Di Nick LeBrun - Successo globale sul campo
20 novembre 2025 4 Minuti di lettura
Alla fine di ottobre ho letto un post provocatorio su LinkedIn in cui si affermava che le aziende hanno semplicemente rinunciato all'approccio basato su un'unica piattaforma per l'intera azienda. intero piano di sicurezza informatica. Il post suggeriva invece che le aziende stanno adottando una strategia più realistica: affidarsi a una manciata di fornitori, ciascuno specializzato in un singolo ambito di sicurezza. Ad esempio, il fornitore A si occupa di protezione dalle minacce e risposta agli incidenti, il fornitore B di identità e accesso, il fornitore C di sicurezza delle applicazioni, il fornitore D di protezione dei dati e gestione della sicurezza dei dati (DSPM) e così via.
Il vero dilemma: quali sono le implicazioni per le imprese o i governi che stanno comprendendo che il loro principale fornitore di sicurezza non sarà in grado, realisticamente (almeno nel breve termine), di assisterli nell'affrontare casi d'uso critici e diversificati che vanno dalla continuità operativa alla alla visibilità dei dati in ambienti cloud alla sicurezza della posta elettronica? È fondamentale delineare un percorso sensato per il cliente attraverso questi domini e casi d'uso. Questo blog esamina come le aziende possono affrontare in modo pratico il percorso di creazione e ottimizzazione dei propri programmi di protezione dei dati, Data Loss Prevention DLP) e DSPM.
La dispersione dei dati tra SaaS, IaaS, app private, siti shadow web e AI ed endpoint presenta sfide significative in termini di sicurezza e conformità. Proteggere questo panorama di dati pervasivo è un percorso continuo e multifase che inizia con la comprensione dell'ambiente e culmina in controlli DLP altamente precisi. Ho imparato molto nei miei sette anni in Skyhigh Security le storie dei clienti e approfondendo i rapporti degli analisti, e sono entusiasta di mettere in pratica queste esperienze in questo blog dedicato al percorso dei clienti.
La Fondazione: Ottenere una visibilità completa dei dati
Il primo passo, nonché il più importante, in questo percorso è ottenere una visibilità completa sul movimento dei dati. Non è possibile proteggere ciò che non si vede o non si conosce. Questa fase prevede l'acquisizione di una visione unificata di tutti i dati che attraversano il perimetro della rete dell'organizzazione e gli ambienti cloud, una componente fondamentale di una soluzione DSPM. Ciò include la comprensione di quali dati risiedono nelle applicazioni SaaS autorizzate (ad esempio, Microsoft, Slack, Salesforce), cosa viene archiviato nell'infrastruttura cloud pubblica (ad esempio, archiviazione oggetti AWS, database) e come gli utenti (o anche terze parti) interagiscono con le informazioni sensibili all'interno delle applicazioni private interne. Siamo nel 2025 e i clienti devono estendere la visibilità dei propri dati per valutare quali e quanti dati vengono caricati nello Shadow IT e nell'AI (ad esempio, SendSpace, Fireflies.ai). Senza questa comprensione fondamentale della posizione e del flusso dei dati, gli sforzi di sicurezza sono solo congetture.
Fase 2: Monitoraggio contestuale e definizione delle politiche
Una volta stabilita la visibilità, l'attenzione si sposta sul monitoraggio continuo e sull'analisi contestuale. È essenziale monitorare chi accede ai file o ai dati, quando lo fanno e dove destinazione dei dati. Tale monitoraggio dovrebbe avvenire nel contesto di politiche di sicurezza consolidate e mandati di conformità quali GDPR, PDPA (Singapore), LGPD (Brasile), HIPAA (sanità). Ad esempio, un team di sicurezza deve sapere se un dipendente sta condividendo un documento finanziario sensibile pre-IPO con una terza parte non autorizzata tramite un'applicazione Telegram non approvata. Questa fase identifica anomalie, comportamenti rischiosi e potenziali violazioni delle politiche prima che si verifichi una violazione, gettando le basi per controlli efficaci.
Fase 3: Implementazione del controllo dei dati e prevenzione delle perdite
La terza fase consiste nell'implementazione attiva di controlli proattivi dei dati, ovvero i meccanismi di applicazione che trasformano le politiche in azioni concrete. È qui che le soluzioni di sicurezza impediscono attivamente impediscono la condivisione non autorizzata di documenti sensibili tramite servizi cloud o e-mail. I controlli devono inoltre impedire il caricamento di file rischiosi su siti di archiviazione cloud non autorizzati o social media e impedire il download di file su dispositivi mobili non autorizzati o non gestiti. Questi controlli sono fondamentali per mantenere un elevato livello di sicurezza, garantendo che l'esposizione dei dati sia ridotta al minimo su tutti i vettori di accesso (SaaS, IaaS e web) creando una barriera protettiva tra i dati e la minaccia.
Fase 4: Miglioramento del DLP con precisione
La fase finale e sofisticata del percorso di sicurezza dei dati prevede l'implementazione di precisione nella Data Loss Prevention DLP). Le politiche DLP generiche che si basano su parole chiave o semplici espressioni regolari spesso comportano alti tassi di falsi positivi, creando un sovraccarico di avvisi. Il DLP di nuova generazione utilizza tecniche avanzate per garantire la massima accuratezza. L'Exact Data Match (EDM) consente alle organizzazioni di creare un'impronta digitale di un database di dati sensibili noti (come elenchi di clienti o documenti finanziari specifici) e di bloccare i trasferimenti che corrispondono esattamente a tali impronte digitali. Analogamente, l' Index Document Matching (IDM) crea un indice unico di un intero documento o di un insieme di documenti, impedendo la condivisione non autorizzata di tale file specifico file, indipendentemente da modifiche minori o cambiamenti di formattazione. L'implementazione di questi metodi di precisione garantisce che vengano segnalate solo le violazioni effettive delle politiche, fornendo un livello finale di protezione dei dati efficiente ed efficace.
Conclusione
Fondamenti → Ottenere una visibilità completa dei dati
Fase 2 → Monitoraggio contestuale e definizione delle politiche
Fase 3 → Implementazione del controllo dei dati e prevenzione delle perdite
Fase 4 → Miglioramento del DLP con precisione
Noi di Skyhigh Security siamo consapevoli che la protezione dei dati e il DSPM rappresentano un impegno significativo e necessario per i nostri clienti attuali e potenziali. Skyhigh Security leader e top performer nel campo della protezione dei dati e del DSPM. Disponiamo di team di vendita, customer success manager e servizi per guidare la vostra azienda in questo percorso. Per ulteriori informazioni sul nostro riconoscimento e sul valore che apportiamo, vi invitiamo a consultare il recente rapporto degli analisti DSPM di Omdia!
Vi invitiamo a contattare oggi stesso un membro del team commerciale o richiedere una demo.
Per ulteriori informazioni sulla nostra piattaforma, si prega di consultare il seguente link: https://www.skyhighsecurity.com/
Sull'autore
Nick LeBrun
Successo sul campo a livello globale
Nick LeBrun è responsabile del successo sul campo di Skyhigh Security ed è un professionista della sicurezza con anni di esperienza nell'ingegneria delle vendite, nelle operazioni di sicurezza e nella preparazione sul campo presso Skyhigh Security e McAfee. La sua abilitazione pratica con i team di vendita e l'approccio incentrato sul cliente sono alla base delle sue intuizioni sul Security Service Edge (SSE) e sulle architetture emergenti di sicurezza dei dati.
Torna ai blog