Vai al contenuto principale
Torna ai blog Prospettive del settore

Dalle prime linee: Cosa dicono i CISO di Fortune 100 sul futuro della cybersecurity

Di Thyaga Vasudevan - Vicepresidente esecutivo, Prodotto

3 aprile 2025 4 Minuti di lettura

Nelle ultime settimane, ho avuto l'opportunità di incontrare CISO e CIO di aziende Fortune 100 e di settori altamente regolamentati in tutto il mondo: sanità, servizi finanziari e settore pubblico. Queste organizzazioni sono al centro della nostra economia globale e dell'infrastruttura pubblica, quindi, se vuole capire dove sta andando la cybersecurity, ascoltare questi leader è un ottimo punto di partenza.

C'erano tre temi ricorrenti in ogni conversazione:

  • L'ibrido è qui per restare
  • Il DSPM (Data Security Posture Management) sta diventando sempre più urgente.
  • L'AI è sia la sfida che l'opportunità

Permettetemi di analizzare ciascuno di essi e di condividere ciò che, a mio avviso, segnala la direzione che sta prendendo il disco.

1. La realtà dell'ibrido non è negoziabile.

Nonostante le previsioni di ambienti solo cloud, il mondo reale è ibrido - e lo sarà per il prossimo futuro. Tutti i clienti con cui ho parlato hanno un'impronta complessa: alcuni carichi di lavoro nel cloud, altri nei data center privati, altri ancora in esecuzione sull'infrastruttura legacy. Stanno modernizzando, ma con disciplina.

Perché è importante:
I team di sicurezza non si limitano più a gestire i rischi del cloud, ma si trovano a navigare in un complesso labirinto di movimenti di dati tra gli ambienti. Questa complessità crea punti ciechi, incoerenze nell'applicazione delle policy e difficoltà nel raggiungere una visibilità unificata.

Dove si dirige il disco:
L'approccio vincente non sarà "solo cloud" o "on-premise per sempre". Si tratterà di una sicurezza intelligente e indipendente dalla posizione. Le soluzioni in grado di estendere senza problemi i controlli, il contesto e la visibilità sulle infrastrutture ibride, senza aggiungere costi operativi, stanno rapidamente diventando non negoziabili.

2. DSPM: La postura di sicurezza dei dati è il nuovo perimetro

Stiamo assistendo a uno spostamento dell'attenzione sulla sicurezza: dalla protezione dell'infrastruttura alla protezione dei dati. E non si tratta più solo di crittografia o DLP. I CISO si chiedono:

  • Dove si trovano i miei dati sensibili in questo momento?
  • Chi può accedervi?
  • Come viene utilizzato, condiviso o spostato?
  • Quali sono i rischi legati a configurazioni errate, dati ombra o applicazioni SaaS di terze parti?

Entriamo nel Data Security Posture Management (DSPM).

Perché è importante:
Poiché i dati si diffondono tra SaaS, IaaS e PaaS, i tradizionali controlli "imposta e dimentica" non sono sufficienti. Il DSPM offre ai team di sicurezza la visibilità, il contesto e l'automazione di cui hanno bisogno per comprendere e gestire il rischio dei dati in modo proattivo.

Dove si dirige il disco:
Il DSPM non è solo un altro strumento: sta diventando un livello fondamentale nello stack della sicurezza. Si integra con la sicurezza del cloud, l'identità e l'analisi per fornire alle organizzazioni una visione in tempo reale della superficie di rischio dei dati.

3. Sicurezza AI: La velocità del rischio sta cambiando

L'AI non sta arrivando, è già integrata nell'azienda. Ogni team, dal marketing all'ingegneria, sta sperimentando strumenti di AI generativa. E con questo arriva una nuova categoria di rischio: le applicazioni agenziali che possono imitare il comportamento umano, prendere decisioni e spostare dati.

Cosa mi hanno detto i CISO:
Sono meno preoccupati dell'accuratezza del modello e più preoccupati dell'esposizione dei dati, dei suggerimenti dannosi e della mancanza di guardrail. E chiedono con urgenza:

  • Come possiamo evitare che i dati sensibili trapelino nei modelli di AI pubblici?
  • Come possiamo controllare e monitorare i flussi di lavoro alimentati dall'AI che accedono ai sistemi aziendali?

Perché è importante:
L'AI non è solo un nuovo carico di lavoro, è un nuovo attore. Un attore che si muove velocemente, non dorme e può essere usato in modo improprio su larga scala.

Dove si dirige il disco:
La sicurezza per l'AI si evolverà dalle politiche point-in-time alla valutazione continua della fiducia. Ciò include la visibilità in tempo reale di ciò a cui accedono gli strumenti di AI, l'analisi comportamentale e l'applicazione rigorosa di chi e cosa può vedere i dati sensibili.

Dall'accesso alla rete a fiducia zero all'accesso ai dati a fiducia zero

Il concetto di Zero Trust è ben compreso. Ma molte organizzazioni stanno iniziando ad evolvere da Zero Trust Network Access (ZTNA) a Zero Trust Data Access (ZTDA).

Qual è la differenza?
ZTNA assicura che la persona giusta possa accedere all'applicazione giusta.
ZTDA pone una domanda più profonda: Che cosa devono poter fare con i dati una volta entrati?

Questo cambiamento riflette una visione più matura del rischio, che presuppone che le violazioni siano inevitabili e che i controlli debbano seguire i dati, non solo l'utente.

Perché è importante:
I dati sono il gioiello della corona. Ogni conversazione che ho avuto riflette questa realtà crescente: Non è sufficiente proteggere il perimetro. Dobbiamo proteggere il carico utile.

Il risultato finale

I CISO oggi navigano in un mondo ibrido, guidato dall'AI e incentrato sui dati. Le conversazioni che ho avuto hanno rafforzato una verità: la sicurezza deve evolvere dall'essere consapevole dell'infrastruttura all'essere intelligente sui dati.

Se vogliamo essere all'avanguardia rispetto alle minacce, dobbiamo smettere di concentrarci solo sulla provenienza degli utenti e iniziare a concentrarci sulla destinazione dei dati.

Continuiamo la conversazione.

Thyaga Vasudevan

Sull'autore

Thyaga Vasudevan

Vicepresidente esecutivo, Prodotto

Thyaga Vasudevan è un professionista del software ad alta energia che attualmente ricopre il ruolo di Executive Vice President, Product presso Skyhigh Security, dove dirige il Product Management, il Design, il Product Marketing e le strategie GTM. Con una vasta esperienza, ha contribuito con successo alla creazione di prodotti sia nel software aziendale SAAS (Oracle, Hightail - ex YouSendIt, WebEx, Vitalect) che nell'Internet dei consumatori (Yahoo! Messenger - Voce e Video). Si dedica al processo di identificazione dei problemi e dei casi d'uso degli utenti finali sottostanti ed è orgoglioso di guidare le specifiche e lo sviluppo di prodotti e servizi high-tech per affrontare queste sfide, anche aiutando le organizzazioni a navigare nel delicato equilibrio tra rischi e opportunità. Thyaga ama educare e fare da mentore e ha avuto il privilegio di parlare a eventi stimati come RSA, Trellix Xpand, MPOWER, AWS Re:invent, Microsoft Ignite, BoxWorks e Blackhat. Si sente a proprio agio nell'intersezione tra tecnologia e risoluzione dei problemi, con l'obiettivo di guidare l'innovazione che non solo affronta le sfide attuali, ma anticipa anche le esigenze future.

Torna ai blog

Blog di tendenza

Prospettive del settore

Skyhigh Security Q3 2025: Smarter, Faster, and Built for the AI-Driven Enterprise

Thyaga Vasudevan November 13, 2025

Prospettive del settore

From Compliance to Confidence: How Skyhigh DSPM Simplifies DPDPA Readiness

Sarang Warudkar November 6, 2025

Prospettive del settore

The Evolution of Cybersecurity: Prioritizing Data Protection in a Data-driven World

Jesse Grindeland October 9, 2025

Prospettive del settore

Data Overload to Actionable Intelligence: Streamlining Log Ingestion for Security Teams

Megha Shukla and Pragya Mishra September 18, 2025