Авторка: Юлія Гриць, Netwrix Brand Manager
Дані
Всі точно знають, що даних в глобальній мережі дуже багато.
Але що таке дуже багато? Даємо точні цифри:

Скільки нулів в 1 zettabyte, якщо перевести в байти? Багацько!!
1 секстильйон байт (1,000,000,000,000,000,000,000).
Бум ТікТока та інших соціальних мереж, що орієнтують клієнта на відеоконтент призвів до того, що відео складає майже 54% всього трафіка даних.
Ще, як приклад більш цільовий для бізнесу, щохвилини по всьому світу надсилається понад 200 мільйонів електронних листів.
Так а що по захисту?
Далі будемо розглядати все це з точки зору кіберзахисту.
Весь згенерований компанією потік даних з точки кібербезпеки зазвичай поділяють за чутливістю, походженням або контекстом використання.
Основні категорії:
- Публічні дані (Public Data)
- Внутрішні дані (Internal Data / Internal Use Only)
- Конфіденційні дані (Confidential Data)
- Персональні дані (Personal Data / PII – Personally Identifiable Information)
- Чутливі персональні дані (Sensitive Personal Data / SPII)
- Регульовані дані (Regulated Data), що підпадають під комплаєнс
- Інтелектуальна власність (Intellectual Property / IP Data)
Неможливо захистити те, про що не знаєш
Хакерам достатньо знайти одну шпарину в захисті, щоб завдати шкоди бізнесу. Отже, треба закрити всі можливі. Розуміння даних необхідне, щоб правильно визначити стратегію захисту.
DSPM якраз і відповідає за «видимість» даних, їхньої чутливості та ризиків доступу.
Якщо все звести до короткого опису, то DSPM допомагає:
- виявити дані
- класифікувати їх
- аналізувати роботу із ними відповідно до рівня доступу
- захищати їх, незалежно від того, де вони зберігаються
- повідомляти про всі спроби витоків та аномальні патерни роботи з даними
- девопсам зберегти гроші на дублях та надлишкових ресурсах для публічних даних
Якщо прикласти DSPM до всіх основних категорій даних, то які плюси отримуємо?
Публічні дані
DSPM ідентифікує місця, де публічна інформація зберігається разом із конфіденційною та допомагає уникнути випадкових витоків через надлишкові дозволи чи відкриті посилання.
Внутрішні дані
Перевіряє чи всі внутрішні документи все ще внутрішні. Виявлення несанкціонованих копій та доступів дозволить зберегти файли від витоку.
Конфіденційні дані
Концепт DSPM передбачає наявність класифікатора даних та автоматичне виявлення конфіденційних файлів за контентом (ключові слова, шаблони, типи файлів і т.д.). В результаті роботи DSPM маємо отримати відповіді на такі основні запитання:
- які типи конфіденційних даних ми маємо
- де саме вони зберігаються (локально, в хмарі..)
- хто має до них доступ та як він змінюється
- як передаються ці файли всередині компанії та за її периметр
- чи це відповідає нормам та політикам безпеки
Персональні (PII) та чутливі персональні дані (SPII)
Закони про захист персональних даних варіюються (як і штрафи за їх порушення), але є всюди. Задача команди кібербезпеки – ізолювати та захистити дані відповідно до стандартів. DSPM автоматично виявляє та позначає дані, що підпадають під класифікацію PII & SPII.
Комплаєнс та регульовані дані
DSPM ідентифікує набори даних, що підпадають під галузеві стандарти та фіксує порушення політик їх зберігання. Допомагає готуватись до аудитів за рахунок вбудованих форм звітів про стан безпеки.
Інтелектуальна власність
Цей пункт більш цікавий для виробництв та IT компаній з розробки програмних продуктів. Це про захист схем, R&D файлів, репозиторіїв з кодом та передачі коду, наприклад в сторонні середовища типу Git.
Окремо хочу звернути увагу на використання ШІ.
AI та Machine Learning реально можуть покращити продуктивність, автоматизувати деякі задачі та скоротити час реагування чи виконання робіт. АЛЕ!! Всі описані вище типи даних тепер можна закинути в «чат» або попросити його проаналізувати вміст репозиторію і надати відповідь щодо типів даних, що там знаходяться. І ось тут починається купа питань з безпеки даних, бо це вже не просто перехоплення по контенту, а розуміння, що всі дані захищено, яким би чином до файлу не дібрались.
Рішення DSPM можуть зменшити ризик надмірного розкриття даних при використанні генеративних інструментів штучного інтелекту, бо конфіденційні дані правильно класифіковано, надано контрольовані права на роботу з ними та забезпечено моніторинг їх «пересування».
Що під капотом
DSPM як клас з’явився, порівняно з тим самим DLP, нещодавно.
Напрямок наразі виглядає скоріше як екосистема з рішень вендора, що об’єднані описаними вище задачами, ніж як один монолітний продукт. Але, скоріше за все, це швидко зміниться і на ринок вийдуть повноцінні датацентричні рішення.
Приклади типів продуктів у складі DSPM:
- Виявлення та класифікація даних (Data Discovery & Classification)
- Управління доступом та управління дозволами (Access Governance & Permissions Management)
- Відповідність вимогам та звітність (Compliance & Reporting)
- Автоматизація та виправлення проблем безпеки даних (Data Security Automation & Remediation)
- Виявлення та запобігання витоку даних (Data Leakage Detection & Prevention)
Плюс, можливі додаткові інтеграції, щоб покращити ефективність.
Наприклад, з IAM, SIEM, щоб створити єдиний контур захисту даних. API-конектори до SaaS платформ, щоб бачити дані не лише у хмарах, а й у корпоративних застосунках. AI/ML аналітика для розпізнавання контексту, поведінкових аномалій.
Підсумуємо
Згідно зі звітом Cybersecurity Insiders** за кінець 2024 року DSPM стає категорією програмних продуктів для кібербезпеки, яка найшвидше зростає: 75% організацій заявляють, що впровадять в себе цей концепт «керування потоками даних» протягом наступного року.
І не дарма. В тому ж звіті є опитування щодо викликів з якими стикаються команди з захисту даних:
- 57% респондентів постійно стикається з надмірним доступом користувачів до даних
- 50% скаржаться на відсутність видимості конфіденційних даних
- 46% наголошують, що величезні обсяги даних приводять до похибок в захисті
Чи можна ці показники застосувати для України під час війни?
Гадаю, що так, ми вже писали про це в статті про DLP – війна лише підсилила потребу в попередженні витоку даних. Та чи призведе це до масового поширення та впровадження DSPM? Подивимось.
Джерела:
* створені, записані, скопійовані або використані (https://www.statista.com/)
**Звіт Cybersecurity Insiders “2024 Data Security Posture Management Adoption Report“







