Di Thyaga Vasudevan - Vicepresidente esecutivo, Prodotto
3 aprile 2025 4 Minuti di lettura
Nelle ultime settimane, ho avuto l'opportunità di incontrare CISO e CIO di aziende Fortune 100 e di settori altamente regolamentati in tutto il mondo: sanità, servizi finanziari e settore pubblico. Queste organizzazioni sono al centro della nostra economia globale e dell'infrastruttura pubblica, quindi, se vuole capire dove sta andando la cybersecurity, ascoltare questi leader è un ottimo punto di partenza.
C'erano tre temi ricorrenti in ogni conversazione:
- L'ibrido è qui per restare
- Il DSPM (Data Security Posture Management) sta diventando sempre più urgente.
- L'AI è sia la sfida che l'opportunità
Permettetemi di analizzare ciascuno di essi e di condividere ciò che, a mio avviso, segnala la direzione che sta prendendo il disco.
1. La realtà dell'ibrido non è negoziabile.
Nonostante le previsioni di ambienti solo cloud, il mondo reale è ibrido - e lo sarà per il prossimo futuro. Tutti i clienti con cui ho parlato hanno un'impronta complessa: alcuni carichi di lavoro nel cloud, altri nei data center privati, altri ancora in esecuzione sull'infrastruttura legacy. Stanno modernizzando, ma con disciplina.
Perché è importante:
I team di sicurezza non si limitano più a gestire i rischi del cloud, ma si trovano a navigare in un complesso labirinto di movimenti di dati tra gli ambienti. Questa complessità crea punti ciechi, incoerenze nell'applicazione delle policy e difficoltà nel raggiungere una visibilità unificata.
Dove si dirige il disco:
L'approccio vincente non sarà "solo cloud" o "on-premise per sempre". Si tratterà di una sicurezza intelligente e indipendente dalla posizione. Le soluzioni in grado di estendere senza problemi i controlli, il contesto e la visibilità sulle infrastrutture ibride, senza aggiungere costi operativi, stanno rapidamente diventando non negoziabili.
2. DSPM: La postura di sicurezza dei dati è il nuovo perimetro
Stiamo assistendo a uno spostamento dell'attenzione sulla sicurezza: dalla protezione dell'infrastruttura alla protezione dei dati. E non si tratta più solo di crittografia o DLP. I CISO si chiedono:
- Dove si trovano i miei dati sensibili in questo momento?
- Chi può accedervi?
- Come viene utilizzato, condiviso o spostato?
- Quali sono i rischi legati a configurazioni errate, dati ombra o applicazioni SaaS di terze parti?
Entriamo nel Data Security Posture Management (DSPM).
Perché è importante:
Poiché i dati si diffondono tra SaaS, IaaS e PaaS, i tradizionali controlli "imposta e dimentica" non sono sufficienti. Il DSPM offre ai team di sicurezza la visibilità, il contesto e l'automazione di cui hanno bisogno per comprendere e gestire il rischio dei dati in modo proattivo.
Dove si dirige il disco:
Il DSPM non è solo un altro strumento: sta diventando un livello fondamentale nello stack della sicurezza. Si integra con la sicurezza del cloud, l'identità e l'analisi per fornire alle organizzazioni una visione in tempo reale della superficie di rischio dei dati.
3. Sicurezza AI: La velocità del rischio sta cambiando
L'AI non sta arrivando, è già integrata nell'azienda. Ogni team, dal marketing all'ingegneria, sta sperimentando strumenti di AI generativa. E con questo arriva una nuova categoria di rischio: le applicazioni agenziali che possono imitare il comportamento umano, prendere decisioni e spostare dati.
Cosa mi hanno detto i CISO:
Sono meno preoccupati dell'accuratezza del modello e più preoccupati dell'esposizione dei dati, dei suggerimenti dannosi e della mancanza di guardrail. E chiedono con urgenza:
- Come possiamo evitare che i dati sensibili trapelino nei modelli di AI pubblici?
- Come possiamo controllare e monitorare i flussi di lavoro alimentati dall'AI che accedono ai sistemi aziendali?
Perché è importante:
L'AI non è solo un nuovo carico di lavoro, è un nuovo attore. Un attore che si muove velocemente, non dorme e può essere usato in modo improprio su larga scala.
Dove si dirige il disco:
La sicurezza per l'AI si evolverà dalle politiche point-in-time alla valutazione continua della fiducia. Ciò include la visibilità in tempo reale di ciò a cui accedono gli strumenti di AI, l'analisi comportamentale e l'applicazione rigorosa di chi e cosa può vedere i dati sensibili.
Dall'accesso alla rete a fiducia zero all'accesso ai dati a fiducia zero
Il concetto di Zero Trust è ben compreso. Ma molte organizzazioni stanno iniziando ad evolvere da Zero Trust Network Access (ZTNA) a Zero Trust Data Access (ZTDA).
Qual è la differenza?
ZTNA assicura che la persona giusta possa accedere all'applicazione giusta.
ZTDA pone una domanda più profonda: Che cosa devono poter fare con i dati una volta entrati?
Questo cambiamento riflette una visione più matura del rischio, che presuppone che le violazioni siano inevitabili e che i controlli debbano seguire i dati, non solo l'utente.
Perché è importante:
I dati sono il gioiello della corona. Ogni conversazione che ho avuto riflette questa realtà crescente: Non è sufficiente proteggere il perimetro. Dobbiamo proteggere il carico utile.
Il risultato finale
I CISO oggi navigano in un mondo ibrido, guidato dall'AI e incentrato sui dati. Le conversazioni che ho avuto hanno rafforzato una verità: la sicurezza deve evolvere dall'essere consapevole dell'infrastruttura all'essere intelligente sui dati.
Se vogliamo essere all'avanguardia rispetto alle minacce, dobbiamo smettere di concentrarci solo sulla provenienza degli utenti e iniziare a concentrarci sulla destinazione dei dati.
Continuiamo la conversazione.

Sull'autore
Thyaga Vasudevan
Vicepresidente esecutivo, Prodotto
Thyaga Vasudevan è un professionista del software ad alta energia che attualmente ricopre il ruolo di Executive Vice President, Product presso Skyhigh Security, dove dirige il Product Management, il Design, il Product Marketing e le strategie GTM. Con una vasta esperienza, ha contribuito con successo alla creazione di prodotti sia nel software aziendale SAAS (Oracle, Hightail - ex YouSendIt, WebEx, Vitalect) che nell'Internet dei consumatori (Yahoo! Messenger - Voce e Video). Si dedica al processo di identificazione dei problemi e dei casi d'uso degli utenti finali sottostanti ed è orgoglioso di guidare le specifiche e lo sviluppo di prodotti e servizi high-tech per affrontare queste sfide, anche aiutando le organizzazioni a navigare nel delicato equilibrio tra rischi e opportunità. Thyaga ama educare e fare da mentore e ha avuto il privilegio di parlare a eventi stimati come RSA, Trellix Xpand, MPOWER, AWS Re:invent, Microsoft Ignite, BoxWorks e Blackhat. Si sente a proprio agio nell'intersezione tra tecnologia e risoluzione dei problemi, con l'obiettivo di guidare l'innovazione che non solo affronta le sfide attuali, ma anticipa anche le esigenze future.
Torna ai blog