Di Rob Rodriguez - Architetto di soluzioni
9 luglio 2025 3 Minuti di lettura
Se ha un iPhone, probabilmente ha molte foto. Io ho più di 9.000 foto sul mio iPhone e non saprei dirle quale sia la metà di esse: è un disastro. Screenshot. Ricevute. Memes. Vecchie foto di vacanze. Selfie duplicati. Forse anche una foto sfuocata di una lavagna che avevo giurato di voler "rivedere".
Le suona familiare? Per essere chiari: questo non è un blog sulla sicurezza di Android o iPhone. Si tratta di capire come le aziende gestiscono i loro dati come lei gestisce la galleria fotografica del suo telefono.
La maggior parte delle organizzazioni archivia migliaia di file e non ha idea di cosa contengano, di chi li stia guardando o se stiano per trapelare.
È qui che la Data Security Posture Management (DSPM) si rivela utile.
Gartner definisce il DSPM come una soluzione che:
"...fornisce visibilità su dove si trovano i dati sensibili, chi ha accesso a quei dati, come sono stati utilizzati e qual è la postura di sicurezza dei dati archiviati o dell'applicazione."
Sebbene il DSPM riguardi la protezione dei dati, deve sapere che il DSPM non è non è un sostituto della Data Loss Prevention (DLP). La DLP consiste nell'applicare le regole per proteggere gli asset conosciuti (ad esempio, identificare i dati che assomigliano a un numero di carta di credito). Il DSPM consiste nel trovare ciò che non si sapeva nemmeno che ci fosse, e quindi metterlo in sicurezza. Ecco come:
TL;DR: DSPM è la protezione dei dati senza le congetture.
Per le organizzazioni è difficile tenere traccia di tutti i dati e del loro tipo. DSPM aiuta a trovare automaticamente i dati sensibili ovunque si trovino: nel cloud, nelle app o persino in luoghi non approvati. Lo fa scansionando ed etichettando l'archiviazione dei dati, il che ci aiuta a capire cosa è sensibile e cosa no, e se è archiviato dove non dovrebbe essere. Pensi che sia come organizzare finalmente tutte le foto casuali sul suo telefono!
Una volta che i dati sono stati scoperti e classificati, DSPM aiuterà a dargli un senso, mostrando come i dati sensibili vengono acceduti e utilizzati. Immagini di scoprire che un appaltatore ha accesso alle previsioni finanziarie della sua azienda, che non hanno nulla a che fare con il suo contratto: un problema comune, ma difficile da identificare. Con il DSPM, si ottiene una migliore visibilità sul modo in cui i dati vengono utilizzati, spostati e condivisi, il che aiuta a segnalare comportamenti insoliti o rischiosi in tutta l'organizzazione.
Questo aiuta anche ad aumentare la fiducia che i controlli DLP stiano applicando le politiche di conformità.
Una volta ottenuta la visibilità su dove si trovano i suoi dati e dove sono i rischi, il DSPM le offre misure chiare e attuabili per ridurre l'esposizione e bloccare i dati sensibili. Ciò può avvenire sotto forma di raccomandazioni o attraverso azioni automatizzate.
DSPM si distingue per la sua capacità di ottimizzare la protezione dei dati. Non è una magia. Non è solo un altro acronimo. È la versione digitale dell'organizzazione della sua "galleria fotografica" - in scala. DSPM è uno strumento potente che ottimizza la protezione dei dati aiutandola:
Perché far trapelare un selfie imbarazzante potrebbe costarle un po' di orgoglio. Ma la fuga di dati dei clienti? Potrebbe costare molto di più.
Per maggiori informazioni, ci contatti a Vendite Skyhigho leggendo il nostro brief sulle soluzioni qui: https://bit.ly/43i9VrG
Sull'autore

Rob Rodriguez è Cloud Security Architect presso Skyhigh Security, dove aiuta i clienti aziendali a creare ambienti sicuri, orientati al cloud, con particolare attenzione alla protezione dei dati, al controllo degli accessi e alla difesa dalle minacce. Vanta una profonda esperienza sia nel settore pubblico che in quello privato, compresi ruoli di leadership presso i principali fornitori di sicurezza e service provider. Il suo background comprende l'architettura delle soluzioni, la strategia di cybersecurity e la progettazione di programmi su larga scala in organizzazioni globali. Fuori dall'orario di lavoro, Rob sperimenta le tecnologie del cloud e della sicurezza dal suo laboratorio domestico, solitamente alimentato da un Intel NUC sovraccarico di lavoro.
Sarang Warudkar and Stuart Bayliss April 30, 2026
Nick LeBrun April 23, 2026
Stuart Bayliss and Sarang Warudkar April 16, 2026
Thyaga Vasudevan 3 aprile 2026
Tony Frum 19 marzo 2026