Di Rob Rodriguez - Architetto di soluzioni
9 luglio 2025 3 Minuti di lettura
Se ha un iPhone, probabilmente ha molte foto. Io ho più di 9.000 foto sul mio iPhone e non saprei dirle quale sia la metà di esse: è un disastro. Screenshot. Ricevute. Memes. Vecchie foto di vacanze. Selfie duplicati. Forse anche una foto sfuocata di una lavagna che avevo giurato di voler "rivedere".
Le suona familiare? Per essere chiari: questo non è un blog sulla sicurezza di Android o iPhone. Si tratta di capire come le aziende gestiscono i loro dati come lei gestisce la galleria fotografica del suo telefono.
La maggior parte delle organizzazioni archivia migliaia di file e non ha idea di cosa contengano, di chi li stia guardando o se stiano per trapelare.
È qui che la Data Security Posture Management (DSPM) si rivela utile.
Gartner definisce il DSPM come una soluzione che:
"...fornisce visibilità su dove si trovano i dati sensibili, chi ha accesso a quei dati, come sono stati utilizzati e qual è la postura di sicurezza dei dati archiviati o dell'applicazione."
Sebbene il DSPM riguardi la protezione dei dati, deve sapere che il DSPM non è non è un sostituto della Data Loss Prevention (DLP). La DLP consiste nell'applicare le regole per proteggere gli asset conosciuti (ad esempio, identificare i dati che assomigliano a un numero di carta di credito). Il DSPM consiste nel trovare ciò che non si sapeva nemmeno che ci fosse, e quindi metterlo in sicurezza. Ecco come:
TL;DR: DSPM è la protezione dei dati senza le congetture.
Per le organizzazioni è difficile tenere traccia di tutti i dati e del loro tipo. DSPM aiuta a trovare automaticamente i dati sensibili ovunque si trovino: nel cloud, nelle app o persino in luoghi non approvati. Lo fa scansionando ed etichettando l'archiviazione dei dati, il che ci aiuta a capire cosa è sensibile e cosa no, e se è archiviato dove non dovrebbe essere. Pensi che sia come organizzare finalmente tutte le foto casuali sul suo telefono!
Una volta che i dati sono stati scoperti e classificati, DSPM aiuterà a dargli un senso, mostrando come i dati sensibili vengono acceduti e utilizzati. Immagini di scoprire che un appaltatore ha accesso alle previsioni finanziarie della sua azienda, che non hanno nulla a che fare con il suo contratto: un problema comune, ma difficile da identificare. Con il DSPM, si ottiene una migliore visibilità sul modo in cui i dati vengono utilizzati, spostati e condivisi, il che aiuta a segnalare comportamenti insoliti o rischiosi in tutta l'organizzazione.
Questo aiuta anche ad aumentare la fiducia che i controlli DLP stiano applicando le politiche di conformità.
Una volta ottenuta la visibilità su dove si trovano i suoi dati e dove sono i rischi, il DSPM le offre misure chiare e attuabili per ridurre l'esposizione e bloccare i dati sensibili. Ciò può avvenire sotto forma di raccomandazioni o attraverso azioni automatizzate.
DSPM si distingue per la sua capacità di ottimizzare la protezione dei dati. Non è una magia. Non è solo un altro acronimo. È la versione digitale dell'organizzazione della sua "galleria fotografica" - in scala. DSPM è uno strumento potente che ottimizza la protezione dei dati aiutandola:
Perché far trapelare un selfie imbarazzante potrebbe costarle un po' di orgoglio. Ma la fuga di dati dei clienti? Potrebbe costare molto di più.
Per maggiori informazioni, ci contatti a Vendite Skyhigho leggendo il nostro brief sulle soluzioni qui: https://bit.ly/43i9VrG
Sull'autore

Rob Rodriguez è Cloud Security Architect presso Skyhigh Security, dove aiuta i clienti aziendali a creare ambienti sicuri, orientati al cloud, con particolare attenzione alla protezione dei dati, al controllo degli accessi e alla difesa dalle minacce. Vanta una profonda esperienza sia nel settore pubblico che in quello privato, compresi ruoli di leadership presso i principali fornitori di sicurezza e service provider. Il suo background comprende l'architettura delle soluzioni, la strategia di cybersecurity e la progettazione di programmi su larga scala in organizzazioni globali. Fuori dall'orario di lavoro, Rob sperimenta le tecnologie del cloud e della sicurezza dal suo laboratorio domestico, solitamente alimentato da un Intel NUC sovraccarico di lavoro.
Sarang Warudkar 18 febbraio 2026
Niharika Ray e Sarang Warudkar 12 febbraio 2026
Thyaga Vasudevan 21 gennaio 2026
Jesse Grindeland 18 dicembre 2025
Thyaga Vasudevan 12 dicembre 2025