Trail Security: La adquisición de Trail por 162 millones de dólares por parte de Cyera fortaleció su plataforma DSPM con DLP impulsado por IA. Esto añadió precisión en la clasificación de datos y la aplicación de políticas.

2025

  • Abril–Forcepoint adquiere Getvisibility: Forcepoint incorporó detección y respuesta de datos impulsadas por IA a sus capacidades de DSPM, con el objetivo de reducir los riesgos a gran escala.
  • Mayo–Fortra adquiere Lookout Cloud Security: Con este movimiento, Fortra buscó conformar un enfoque de pila completa al combinar DSPM con capacidades de borde de servicio seguro.
  • Julio–Concentric AI adquiere Swift Security y Acante: Esta doble adquisición incorporó herramientas diseñadas para la gobernanza de la IA generativa y ayudó a ampliar la protección de Concentric a datos no estructurados.

Movimiento estratégico de Cyera: adquisición de Trail Security

Fundada en 2023, Trail Security construyó su producto en torno a una DLP mejorada con IA, con enfoque en la velocidad, la automatización y la precisión. En particular, la empresa ganó atención por su capacidad para detectar y actuar ante el movimiento de datos sensibles con un retraso mínimo. Esta es una brecha que muchas herramientas heredadas han tenido dificultades para cerrar.

La adquisición de Trail por parte de Cyera se alinea con un movimiento más amplio para expandir su plataforma DSPM hacia un sistema que va más allá de la visibilidad. Con la tecnología de Trail, Cyera agregó:

  • Clasificación más precisa
  • Controles de políticas más estrictos
  • Mejor cobertura para datos no estructurados

Este movimiento también reforzó la posición de Cyera como el proveedor independiente más grande en el sector. Le permitió a Cyera redoblar su estrategia para permanecer independiente y con enfoque en el producto.

Mientras que otros integran DSPM en sus pilas de seguridad más amplias, Cyera está creando una plataforma diseñada específicamente para ese propósito. El objetivo es albergar DSPM, DLP, DAG y la gobernanza de GenAI bajo un mismo techo.

Qué hace atractivas a las startups de DSPM para los compradores

Los compradores de seguridad buscan formas de resolver los riesgos actuales de datos en la nube sin añadir complejidad. Las startups de DSPM ofrecen esas soluciones y poseen varias características que las hacen especialmente atractivas en el mercado actual:

  • Visibilidad profunda de la actividad de datos en la nube: Los compradores se sienten atraídos por el hecho de que las herramientas de DSPM revelan riesgos desconocidos. Esto es especialmente importante en entornos SaaS y de múltiples nubes donde los análisis tradicionales se quedan cortos. 
  • Arquitectura diseñada para un propósito: La mayoría de las herramientas de DSPM se diseñaron desde cero para entornos modernos. Esto las distingue de las plataformas heredadas adaptadas para la nube. Como resultado, son más fáciles de implementar y más precisas al identificar la exposición de datos sensibles. 
  • Alineación sencilla con los stacks existentes: DSPM complementa otras capas como DLP, SSE y las herramientas GRC. Aporta valor sin requerir una renovación completa del sistema.
  • Una forma de reducir la proliferación de herramientas: Los líderes de seguridad buscan maneras de simplificar su panorama de proveedores. DSPM ofrece una capacidad enfocada que puede integrarse en plataformas de seguridad más grandes u operar de forma independiente, según la necesidad. 
  • Apelación a los equipos de cumplimiento y riesgo: La capacidad de mapear los datos a políticas internas y regulaciones externas ha hecho que DSPM sea popular entre los equipos de cumplimiento y riesgo.

DSPM Integrado vs. Independiente: Lo que está en juego

A medida que la adopción de DSPM sigue creciendo, los líderes de seguridad deben evaluar dos enfoques distintos. Pueden integrar DSPM en una plataforma más amplia o usar una solución dedicada diseñada específicamente para la gestión de la postura de datos. Cada modelo conlleva concesiones en flexibilidad, profundidad y estrategia de implementación.

DSPM integrado

El DSPM integrado está incorporado en suites de seguridad más amplias y es común en plataformas como Palo Alto Networks, Netskope y CrowdStrike.

Estas soluciones atraen a equipos que buscan minimizar la cantidad de herramientas y reducir la carga operativa. Las funciones de DSPM están integradas en los flujos de trabajo existentes. Por lo tanto, la configuración suele ser más rápida y la administración de políticas puede estar más centralizada.

Desde una sola interfaz, los equipos de seguridad pueden aplicar reglas consistentes en:

  • Acceso 
  • Movimiento de datos
  • Detección de amenazas

Esta configuración es especialmente útil para organizaciones medianas que necesitan cobertura sin la carga de gestionar a múltiples proveedores. 

Sin embargo, el compromiso suele ser la profundidad, ya que el DSPM integrado solo ofrece un nivel básico de descubrimiento y clasificación. Esto significa que no profundiza en datos no estructurados, permisos complejos o actividad de SaaS en la sombra. Para algunos casos de uso, eso es suficiente. Para otros, puede dejar puntos ciegos.

DSPM independiente 

Las herramientas DSPM de Standalo están diseñadas desde cero para la seguridad de datos en la nube. Son más enfocadas y, a menudo, más configurables. Además, brindan información más detallada sobre dónde vive la información sensible, cómo se mueve y quién puede acceder a ella. Este contexto adicional ayuda a los equipos de seguridad a pasar del descubrimiento a la aplicación con mayor confianza.

Estas plataformas tienden a superar a las soluciones integradas cuando se trata de:

  • Precisión de clasificación
  • Mapeo de derechos 
  • Revelar riesgos desconocidos

Esto es especialmente valioso en entornos con arquitecturas complejas, altos volúmenes de datos o requisitos regulatorios estrictos. 

Por lo general, las organizaciones con equipos de seguridad avanzados o con riesgos específicos de su industria tienden a inclinarse por un DSPM independiente. En general, la mayor profundidad justifica la relación adicional con otro proveedor, especialmente cuando la herramienta se vuelve central para la reducción del riesgo de datos.

¿Qué sigue para DSPM?

DSPM está evolucionando rápidamente. Lo que comenzó como una capa de visibilidad para los datos en la nube ahora avanza hacia el control en tiempo real y una alineación más profunda con marcos de riesgo más amplios.

La próxima ola de desarrollo se está viendo afectada por cambios en cómo las empresas almacenan, comparten y generan datos. Esto se debe en parte a que la IA generativa y los entornos de trabajo distribuidos están llevando contenido más sensible a las aplicaciones en la nube.

Una de las áreas que está cobrando más atención es la integración de la gobernanza de accesos. Para muchos equipos, saber dónde vive la información sensible no es suficiente. También necesitan entender quién puede acceder a ella y por qué.

Así que, de aquí en adelante, las plataformas de DSPM incorporarán con mayor profundidad el contexto de identidad y el análisis de privilegios. Como resultado, los equipos obtendrán una mejor visibilidad sobre permisos excesivos o riesgosos.

La remediación en tiempo real también se está volviendo más común y sofisticada. Esto significa que las plataformas de DSPM están empezando a actuar automáticamente en lugar de esperar a que las alertas desencadenen respuestas manuales.

Procesos como revocar el acceso, redactar contenido o ajustar la configuración de uso compartido ahora ocurren automáticamente en cuanto se detecta una exposición. Por lo tanto, DSPM se ha acercado más a la aplicación de medidas que a solo la supervisión.

Por último, la supervisión de GenAI se está volviendo esencial. A medida que más empresas implementan LLM en distintos departamentos, las herramientas de DSPM están asumiendo la tarea de identificar cuándo se utiliza información sensible en conjuntos de entrenamiento, indicaciones (prompts) o interacciones con el modelo.

En conjunto, estos cambios enfatizan lo importante que DSPM ya es y lo importante que seguirá siendo. En esencia, se ha convertido en la capa conectiva entre datos, identidad y control en las arquitecturas de seguridad modernas.

Conclusión

La reciente racha de adquisiciones deja claro que DSPM no es solo una función, sino que, de hecho, es fundamental para la seguridad de datos moderna. Mientras los proveedores más grandes lo acoplan a sus pilas existentes, Cyera sigue liderando con un enfoque diseñado específicamente para la velocidad, la precisión y la escala.

Los equipos de seguridad están bajo una presión cada vez mayor debido a la complejidad de la nube, la adopción de la IA y el riesgo regulatorio. Por eso, necesitan algo más que visibilidad superficial. Necesitan contexto real y respuesta en tiempo real.

Eso es exactamente lo que ofrece Cyera. La plataforma va más allá del descubrimiento para ayudar a los equipos a actuar con precisión. Explora la solución DSPM de Cyera para ver cómo ofrece una visión más profunda y una protección más sólida en todo tu entorno de datos. 

Experimente Cyera

Para proteger su universo de datos, primero necesita descubrir qué contiene. Permítanos ayudar.

Obtenga una demostración →
Decorative