Datensicherheitssoftware konzentriert sich darauf, die Daten selbst zu sichern, anstatt die Infrastruktur oder Anwendung, die zur Speicherung oder zum Zugriff auf diese Daten verwendet wird. Dieser Ansatz unterscheidet sich von einem traditionellen netzwerk- (oder perimeterzentrierten) Sicherheitsansatz, der sich darauf konzentriert, die Orte zu schützen, an denen auf Daten zugegriffen oder sie gespeichert werden, wie Server, Netzwerke, Anwendungen und Geräte.
Diese Software kann verwendet werden, um ein Zero-Trust-Sicherheitsmodell zu erreichen und Daten in komplexen IT-Umgebungen, einschließlich Cloud-Umgebungen, zu schützen. Unternehmen nutzen datenzentrierte Sicherheitslösungen, um Daten zu schützen, wenn sie übertragen, gespeichert oder verwendet werden.
Kernfunktionen von datenzentrierter Sicherheitssoftware umfassen die Entdeckung sensibler Daten, Richtlinienmanagement, Zugriffskontrolle, Verschlüsselung, Datenverschleierungsprozesse wie Datenmaskierung und die Überwachung des Datenzugriffs und der Nutzung auf verdächtige Verhaltensweisen. Zusätzlich erleichtern diese Tools die Kennzeichnung, Markierung und Verfolgung sensibler Datenpunkte sowie die Prüfung zur Sicherheits- und Compliance-Gewährleistung.
Bestimmte Funktionalitäten von datenzentrierten Sicherheitstools können denen von Daten-Governance-Software ähneln, hauptsächlich in Bezug auf Compliance und Richtlinienumsetzung. Während dies eine wichtige Funktionalität ist, sind datenzentrierte Sicherheitstools in erster Linie für das Datenlebenszyklusmanagement gedacht und nicht für die Datensicherheit. Software zur Entdeckung sensibler Daten ist ein Teil einer breiteren Funktionalität, die von datenzentrierter Sicherheitssoftware angeboten wird, und spezialisiert sich auf die Entdeckung sensibler Daten.
Um für die Aufnahme in die Kategorie der datenzentrierten Sicherheit in Frage zu kommen, muss ein Produkt:
Funktionalität zur Entdeckung sensibler Daten bieten
Die Datenklassifizierung mit der Kennzeichnung und Prüfung sensibler Informationen unterstützen
Zugriffskontrollrichtlinien für sensible Informationen durchsetzen
Verschlüsselung für ruhende und übertragene Daten anbieten
Abnormalitäten im Zusammenhang mit Informationszugriff und Benutzerverhalten überwachen