Il software di sicurezza incentrato sui dati si concentra sulla protezione dei dati stessi, piuttosto che sull'infrastruttura o sull'applicazione utilizzata per memorizzare o accedere a tali dati. Questo approccio differisce da un approccio tradizionale di sicurezza di rete (o incentrato sul perimetro), che si concentra sulla protezione dei luoghi in cui i dati vengono accessi o memorizzati, come server, reti, applicazioni e dispositivi.
Questo software può essere utilizzato per raggiungere un modello di sicurezza zero trust e proteggere i dati in ambienti IT complessi, inclusi gli ambienti cloud. Le aziende utilizzano soluzioni di sicurezza incentrate sui dati per proteggere i dati quando sono in transito, a riposo o in uso.
Le capacità principali del software di sicurezza incentrato sui dati includono la scoperta di dati sensibili, la gestione delle politiche, il controllo degli accessi, la crittografia, i processi di offuscamento dei dati come il mascheramento dei dati e il monitoraggio dell'accesso e dell'uso dei dati per comportamenti sospetti. Inoltre, questi strumenti facilitano l'etichettatura, il tagging e il tracciamento dei punti dati sensibili, nonché l'audit per la sicurezza e la garanzia della conformità.
Certe funzionalità degli strumenti di sicurezza incentrati sui dati possono essere simili a quelle del software di governance dei dati, principalmente in termini di conformità e applicazione delle politiche. Sebbene questa sia una funzionalità importante, gli strumenti di sicurezza incentrati sui dati sono destinati principalmente alla gestione del ciclo di vita dei dati piuttosto che alla sicurezza dei dati. Il software di scoperta dei dati sensibili è un sottoinsieme di una funzionalità più ampia offerta dal software di sicurezza incentrato sui dati e si specializza nella scoperta di dati sensibili.
Per qualificarsi per l'inclusione nella categoria Sicurezza Incentrata sui Dati, un prodotto deve:
Fornire funzionalità di scoperta dei dati sensibili
Supportare la classificazione dei dati con il tagging e l'audit delle informazioni sensibili
Applicare politiche di controllo degli accessi per le informazioni sensibili
Offrire crittografia per i dati a riposo e in transito
Monitorare le anomalie relative all'accesso alle informazioni e al comportamento degli utenti