DSPM, ASM y ITDR: Construyendo una estrategia de seguridad consciente de la exposición y basada en datos
Oct 30, 2025
Los equipos de seguridad luchan contra demasiadas alertas, inventarios de activos incompletos y ataques basados en identidades que evaden la detección. La Encuesta ASM 2025 de SANS confirma que la Gestión del Superficie de Ataque (ASM) es crítica para la defensa, pero insuficiente por sí sola. Al combinar Data Security Posture Management (DSPM) para definir lo que importa y monitorear quién accede o abusa de ello, con ASM para mostrar dónde existe la exposición, y opcionalmente ITDR para descubrir patrones de ataque de identidad, las organizaciones pueden alinear las defensas con el libro de jugadas del atacante y lograr una postura de seguridad consciente de los datos, la identidad y la exposición.
El desafío: Brechas entre la teoría de seguridad y la realidad
Durante años, los equipos de seguridad se han visto inundados de alertas, inventarios de activos incompletos y datos sensibles excesivamente expuestos que crean un riesgo inaceptable. El resultado es lo que la Encuesta ASM de SANS 2025 denomina “la brecha persistente entre la teoría de seguridad y la realidad operativa.”
La SANS 2025 ASM Survey cuantifica estas brechas.
- Solo el 28% de las organizaciones pueden identificar eficazmente archivos sensibles a través de su superficie de ataque.
- El 89% espera la cuantificación del riesgo para cada activo, pero la mayoría de las plataformas no cumplen con las expectativas.
- El 67% desea orientación práctica de remediación cuando las vulnerabilidades tienen exploits públicos.
- El 55% necesita protección que abarque tanto activos internos como externos.
Estos hallazgos confirman que el Attack Surface Management (ASM) proporciona una visibilidad valiosa pero aún deja preguntas sin respuesta: ¿Qué exposiciones realmente afectan a datos sensibles? ¿Qué riesgos de datos deberían priorizar los equipos primero? ¿Quién tiene acceso excesivo o innecesario a los datos más valiosos?
Aquí es donde Data Security Posture Management (DSPM) complementa a ASM — al correlacionar perspectivas de exposición con el contexto de identidad y datos, permitiendo a las organizaciones priorizar y remediar riesgos a través de una estrategia de defensa unificada y basada en datos.
DSPM: Saber lo que importa
Data Security Posture Management es la base para la gestión moderna de exposiciones. Sin ello, ASM genera inventarios de activos sin contexto. Como reveló la encuesta, solo el 28% de las plataformas ASM identifican efectivamente archivos sensibles — un punto ciego que los atacantes explotan.
Con DSPM, las organizaciones pueden:
- Descubra y clasifique datos sensibles y ocultos en Microsoft 365, bases de datos SQL, servidores de archivos, Oracle Database, Azure Files y otros repositorios locales y en la nube para obtener una visibilidad completa de su Data Security Posture Management.
- Etiquete y proteja los datos sensibles para hacer cumplir las políticas y prevenir la exfiltración.
- Evalúe riesgos como permisos excesivos, grupos de seguridad vacíos o cuentas sin gestionar.
- Adopción segura de IA reduciendo los riesgos de sobrecompartir, malclasificación o etiquetado incorrecto con herramientas como Microsoft Copilot.
Data Security Posture Management te indica lo que realmente importa. Define qué datos son sensibles y merecen protección. Pero también va más allá: ayuda a las organizaciones a comprender quién tiene acceso a esos datos y detecta cuándo se hace un uso indebido de ese acceso.
- Análisis de permisos excesivos:Identificar cuentas con demasiados privilegios, acceso de alto privilegio inactivo y violaciones del principio de mínimo privilegio.
- Mapeo de acceso a datos en la sombra: Visualice quién puede acceder a datos sensibles y a través de qué rutas de ataque.
- Detección de actividad sospechosa: Rastree y analice interacciones para descubrir accesos inusuales o no autorizados, amenazas internas o cuentas comprometidas antes de que conduzcan a una violación.
Al combinar la clasificación de datos, la visibilidad del acceso y el monitoreo de actividades, el Data Security Posture Management permite a los equipos reducir su superficie de ataque y alinear las defensas con el riesgo comercial real.
ASM: Sabiendo dónde estás expuesto
La gestión de la superficie de ataque (ASM) proporciona a los equipos de seguridad visibilidad sobre las exposiciones. La encuesta enfatiza que “los activos desconocidos u olvidados se convierten en vectores primarios para el compromiso.” Muchas organizaciones ya reconocen esto:
- El 55% exige que ASM cubra tanto los activos internos como externos.
- El 59% desea escaneos ASM diarios.
- El 67% espera orientación de remediación cuando existen exploits públicos.
- El 47% integra ASM con pruebas de penetración para impulsar la validación.
ASM responde al dónde — dónde existen los activos, dónde se encuentran las exposiciones y dónde podrían obtener ventaja los atacantes. Pero solo ASM a menudo sobrecarga a los equipos con datos en bruto.
Cuando se combina con DSPM, ASM puede priorizar exposiciones que realmente afectan a datos sensibles. Ese contexto convierte una avalancha de hallazgos en una estrategia de defensa focalizada.
Obtenga un análisis más profundo de estos hallazgos descargando el informe completo del SANS 2025 ASM Survey
ITDR: Porque la seguridad de los datos comienza con la identidad
Las identidades se han convertido en la superficie de ataque moderna. Incluso cuando sabes quién tiene acceso a qué y cuándo se utiliza o abusa de ese acceso, los atacantes explotan cómo funciona ese acceso — elevando privilegios, moviéndose lateralmente y ocultando su actividad.
Identity Threat Detection & Response (ITDR) detecta, previene, contiene el mal uso de identidades en tiempo real y permite una rápida recuperación cuando ocurren incidentes:
- Identifique y remedie riesgos en Active Directory y Entra ID antes de que los atacantes los exploten.
- Evite el compromiso de identidad bloqueando cambios no autorizados en activos de Nivel 0 o configuraciones críticas que podrían permitir el movimiento lateral.
- Detecte ataques avanzados de identidad como Golden Ticket, Kerberoasting y DCShadow, y comportamientos anormales utilizando UEBA y líneas base de aprendizaje automático.
- Despliegue técnicas de engaño, incluyendo honeytokens y cuentas señuelo, para exponer el movimiento lateral al principio de la cadena de ataque.
- Desencadenar una respuesta automatizada para deshabilitar cuentas comprometidas o terminar sesiones maliciosas antes de que el abuso de credenciales se propague.
- Recupere con confianza al revertir instantáneamente cambios accidentales o maliciosos, restaurando objetos AD eliminados y automatizando la recuperación del bosque.
ITDR asegura que cuando los atacantes se dirigen a las identidades, los ataques son detectados y contenidos antes de que se produzca un daño.
El Enfoque Completo: Datos + Activos + Identidades
DSPM y ASM reducen la superficie de ataque y resaltan lo que vale la pena proteger, mientras que ITDR se asegura de que el mal uso de la identidad se detecte antes de que los atacantes puedan escalar. Juntos, ofrecen una postura de seguridad consciente de los datos, consciente de la identidad y consciente de la exposición.
Piensa en la progresión de esta manera:
- DSPM = Qué → Sepa lo que importa (datos sensibles) y quién está accediendo a ellos.
- ASM = Dónde → Sepa dónde está expuesto (superficie de ataque).
- ITDR = Quién → Sepa qué amenaza su entorno (amenazas de identidad).
La seguridad consciente de la identidad deja claro lo que Netwrix ha enfatizado durante mucho tiempo: Data Security That Starts with Identity. Al combinar estos tres enfoques, las organizaciones pueden alinear las defensas directamente con cómo operan los atacantes.
¿Por qué Netwrix?
Las soluciones de Netwrix trabajan en conjunto para ayudar a las organizaciones a obtener visibilidad de sus datos, controlar el acceso y detectar amenazas antes de que se intensifiquen.
- Netwrix Data Security Posture Management(DSPM) para descubrir y clasificar datos sensibles, evaluar su exposición, monitorear cómo se accede a ellos y prevenir la pérdida de datos en entornos locales y en la nube. Con visibilidad continua de dónde residen sus datos sensibles, quién tiene acceso a ellos y cómo se utilizan, puede reducir proactivamente el riesgo y fortalecer su postura de seguridad de datos.
- Netwrix Identity Threat Detection and Response (ITDR)para fortalecer esa protección asegurando las mismas identidades que gobiernan el acceso a estos datos. Previene amenazas, detecta y responde a ataques basados en identidades en tiempo real, ayudándote a contener los ataques antes de que impacten en tu negocio. También asegura una recuperación rápida revirtiendo cambios no deseados, restaurando objetos eliminados y automatizando la recuperación del bosque para mantener la continuidad del negocio.
Combinados, brindan a los líderes de seguridad la visibilidad y el control que necesitan para construir una defensa que sea pragmática y poderosa, una que se encuentre con los atacantes donde operan y reduzca el riesgo más rápidamente.
Reflexión final
Como deja claro la SANS 2025 ASM Survey, el ASM ahora es un pilar estratégico de defensa. Pero sin Data Security Posture Management para definir lo que importa y Identity Threat Detection & Response para detener el abuso de identidad, el ASM sigue siendo incompleto.
Al unir los tres, los CISOs pueden finalmente cerrar la brecha entre conocer la superficie de ataque y asegurarla efectivamente.
Hable con nuestros expertos para aprender cómo Netwrix puede ayudarle a alinear Data Security Posture Management, ASM y Identity Threat Detection & Response en una estrategia de seguridad unificada. Contacte a nuestros expertos hoy.
Compartir en
Aprende más
Acerca del autor
Martin Cannard
VP Estrategia de Producto
Martin Cannard es el Field CTO en Netwrix, aportando más de 30 años de experiencia en startups y organizaciones de software empresarial. Se especializa en gestión de identidad, acceso y privilegios, con un historial comprobado de ayudar a las organizaciones a fortalecer la seguridad en entornos híbridos y en la nube. En su rol, Martin cierra la brecha entre los desafíos de los clientes y la innovación de productos, asesorando a empresas globales sobre tendencias emergentes de ciberseguridad y ayudando a dar forma al futuro del portafolio de Netwrix.
Reconocido como líder de pensamiento y frecuente orador global, Martin comparte perspectivas sobre estrategias de confianza cero, seguridad centrada en la identidad y la evolución de la ciberresiliencia moderna. Su enfoque pragmático ayuda a las organizaciones a traducir conceptos de seguridad complejos en soluciones prácticas que reducen el riesgo y permiten la agilidad empresarial.