DSPM vs Ferramentas Tradicionais de Descoberta de Dados

A quantidade de dados gerados, usados e armazenados atingirá 180 zettabytes até 2025. Essa quantidade é impressionante, especialmente considerando o fato de que 59% dos líderes de segurança dizem que têm dificuldade em manter uma visão de seus dados.
Você consegue descobrir e classificar um patrimônio de dados em crescimento com ferramentas e processos manuais?
Em uma pesquisa com líderes de segurança, a resposta provavelmente é não. 47% afirmam que os processos manuais existentes para segurança de dados são complicados, enquanto 39% dizem que a tecnologia legada é insuficiente para os requisitos atuais.
As tecnologias tradicionais de descoberta e classificação de dados que dependem de conectores configurados manualmente, classificação baseada em regras e esforços iniciados por humanos são incompatíveis de forma significativa com os volumes impressionantes e a variedade de dados que as organizações possuem.
Abaixo, analisamos por que é hora de deixar as ferramentas tradicionais de descoberta de dados no passado e por que é hora de adotar o Gerenciamento de Postura de Segurança de Dados (DSPM).
7 Problemas com Ferramentas Tradicionais de Descoberta e Classificação de Dados
Quando falamos sobre "ferramentas tradicionais de descoberta de dados", nos referimos à tecnologia de descoberta e classificação de dados que exige conexões manuais com armazenamentos de dados, usa processos de varredura lentos e depende de classificação baseada em regras, levando meses ou anos para ser implementada.
Esses são os tipos de "ferramentas inteligentes de descoberta de dados" que chegaram ao mercado em meados da década de 2010. Elas não têm a capacidade de acompanhar a era da nuvem, onde os dados estão sendo constantemente criados, copiados e movidos. Quando uma ferramenta tradicional termina de escanear um repositório de dados, os dados já mudaram várias vezes.
Infelizmente, muitas das tecnologias atuais possuem funcionalidades integradas de descoberta e classificação de dados que utilizam essa abordagem tradicional, mesmo sendo comercializadas como "automatizadas". Essas tecnologias incluem DLP (Prevenção de Perda de Dados), privacidade de dados, catálogo de dados, segurança de dados legada e até mesmo Gerenciamento de Postura de Segurança na Nuvem (CSPM).
Especificamente, essas descobertas e classificações de dados tradicionais falham nos desafios de segurança modernos devido ao seguinte:
1. Achados incompletos
Ferramentas tradicionais têm capacidade limitada para descobrir diferentes tipos de dados.
Essas ferramentas não são projetadas para descobrir 'desconhecidos desconhecidos'. Os administradores que operam as ferramentas devem listar os armazenamentos de dados que planejam escanear e obter credenciais de acesso para cada um. Quando os administradores não têm conhecimento do armazenamento de dados, esse armazenamento não será escaneado e os dados contidos nele não serão descobertos.
Algumas dessas ferramentas são projetadas para um tipo de dado, como dados não estruturados, mas não estruturados. Portanto, equipes que dependem dessas ferramentas podem se encontrar sem visibilidade de 20% dos dados em seu ecossistema de dados.
As ferramentas tradicionais não são capazes de compreender dados que são exclusivos de uma empresa. Esses tipos de dados não estão em conformidade com um padrão específico e predefinido que essas ferramentas usam para identificar dados. Por exemplo, o "ID do funcionário" pode ser exclusivo e diferente entre as organizações. Algumas podem utilizar 10 dígitos para esse número, outras podem adicionar uma combinação de símbolos, números e letras, tudo isso tornando mais difícil a compreensão por regras estáticas.
2. Processos de implementação prolongados e técnicos
A implementação pode envolver a instalação de agentes e a configuração manual de uma combinação de hardware e software, dependendo da localização dos dados. Isso pode significar meses de implantação e tempo de configuração antes de ver qualquer valor.
Adicione a isso o fato de que a qualidade do conector pode variar entre as fontes. Para realizar uma varredura de determinadas fontes, os administradores precisam contar com desenvolvedores para estabelecer uma conexão. Isso significa mais tempo e recursos necessários para iniciar o processo de varredura.
3. Classificação manual demorada e imprecisa
Os processos tradicionais de classificação de dados dependem de expressões regulares (Regex) para rotular dados. O Regex exige que especialistas gastem tempo significativo construindo regras e depois validando-as. Não é incomum que as organizações tenham especialistas dedicados construindo regras regex. Esses especialistas podem passar semanas construindo dezenas de regras regex para um único classificador.
As centenas de classificadores predefinidos que essas tecnologias oferecem podem economizar seu tempo na criação de suas próprias regras, mas geram resultados amplamente imprecisos. Não é incomum que equipes adotem esses classificadores predefinidos, apenas para perceber que a maioria dos resultados está errada e requer validação humana.
Algumas tecnologias exigem que os usuários rotulem os dados manualmente. Qualquer sistema de rotulagem aplicado manualmente é, na melhor das hipóteses, reflexo de um momento específico e, na pior das hipóteses, fadado a gerar falsos negativos que levam a violações.
4. Falta de escalabilidade
As limitações de desempenho das ferramentas tradicionais significam que elas podem levar dias para escanear um único armazenamento de dados, a menos que limitem os tamanhos de escaneamento. No entanto, isso só funcionará quando o armazenamento de dados escaneado for pequeno e tiver dados estruturados de forma uniforme. Uma ferramenta que usa escaneamentos limitados para analisar armazenamentos de dados maiores ou mais complexos com dados não estruturados acabará fornecendo resultados não confiáveis. Esta não é uma abordagem que escalará com o aumento nos volumes de dados.
5. Falta de contexto sobre riscos
Ferramentas tradicionais não preenchem a lacuna de informações que as equipes de segurança precisam para gerenciar riscos—compreender o contexto que expõe dados a riscos aumentados de segurança e privacidade.
O contexto sobre a segurança dos dados informa se dados confidenciais, restritos ou sensíveis estão expostos como texto simples, violando regras de segurança ou privacidade de dados. O contexto sobre a função do titular dos dados informa se são dados sobre um cliente ou funcionário, para que você saiba como lidar com esses dados. O contexto também pode informar se os dados pertencem a um residente da Alemanha, por exemplo, para que você possa aderir aos requisitos de soberania de dados do GDPR. Muitas ferramentas tradicionais afirmam que metadados ou tags de nuvem fornecem contexto, mas quando metadados e tags são aplicados manualmente ou derivados de correspondência de padrões, a compreensão dos dados é baseada em suposições que levam as equipes ao erro.
6. Visões ultrapassadas
Os processos de classificação baseados em regras que as ferramentas tradicionais usam fornecem apenas instantâneos estáticos dos seus dados. À medida que os dados mudam, essa visualização permanece a mesma. Isso significa que você possui apenas visualizações desatualizadas dos dados, mesmo quando os níveis de risco relacionados a esses dados mudam.
Quando a descoberta ou classificação de dados não consegue identificar alterações nos dados, as organizações não conseguem aplicar os controles mais apropriados aos dados, por exemplo, limitar o acesso ou criptografar dados em repouso.
7. Altos custos operacionais
Tecnologias que dependem da descoberta tradicional de dados podem rapidamente aumentar os custos apenas pelo uso da ferramenta. Para obter uma compreensão precisa dos dados, essas ferramentas exigem a varredura de grandes volumes de dados. Quando os fornecedores cobram por volume, isso pode tornar os custos de varredura imprevisíveis, causando desalinhamento entre as metas de segurança e controle de custos.
A Vantagem do DSPM
Data Security Posture Management é a alternativa automatizada às ferramentas tradicionais. A Cyera oferece uma plataforma alimentada por IA com DSPM para ajudá-lo a entender e proteger seus dados confidenciais.
A abordagem da Cyera tem várias vantagens sobre a tecnologia tradicional ao:
- Conectando-se a datastores por meio de APIs nativas da nuvem, sem precisar depender de agentes
- Identificando diversos tipos de dados, incluindo dados estruturados e não estruturados, dados conhecidos e desconhecidos e classes de dados exclusivas
- Cobrindo dados em diferentes modelos de serviço locais e em nuvem (IaaS, SaaS, PaaS/DBaaS)
- Entregando valor em dias e semanas, em vez de meses e anos
- Fornecendo visibilidade contínua e identificação dinâmica de mudanças de dados
- Garantindo classificação altamente precisa por meio de tecnologia alimentada por IA
- Enriquecendo a compreensão dos dados com contexto sobre o que os dados representam
DSPM Versus Ferramentas Tradicionais de Descoberta e Classificação de Dados

Sua Solução Tradicional Consegue Atender a Esses 9 Desafios?
Em outro blog, exploramos as capacidades que as organizações agora precisam ter para prevenir e responder a exposições de dados. Se você já está usando uma ferramenta de dados tradicional, vale a pena se perguntar se ela pode:
- Descubra automaticamente seus dados multi-cloud e on-premises sem agentes.
- Fornecer resultados instantâneos, mesmo em locais ou para dados que você não sabia que tinha.
- Mostrar contexto sobre os dados, como onde o titular dos dados reside (ou seja, se ele está sujeito ao GDPR ou ao CCPA) e se os dados são sintéticos.
- Mostrar riscos de exposição de PII, com base na combinação e proximidade dos dados.
- Forneça uma única fonte de verdade para supervisão de dados para equipes de segurança.
- Mostre insights inteligentes por meio de IA, como por que um usuário tem acesso a determinados dados.
- Fornecer as informações necessárias para priorização de questões de segurança de dados ou conformidade.
- Encontre dados conhecidos e desconhecidos.
- Escale com o crescimento dos seus dados para escanear petabytes de dados, rapidamente.
Se a resposta a qualquer uma dessas perguntas for negativa, é hora de agendar uma demonstração e ver como um DSPM nativo da nuvem da Cyera pode fornecer a visibilidade de dados que você precisa para proteger seus dados.
Obtenha visibilidade completa
com nossa Avaliação de Risco de Dados.



