El software de seguridad centrado en los datos se enfoca en asegurar los datos en sí mismos, en lugar de la infraestructura o la aplicación utilizada para almacenar o acceder a esos datos. Este enfoque difiere de un enfoque de seguridad de red tradicional (o centrado en el perímetro), que se centra en proteger los lugares donde se accede o se almacenan los datos, como servidores, redes, aplicaciones y dispositivos.
Este software puede ser utilizado para lograr un modelo de seguridad de confianza cero y proteger los datos en entornos de TI complejos, incluidos los entornos en la nube. Las empresas utilizan soluciones de seguridad centradas en los datos para proteger los datos cuando están en tránsito, en reposo o en uso.
Las capacidades principales del software de seguridad centrado en los datos incluyen el descubrimiento de datos sensibles, la gestión de políticas, el control de acceso, la encriptación, los procesos de ofuscación de datos como el enmascaramiento de datos, y el monitoreo del acceso y uso de datos para comportamientos sospechosos. Además, estas herramientas facilitan el etiquetado, la clasificación y el seguimiento de puntos de datos sensibles, así como la auditoría para la seguridad y el aseguramiento del cumplimiento.
Ciertas funcionalidades de las herramientas de seguridad centradas en los datos pueden ser similares a las del software de gobernanza de datos, principalmente en términos de cumplimiento y aplicación de políticas. Aunque esa es una funcionalidad importante, las herramientas de seguridad centradas en los datos están destinadas principalmente a la gestión del ciclo de vida de los datos en lugar de a la seguridad de los datos. El software de descubrimiento de datos sensibles es un subconjunto de una funcionalidad más amplia ofrecida por el software de seguridad centrado en los datos y se especializa en descubrir datos sensibles.
Para calificar para la inclusión en la categoría de Seguridad Centrada en los Datos, un producto debe:
Proporcionar funcionalidad de descubrimiento de datos sensibles
Soportar la clasificación de datos con el etiquetado y auditoría de información sensible
Aplicar políticas de control de acceso para información sensible
Ofrecer encriptación para datos en reposo y en tránsito
Monitorear anomalías relacionadas con el acceso a la información y el comportamiento del usuario