O software de segurança centrado em dados foca em proteger os próprios dados, em vez da infraestrutura ou aplicação usada para armazenar ou acessar esses dados. Esta abordagem difere de uma abordagem tradicional de segurança de rede (ou centrada no perímetro), que se concentra em proteger os locais onde os dados são acessados ou armazenados, como servidores, redes, aplicações e dispositivos.
Este software pode ser usado para alcançar um modelo de segurança de confiança zero e proteger dados em ambientes de TI complexos, incluindo ambientes de nuvem. As empresas usam soluções de segurança centradas em dados para proteger dados quando estão em trânsito, em repouso ou em uso.
As capacidades principais do software de segurança centrado em dados incluem a descoberta de dados sensíveis, gerenciamento de políticas, controle de acesso, criptografia, processos de ofuscação de dados, como mascaramento de dados, e monitoramento do acesso e uso de dados para comportamentos suspeitos. Além disso, essas ferramentas facilitam a rotulagem, marcação e rastreamento de pontos de dados sensíveis, bem como auditoria para garantia de segurança e conformidade.
Certas funcionalidades das ferramentas de segurança centradas em dados podem ser semelhantes às do software de governança de dados, principalmente em termos de conformidade e aplicação de políticas. Embora essa seja uma funcionalidade importante, as ferramentas de segurança centradas em dados são destinadas principalmente ao gerenciamento do ciclo de vida dos dados, em vez de para a segurança dos dados. O software de descoberta de dados sensíveis é um subconjunto de uma funcionalidade mais ampla oferecida pelo software de segurança centrado em dados e se especializa em descobrir dados sensíveis.
Para se qualificar para inclusão na categoria de Segurança Centrada em Dados, um produto deve:
Fornecer funcionalidade de descoberta de dados sensíveis
Suportar a classificação de dados com a marcação e auditoria de informações sensíveis
Aplicar políticas de controle de acesso para informações sensíveis
Oferecer criptografia para dados em repouso e em trânsito
Monitorar anomalias relacionadas ao acesso à informação e comportamento do usuário