Data Security Posture Management (DSPM)

Le aziende moderne devono affrontare sfide senza precedenti nella protezione dei dati in ambienti cloud complessi e infrastrutture ibride. Il Data Security Posture Management (DSPM) si è affermato come un approccio fondamentale alla sicurezza informatica, in grado di fornire visibilità e controllo completi sui dati sensibili, indipendentemente dalla loro ubicazione.

La proliferazione dei dati nelle organizzazioni moderne sta aumentando rapidamente i rischi di perdita o compromissione di dati preziosi o sensibili. Questi rischi rendono la sicurezza dei dati il problema numero uno per gli stakeholder della sicurezza, in particolare per coloro che utilizzano strategie di protezione legacy.

La rapida adozione dei servizi cloud e il passaggio allo sviluppo agile hanno trasformato il modo in cui le organizzazioni archiviano, elaborano e proteggono i propri dati. Le organizzazioni devono ora gestire i dati su più cloud, applicazioni e tecnologie di archiviazione. Il DSPM integra gli strumenti di sicurezza esistenti come il Cloud Security Posture Management (CSPM) concentrandosi sulla protezione dei dati piuttosto che sulla sicurezza dell’infrastruttura, creando una strategia di sicurezza informatica più completa.

La Formazione sulla Cybersecurity Inizia Qui

Inizia una Prova Gratuita

Ecco come funziona la tua prova gratuita:

  • Parla con i nostri esperti di sicurezza informatica per valutare il tuo ambiente e identificare la tua esposizione al rischio di minacce
  • Entro 24 ore e con un minimo di configurazione, implementeremo i nostri strumenti per 30 giorni
  • Prova la nostra tecnologia in prima persona!
  • Ricevi un rapporto che delinea le tue vulnerabilità di sicurezza per aiutarti a prendere subito provvedimenti adeguati contro gli attacchi alla tua sicurezza informatica

Compila questo modulo per richiedere un incontro con i nostri esperti di sicurezza informatica.

Grazie per esserti registrato per la nostra prova gratuita. Un rappresentante di Proofpoint si metterà in contatto con te a breve, guidandoti nei prossimi passi da seguire.

Che cos’è la Data Security Posture Management?

La data security posture management (DSPM) rappresenta un approccio alla sicurezza incentrato sui dati che fornisce visibilità e controllo completi sui dati sensibili nell’intero ecosistema digitale di un’organizzazione. Mentre il CSPM si concentra sulla sicurezza dell’infrastruttura, il DSPM si occupa specificamente della protezione dei dati aiutando le organizzazioni a individuare, classificare e proteggere le informazioni sensibili ovunque si trovino.

Il DSPM traccia un percorso moderno per comprendere tutto ciò che influisce sulla sicurezza dei dati ovunque essi si trovino, inclusi SaaS, PaaS, ambienti pubblici o multi-cloud, on-premise o ibridi. Il DSPM indica dove si trovano i dati sensibili o di valore, chi può accedervi e qual è il loro livello di sicurezza.

Il DSPM consente alle organizzazioni di mantenere una consapevolezza continua delle proprie risorse di dati e dello stato di protezione attraverso tre funzionalità chiave:

  • Rilevamento e classificazione automatizzati dei dati sensibili in tutti gli ambienti.
  • Monitoraggio in tempo reale dell’accesso ai dati e dei modelli di utilizzo.
  • Valutazione dei rischi e correzione basata sulla sensibilità e l’esposizione dei dati.

Le organizzazioni si affidano a soluzioni DSPM che consentono loro di identificare, classificare e rafforzare i dati sensibili su larga scala. Grazie alla tecnologia basata sull’intelligenza artificiale, le organizzazioni possono proteggere i propri dati in ambienti SaaS, PaaS, cloud pubblici, multi-cloud, on-premise e ibridi, riducendo al contempo i rischi legati all’intervento umano.

Come funziona il DSPM?

Una delle domande più importanti in materia di sicurezza informatica è: “Dove sono i nostri dati?” Non è possibile iniziare a proteggere i dati finché non si sa dove si trovano, in particolare i dati aziendali, dei clienti o quelli regolamentati. Come abbiamo imparato in questa nuova era di agilità, i dati possono trovarsi praticamente ovunque. Ottenere una migliore visibilità è il primo passo nel Data Security Posture Management.

Le comunità di analisti e fornitori descrivono vari tipi di gestione della sicurezza. Tutte affrontano due domande generali: quali sono i problemi e come possiamo risolverli? La gestione della sicurezza dei dati è un approccio prescrittivo relativamente nuovo per la protezione dei dati. Come definito da Gartner nel suo Hype Cycle for Data Security 2022, “il Data Security Posture Management fornisce visibilità su dove si trovano i dati sensibili, chi ha accesso a tali dati, come sono stati utilizzati e qual è la sicurezza dell’archivio dati o dell’applicazione”.

Gartner ha assegnato al DSPM un rating di vantaggio “trasformazionale”, riconoscendolo come una soluzione urgente per le moderne sfide di sicurezza dei dati.

Il DSPM opera attraverso un processo sistematico in tre fasi per proteggere i dati aziendali:

  • Individuazione e analisi: il sistema identifica e cataloga automaticamente le posizioni dei dati nei servizi cloud, nelle piattaforme SaaS e negli ambienti locali. Rileva anche archivi di dati ombra e database dimenticati che potrebbero rappresentare rischi per la sicurezza.
  • Rilevamento dei rischi: il DSPM valuta le potenziali vulnerabilità analizzando i percorsi di accesso, i privilegi degli utenti e la sensibilità dei dati. Questo processo valuta fattori quali la gravità delle vulnerabilità, la classificazione dei dati e le configurazioni delle risorse per stabilire le priorità degli interventi di correzione.
  • Monitoraggio continuo: il framework fornisce una valutazione continua dello stato di sicurezza dei dati, garantendo la conformità ai requisiti normativi e adattandosi alle nuove minacce e alle mutevoli esigenze aziendali.

Scopri di più sulle soluzioni DSPM di Proofpoint e sfrutta una piattaforma che individua e classifica i dati sensibili, segnalando i rischi e riducendo al minimo le superfici di attacco. Oppure consulta la scheda tecnica per maggiori dettagli.

DSPM individua dove si trovano i dati e ne analizza la composizione

L’individuazione della posizione dei dati è una questione fondamentale a causa della natura agile. Nelle organizzazioni DevOps e model-driven, la quantità di dati strutturati e non strutturati che possono essere localizzati quasi ovunque è enormemente maggiore e in continua espansione.

Negli scenari legacy, tutti i dati erano archiviati in loco, il che ha dato origine al modello di sicurezza di rete “Castle & Moat” che limitava l’accesso esterno consentendo al contempo l’accesso agli utenti interni affidabili. La necessità di un computing più flessibile e agile ha frammentato l’architettura legacy e ha portato al trasferimento di quantità significative di dati in sedi esterne gestite da terze parti. Per gli architetti della sicurezza, i professionisti e i responsabili della conformità, questo cambiamento titanico nella posizione dei dati, insieme alla crescita massiccia dei volumi di dati, richiede un approccio diverso alla protezione dei dati: da qui nasce il Data Security Posture Management.

L’approccio DSPM riconosce che le architetture agili sono molto più complesse perché gli ambienti di dati non sono monolitici. Per la maggior parte delle aziende, i dati sono archiviati in molti luoghi fisici e virtuali: due o più fornitori di servizi cloud come Amazon, Microsoft o Google; cloud privati; fornitori di software-as-a-service; fornitori di platform-as-a-service e data lake come Snowflake e Databricks; partner commerciali; LLM; e, naturalmente, server e endpoint on-premise all’interno di un’organizzazione.

I dati non si stanno semplicemente spostando in più luoghi. La velocità di creazione dei dati sta aumentando vertiginosamente con la moderna esplosione dei microservizi, la crescente frequenza dei cambiamenti, l’accelerazione dell’accesso per la modellazione e le costanti iterazioni di nuovo codice da parte dei DevOps. Alcune delle conseguenze per la sicurezza includono archivi di dati ombra e database abbandonati, che attirano gli aggressori come il miele attira le api.

Individuare i dati è solo l’inizio. È necessaria un’analisi di classificazione per aiutare il team a comprendere la natura dei dati e determinare i livelli di preoccupazione relativi alla protezione dei dati e ai requisiti di monitoraggio, in particolare per i dati soggetti a obblighi di conformità.

Il DSPM rileva i dati a rischio e assegna priorità agli ordini di correzione

La seconda fase del DSPM prevede il rilevamento dei dati a rischio. Un primo passo è identificare tutti i sistemi e le operazioni correlate in esecuzione nell’ambiente della tua organizzazione. Il rilevamento di tutta l’infrastruttura aiuta a determinare tutti i percorsi di accesso ai tuoi dati e quali percorsi potrebbero richiedere modifiche alle autorizzazioni di accesso o nuovi controlli per la protezione.

I diritti di accesso sono complessi perché i dati strutturati e non strutturati possono essere trovati in molti tipi di archivi dati: database cloud-native, archiviazione a blocchi e servizi di archiviazione file. Per ciascuno di questi, il tuo team deve individuare configurazioni di accesso errate, privilegi di accesso eccessivi, utenti inattivi, applicazioni vulnerabili e risorse esposte con accesso a dati preziosi e sensibili.

Se la tua organizzazione sta affrontando questi problemi, tieni presente che i team di sicurezza devono collaborare strettamente con i team di ingegneria e gestione dei dati a causa della rapida evoluzione delle architetture applicative e dei cambiamenti nei microservizi e negli archivi dati.

L’accesso non è l’unico rischio per i dati: lo è anche la natura dei dati stessi. I tuoi team devono dare priorità ai dati per poter classificarne l’importanza e il livello di rischio. I dati sono proprietari, regolamentati, preziosi o comunque sensibili? La valutazione del rischio è un insieme di fattori che comprendono la gravità della vulnerabilità, la natura dei dati, i percorsi di accesso e le condizioni delle configurazioni delle risorse. Un rischio più elevato significa che la correzione diventa la priorità numero uno!

Il DSPM corregge i rischi relativi ai dati e ne previene il ripetersi

La protezione dei dati a rischio comporta la correzione delle vulnerabilità associate scoperte durante le fasi di individuazione e rilevamento di DSPM. Negli scenari legacy, i team spesso si concentrano sulla protezione del perimetro classico, ma nei moderni ambienti ibridi è necessario affrontare una nuova gamma di rischi molto più ampia. La correzione richiede un approccio interfunzionale. A seconda degli scenari, il team avrà bisogno di assistenza per le operazioni di rete e infrastruttura, la gestione della configurazione cloud, la gestione delle identità, i database, gli LLM, le politiche di backup, DevOps e altro ancora.

La sicurezza dei dati è solitamente regolata dai controlli forniti da un particolare fornitore di servizi. Tuttavia, anche l’azienda cliente svolge un ruolo fondamentale nell’affrontare diverse questioni relative principalmente alla gestione della configurazione:

  • Identificare dove vengono eseguiti i carichi di lavoro.
  • Tracciare le relazioni tra i dati, l’infrastruttura e i processi aziendali correlati per individuare percorsi sfruttabili.
  • Verificare i privilegi degli account utente e amministratore per identificare gli utenti con diritti di accesso e ruoli eccessivi.
  • Ispezionare tutti gli indirizzi IP pubblici correlati ai propri account cloud per individuare potenziali hijacking.

Poiché i principali fornitori di servizi cloud non offrono controlli di sicurezza e configurazione integrati e interoperabili per cloud disparati, la tua organizzazione deve garantire che i controlli di accesso di sicurezza siano configurati correttamente per ambienti multi-cloud e ibridi.

Perché il DSPM è fondamentale nella sicurezza informatica moderna

Il classico modello di sicurezza informatica “Castello e fossato” limita l’accesso esterno e consente l’accesso agli utenti interni fidati. Sebbene la familiarità generi tranquillità, i responsabili della sicurezza non dovrebbero sentirsi rassicurati da questo approccio tradizionale.

Abbiamo assistito a una serie infinita di attacchi e violazioni dei dati riusciti, che rendono il modello “Castello e fossato” inaffidabile. È anche un approccio inadeguato perché gli aggressori non stanno cercando di conquistare il tuo castello. Il loro vero obiettivo sono i tuoi dati, che in questi tempi di agilità potrebbero trovarsi praticamente ovunque. E come fai a sapere che gli aggressori non sono già all’interno del castello?

Ecco sei motivi per mettere i dati al centro della tua strategia di sicurezza invece di affidarti al vecchio approccio “Castello e fossato”.

1. CI/CD porta a un’esplosione di implementazioni e nuove modifiche

Il costante cambiamento dei requisiti aziendali ha alimentato la necessità di automatizzare le fasi di sviluppo delle applicazioni. L’integrazione continua e la distribuzione continua (CI/CD) accelerano lo sviluppo delle applicazioni e apportano frequenti modifiche al codebase. Se non hai familiarità con CI/CD, pensaci in questo modo: gli sviluppatori di applicazioni della tua organizzazione (o il team DevOps) stanno implementando funzionalità completamente nuove nelle app della tua organizzazione non una volta al mese o una volta alla settimana, ma 5, 10 o 15 volte al giorno o anche di più.

I membri del team DevOps meritano un plauso per la loro maggiore agilità, ma la rapidità di elaborazione del codice può comportare rischi per la sicurezza dei dati. Il rischio di fuga di dati aumenta con la maggiore complessità e velocità dei servizi e delle modifiche.

I dati sono particolarmente a rischio quando DevOps avvia costantemente istanze e collegamenti a repository di dati, soprattutto quando per testare le app vengono utilizzati bucket temporanei o copie dimenticate dei dati.

2. L’AI/ML alimenta la necessità di un maggiore accesso ai dati per la modellazione

Rispetto alle app legacy, i carichi di lavoro di machine learning (ML) richiedono enormi quantità di dati strutturati e non strutturati per costruire e addestrare i modelli. Man mano che i data scientist sperimentano i modelli e li evolvono per soddisfare le nuove esigenze aziendali, vengono creati nuovi archivi di dati per i test e l’addestramento.

Questo costante spostamento dei dati di produzione in ambienti non di produzione può esporli a potenziali exploit. Mettere i dati al centro della tua strategia di sicurezza aiuta a garantire che i controlli siano estesi ovunque si trovino i dati, sia all’interno che all’esterno degli ambienti di produzione.

3. I microservizi favoriscono un maggior numero di servizi e un accesso granulare ai dati

La regola fondamentale del calcio, del basket, del baseball e di altri giochi con la palla è quella di tenere gli occhi sulla palla. La stessa lezione vale per la sicurezza dei dati: tieni gli occhi sui dati. Ciò era più facile per le applicazioni legacy, costruite con un’architettura a tre livelli e un unico archivio dati. In quello scenario, proteggere i dati delle applicazioni richiedeva semplicemente la protezione di quell’unico database.

Lo sviluppo delle app moderne utilizza più microservizi con i propri archivi dati, che contengono parti sovrapposte di dati delle applicazioni. Ciò complica notevolmente la sicurezza dei dati, soprattutto perché le nuove funzionalità spesso introducono nuovi microservizi con più archivi dati.

Anche il numero di percorsi di accesso a questi archivi dati aumenta in modo esponenziale nel tempo. Rivedere continuamente a mano la sicurezza di questi archivi dati e percorsi di accesso sempre più numerosi è impossibile, ed è un motivo in più per utilizzare l’automazione per aiutare il team a tenere d’occhio i dati.

4. La proliferazione dei dati porta più copie in più luoghi

La proliferazione di copie dei dati in diverse posizioni di archiviazione è un grosso problema per le organizzazioni che utilizzano opzioni di infrastruttura come servizio (IaaS) e infrastruttura come codice (IaC). Queste architetture consentono di svolgere le attività rapidamente, ma “più veloce” spesso significa che non c’è nessuno che controlli l’applicazione dei controlli di sicurezza ai dati in espansione. Mettere i dati in primo piano nella tua politica di sicurezza ti aiuterà a seguire automaticamente i dati ovunque siano archiviati e ad applicare automaticamente i controlli di sicurezza per garantire che i dati siano protetti da accessi non autorizzati.

Sistemi diversi spesso operano con protocolli di sicurezza distinti, creando problemi di visibilità e politiche di sicurezza incoerenti tra i vari ambienti. Le organizzazioni devono ora gestire un volume enorme di dati, l’80-90% dei quali è costituito da contenuti non strutturati presenti in e-mail, fogli di calcolo e vari formati digitali.

5. La sicurezza dell’infrastruttura cloud risente di una configurazione errata dell’accesso ai dati

L’autorizzazione all’accesso è un pilastro della sicurezza dei dati. Senza di essa, i dati sono un bersaglio facile per gli aggressori. Ma cosa succede se i controlli di autorizzazione sono implementati in modo improprio? Forse qualcuno li ha semplificati o rimossi per facilitarne l’uso da parte dei DevOps. I controlli vengono applicati in modo coerente ai dati ovunque si trovino?

Secondo gli analisti di Gartner, la maggior parte delle violazioni del cloud sono causate da una configurazione errata dell’infrastruttura cloud (IaaS e PaaS). Un approccio alla sicurezza incentrato sui dati dovrebbe garantire che le configurazioni di accesso ai dati siano utilizzate correttamente ovunque si trovino i dati.

Di fondamentale importanza sono le minacce persistenti avanzate (APT), attacchi informatici avanzati in cui gli aggressori ottengono e mantengono l’accesso non autorizzato alle reti per periodi prolungati. Queste minacce mirano specificamente all’esfiltrazione di dati sensibili piuttosto che a causare interruzioni del sistema. Il divario nella sicurezza dei dati nel cloud è diventato particolarmente preoccupante, con le violazioni dei dati basate sul cloud che rappresentano il 45% di tutte le violazioni nel 2023.

6. Le normative sulla privacy richiedono un maggiore controllo e tracciamento dei dati

La conformità è un fattore significativo per la sicurezza dei dati. Ne sono un esempio i dati di identificazione personale per il GDPR, i dati dei conti di pagamento, i dati di autenticazione sensibili per il PCI DSS e i dati sanitari personali per l’HIPAA. La mancata conformità nella protezione di dati preziosi e sensibili come questi può comportare sanzioni sostanziali.

Per violazioni gravi, il GDPR può imporre multe fino a 20 milioni di euro o al 4% del fatturato annuo globale. Allo stesso modo, le violazioni dell’HIPAA possono comportare sanzioni che vanno da 100 a 50.000 dollari per ogni record interessato. Il DSPM aiuta le organizzazioni a rilevare e classificare automaticamente i dati relativi ai requisiti di conformità, mappandoli ai benchmark normativi pertinenti.

I dati sono la risorsa più preziosa della tua azienda. Una politica di sicurezza che dia priorità ai dati dovrebbe consentire il rilevamento e la classificazione automatici di tutti i dati protetti in qualsiasi punto dell’ambiente. I team di sicurezza devono avere una visibilità completa sulla posizione dei dati sensibili e di valore per garantirne la protezione. Un approccio tradizionale alla sicurezza basato sul modello “castello e fossato” non è più sufficiente negli ambienti moderni. Per i motivi sopra citati, l’adozione di una strategia di sicurezza incentrata sui dati è essenziale per garantire la sicurezza dei dati. Questo è lo scopo del DSPM.

Funzionalità chiave degli strumenti DSPM

La piattaforma DSPM automatizzerà cinque ambiti di funzionalità per valutare lo stato di sicurezza dei dati, rilevare e correggere i rischi e garantire la conformità. In generale, è utile cercare una piattaforma DSPM che sia senza agenti e che si implementi in modo nativo in uno dei principali cloud (AWS, Azure, GCP o Snowflake) e con le principali applicazioni SaaS, database on-premise e archivi di file.

La piattaforma dovrebbe fornire un accesso API al 100% per integrare facilmente l’uso dei dati di qualsiasi strumento esistente necessario per utilizzare DSPM nell’ambiente della tua organizzazione. Naturalmente, la piattaforma dovrebbe anche utilizzare un controllo degli accessi basato sui ruoli per mantenere la gestione della sicurezza dei dati sicura quanto dovrebbero essere i dati sensibili e di valore. Tutto ciò ridurrà al minimo gli ostacoli e renderà DSPM rapidamente produttivo per i tuoi team.

Data Discovery con DSPM

La data discovery risponde alla domanda: “Dove sono i miei dati preziosi e sensibili?” Il DSPM dovrebbe scoprire dati strutturati, non strutturati e semi-strutturati in una vasta gamma di archivi dati dei principali fornitori di servizi cloud e piattaforme SaaS, oltre a varie applicazioni aziendali come Snowflake, Salesforce e Workday, nonché database locali e condivisioni di file. Queste informazioni e qualsiasi altro oggetto che potrebbe essere a rischio dovrebbero essere segnalati ai team di sicurezza.

Classificazione dei dati con DSPM

La classificazione indica se i dati sono preziosi o sensibili e di che tipo di dati si tratta. Risponde a domande come “Esistono archivi di dati ombra?” Innanzitutto, è importante che la funzionalità di classificazione DSPM sia automatizzata e accurata. Se la piattaforma non è in grado di farlo in modo automatico e accurato, vanifica lo scopo dell’utilizzo di DSPM nei moderni ambienti ibridi.

L’automazione deve affrontare una serie di funzionalità di classificazione:

  • Analizzare il contenuto effettivo degli archivi di dati (rispetto ai nomi di oggetti/tabelle/colonne)
  • Fornire classificatori pronti all’uso (non sono necessarie regole definite dal cliente, che rallentano il processo!)
  • Identificare i dati regolamentati (GDPR, PCI DSS, HIPAA, ecc.)
  • Consentire la definizione da parte dell’utente di classificatori per dati proprietari/unici
  • Identificare i dati preziosi o sensibili nei database/tabelle/colonne appena aggiunti tramite la classificazione
  • Notificare al team di sicurezza la scoperta di nuovi dati preziosi o sensibili
  • Eseguire la scansione dei dati dove si trovano senza che alcun dato lasci l’ambiente della tua organizzazione
  • Campionare i dati durante la scansione per ridurre i costi di elaborazione
  • Rilevare i dati preziosi o sensibili che utilizzano la prossimità per aumentare la precisione
  • Flusso di lavoro per correggere i falsi positivi quando i dati preziosi o sensibili sono classificati in modo errato

Governance degli accessi con DSPM

La governance degli accessi garantisce che solo gli utenti autorizzati possano accedere a specifici archivi o tipi di dati. I processi di governance degli accessi di DSPM individuano anche problemi correlati, quali: “Chi può accedere a quali dati?” o “Esistono privilegi eccessivi?”. Le funzionalità automatizzate di una piattaforma dovrebbero includere l’identificazione di tutti gli utenti con accesso agli archivi dati. Dovrebbero inoltre identificare tutti i ruoli con accesso a tali archivi dati.

Il DSPM dovrebbe anche identificare tutte le risorse che accedono a tali archivi di dati. La piattaforma dovrebbe anche tenere traccia del livello di privilegi associati a ciascun utente/ruolo/risorsa. Infine, il DSPM deve rilevare gli utenti/ruoli esterni con accesso agli archivi di dati. Tutte queste informazioni saranno utili per l’analisi e aiuteranno a determinare il livello di rischio associato agli archivi di dati della tua organizzazione.

Rilevamento e correzione dei rischi con DSPM

Questo dominio riguarda le funzioni di gestione delle vulnerabilità. Il rilevamento dei rischi comporta l’identificazione di potenziali percorsi di attacco che potrebbero portare a una violazione di dati preziosi o sensibili. La sicurezza tradizionale si concentra in genere sull’infrastruttura che supporta i dati (ad esempio, apparecchiature di rete, server, endpoint, ecc.).

Il DSPM si concentra sul rilevamento delle vulnerabilità che interessano dati preziosi e sensibili e sugli utenti non sicuri che accedono a dati preziosi o sensibili. Il DSPM verifica inoltre i dati rispetto ai benchmark di settore e agli standard di conformità quali GDPR, SOC2 e PCI DSS. L’idea principale è quella di mappare visivamente le relazioni tra archivi di dati, utenti e risorse per guidare le indagini e la correzione. La piattaforma dovrebbe consentire la creazione di regole personalizzate di rilevamento dei rischi che combinino dati preziosi e sensibili, accesso, rischi e configurazioni. Dovrebbe supportare query personalizzate per rilevare e individuare potenziali rischi per la sicurezza dei dati specifici della tua organizzazione e del tuo ambiente.

I team di sicurezza dovrebbero ricevere notifiche di attivazione a destinatari specifici al momento del rilevamento dei rischi. I flussi di lavoro correlati dovrebbero attivare automaticamente prodotti di terze parti come i sistemi di ticketing. Per facilitare l’usabilità, le moderne funzionalità basate su grafici visualizzeranno e consentiranno query per individuare i percorsi di attacco ai dati preziosi e sensibili.

Conformità con DSPM

Le organizzazioni moderne devono rispettare varie leggi e normative che regolano i dati preziosi e sensibili. Ad esempio, il Regolamento generale sulla protezione dei dati (GDPR) dell’Unione Europea mira a garantire i diritti dei cittadini dell’UE sui propri dati personali, quali nomi, dati biometrici, numeri di identificazione ufficiali, indirizzi IP, posizioni e numeri di telefono. Un sistema di sanzioni graduate per la non conformità può arrivare fino al 4% del fatturato annuo globale di un’azienda o a 20 milioni di euro (a seconda di quale sia maggiore).

Leggi simili, come l’Health Insurance Portability and Accountability Act (HIPAA), il Gramm-Leach-Bliley Act (GLBA), il Payment Card Industry Data Security Standard (PCI DSS) e il nuovo California Consumer Privacy Act (CCPA), impongono la protezione di specifici tipi di dati sensibili e di valore. Il DSPM deve essere in grado di rilevare e classificare automaticamente tutti i dati presenti negli archivi della tua organizzazione in relazione a tutte le leggi e i regolamenti pertinenti. Dovrebbe automatizzare la mappatura dei tuoi dati rispetto ai parametri di conformità.

Gli stakeholder della tua organizzazione dovrebbero ricevere una mappa di copertura delle lacune nella conformità dei dati, come informazioni di identificazione personale (PII) smarrite, dati ombra o archivi abbandonati contenenti dati sensibili e di valore. I responsabili dei dati dovrebbero ricevere un dashboard e un report per monitorare e gestire la conformità dei dati per regione, funzione, ecc. Oltre a garantire la sicurezza dei dati sensibili e di valore regolamentati, la piattaforma dovrebbe anche semplificare e accelerare la documentazione della conformità per i revisori.

Le soluzioni DSPM di Proofpoint offrono un rapido time-to-value grazie alla scansione sul posto e aiutano i team di sicurezza ad affrontare l’intera gamma di sfide relative alla sicurezza dei dati nel complesso panorama odierno. Per saperne di più, contatta un esperto Proofpoint.

Vantaggi dell’adozione del DSPM

Il vantaggio principale del DSPM è quello di accelerare la capacità della tua organizzazione di mantenere continuamente tutti i suoi dati al sicuro e protetti, ovunque siano archiviati. La valutazione e l’azione sulla tua posizione di sicurezza dei dati differisce da altri tipi di posizione di sicurezza, come le questioni che riguardano il cloud generale, le applicazioni, la rete, i dispositivi, l’identità, ecc. A differenza di questi, il DSPM si concentra come un raggio laser sui tuoi dati.

Nell’ambito della protezione e della sicurezza dei dati, DSPM aiuterà in modo specifico i team addetti alla sicurezza, alle operazioni IT e DevOps a:

  • Individuare dati preziosi e sensibili (sia strutturati che non strutturati) in tutti gli ambienti, compresi database dimenticati e archivi di dati ombra.
  • Classificare i dati preziosi e sensibili e mapparli in base ai quadri normativi per identificare le aree e il livello di esposizione e tracciare la provenienza dei dati per capire da dove provengono e chi vi ha avuto accesso.
  • Individuare i percorsi di attacco ai dati preziosi e sensibili che valutano la sensibilità dei dati rispetto all’identità, all’accesso, alle vulnerabilità e alle configurazioni, dando priorità ai rischi in base alla loro importanza.
  • Collegarsi ai flussi di lavoro DevSecOps per correggere i rischi, in particolare quando questi compaiono nelle prime fasi del ciclo di vita dello sviluppo delle applicazioni.
  • Identificare gli archivi di dati abbandonati. A causa della loro mancanza di supervisione, sono facili bersagli per gli aggressori. Per risparmiare sui costi, spesso possono essere dismessi o trasferiti in archivi di stoccaggio più convenienti.
  • Proteggere tutti i tuoi dati in ambienti SaaS, PaaS, pubblici o multi-cloud, on-premise o ibridi.
  • Proteggere i tuoi LLM e i tuoi sistemi di intelligenza artificiale per impedire l’esposizione involontaria di dati preziosi e sensibili.

Le piattaforme DSPM si integrano perfettamente anche con i servizi di sicurezza e operativi dei fornitori di servizi cloud della tua azienda. Questi includono i principali fornitori come Amazon Web Services (AWS), Microsoft Azure (Azure), Google Cloud Platform (GCP), Snowflake e altri fornitori leader di mercato. Il DSPM fornisce un livello critico oltre agli strumenti di sicurezza e operativi utilizzati all’interno del cloud del fornitore per garantire che i dati siano classificati e protetti ovunque si trovino, in ambienti SaaS, PaaS, pubblici o multi-cloud, on-premise o ibridi.

Sfide nell’implementazione di DSPM

L’adozione di soluzioni DSPM, sebbene vantaggiosa, presenta diverse sfide significative che le organizzazioni devono affrontare per una corretta implementazione.

  • Complessità e scala dei dati: la gestione e la protezione dei dati su varie piattaforme cloud e sistemi on-premise crea una notevole complessità. Le organizzazioni devono gestire diversi tipi di dati, formati e posizioni, mantenendo al contempo politiche di sicurezza coerenti in tutto il loro panorama di dati.
  • Sfide di integrazione: le organizzazioni con sistemi di sicurezza legacy spesso faticano a ottenere una perfetta interoperabilità tra DSPM e le soluzioni di sicurezza esistenti. Questa integrazione richiede un’attenta pianificazione e test per evitare di interrompere gli attuali processi di risposta agli incidenti di sicurezza.
  • Adozione e formazione degli utenti: i dipendenti possono percepire le nuove misure di sicurezza dei dati come ostacoli alla produttività, generando resistenza. Le organizzazioni necessitano di programmi di formazione completi e strategie di gestione del cambiamento per adottare con successo le pratiche DSPM.
  • Requisiti di risorse: l’implementazione del DSPM richiede risorse significative, tra cui competenze specialistiche e investimenti in infrastrutture. Le considerazioni sui costi sono diventate particolarmente impegnative per le aziende con ambienti di dati estesi su più cloud e sedi.
  • Manutenzione continua: le organizzazioni devono affrontare sfide continue nel mantenere inventari di dati accurati e politiche di sicurezza aggiornate. Ciò include la gestione di sistemi obsoleti e archivi di dati inutilizzati e il mantenimento di controlli di accesso adeguati man mano che le esigenze organizzative evolvono.
  • Configurazione tecnica: molte organizzazioni hanno difficoltà a gestire correttamente la configurazione, inclusi controlli di accesso inadeguati, file e directory non protetti e accesso a funzionalità non necessarie. Se non affrontate correttamente, queste configurazioni errate possono creare vulnerabilità di sicurezza.

Sebbene queste sfide possano sembrare scoraggianti, possono essere gestite efficacemente attraverso una pianificazione adeguata e un approccio di implementazione graduale. Le organizzazioni che superano con successo questi ostacoli si posizionano in modo da proteggere meglio i propri dati sensibili e mantenere una solida posizione di sicurezza.

Best practice per un’implementazione efficace del DSPM

Un’implementazione di successo del DSPM richiede un approccio strutturato in linea con gli obiettivi organizzativi e i requisiti di sicurezza. Ecco le pratiche essenziali per massimizzare l’efficacia del DSPM.

Valutare l’attuale posizione di sicurezza

Inizia con un’analisi completa delle pratiche di gestione dei dati e dei controlli di sicurezza esistenti. Questa valutazione dovrebbe identificare le lacune nelle attuali misure di sicurezza e stabilire una base di riferimento per il miglioramento. Documenta i flussi di dati, le posizioni di archiviazione e le configurazioni di sicurezza attuali per informare la strategia DSPM.

Scegli la soluzione DSPM giusta

Seleziona una soluzione DSPM che si integri perfettamente con il tuo stack di sicurezza esistente e fornisca funzionalità automatizzate. Cerca caratteristiche che supportino la scoperta completa dei dati, la classificazione e la valutazione dei rischi. La soluzione dovrebbe essere scalabile in base alla crescita della tua organizzazione e adattarsi ai requisiti di sicurezza in continua evoluzione.

Dai priorità ai dati sensibili

Concentra gli sforzi iniziali del DSPM sulle tue risorse di dati più critiche e sensibili. Crea un sistema di categorizzazione chiaro basato sulla sensibilità dei dati e identifica le configurazioni di sicurezza appropriate per ciascuna categoria. Questo approccio basato sul rischio garantisce che le risorse più preziose ricevano una protezione immediata, consentendo al contempo di ottenere una copertura completa.

Promuovi una cultura della consapevolezza della sicurezza

Sviluppa politiche chiare per la gestione dei dati e assicurati che tutti comprendano il proprio ruolo nel mantenimento della sicurezza dei dati. Crea nuove politiche basate sui rischi identificati e stabilisci procedure chiare per la loro applicazione. Una formazione e una comunicazione regolari contribuiscono a radicare la consapevolezza della sicurezza in tutta l’organizzazione.

Implementa controlli automatizzati

Implementa controlli di sicurezza automatizzati per ridurre lo sforzo manuale e garantire un’applicazione coerente delle politiche. Ciò include l’implementazione dell’accesso con privilegi minimi, il monitoraggio continuo e la risoluzione automatizzata dei problemi di sicurezza. L’automazione aiuta a mantenere gli standard di sicurezza riducendo al contempo il carico di lavoro dei team di sicurezza.

Monitora e adegua

Mantieni una visibilità continua attraverso il monitoraggio in tempo reale e valutazioni regolari della sicurezza. Utilizza i dashboard e le funzionalità di reporting DSPM per monitorare le metriche di sicurezza e adeguare le politiche secondo necessità. Questo processo continuo aiuta a identificare nuovi rischi e opportunità per migliorare la sicurezza dei dati.

In che modo DSPM si differenzia dalle altre soluzioni di sicurezza

Sebbene il DSPM svolga un ruolo cruciale nelle moderne architetture di sicurezza, è importante comprendere in che modo integra e si differenzia dalle altre soluzioni di sicurezza. Ogni strumento ha uno scopo specifico nell’ecosistema di sicurezza.

CSPM (Cloud Security Posture Management)

Il Cloud Security Posture Management si concentra sulla protezione delle configurazioni dell’infrastruttura cloud e sulla garanzia della conformità alle best practice di sicurezza. Gli strumenti CSPM monitorano le risorse cloud per individuare configurazioni errate, violazioni della conformità e rischi di sicurezza legati all’infrastruttura.

Mentre il CSPM protegge il livello dell’infrastruttura, il DSPM adotta un approccio incentrato sui dati, concentrandosi sui dati sensibili effettivi all’interno di questi ambienti. Il DSPM fornisce una visibilità più approfondita sui modelli di utilizzo dei dati, sui diritti di accesso e sul movimento dei dati tra gli ambienti, integrando i controlli di sicurezza a livello di infrastruttura del CSPM.

SIEM (Security Information and Event Management)

Le soluzioni SIEM aggregano e analizzano gli eventi di sicurezza provenienti da più fonti nell’infrastruttura di un’organizzazione per rilevare potenziali incidenti di sicurezza. Queste piattaforme eccellono nell’identificare attività sospette e fornire il rilevamento delle minacce in tempo reale.

Il DSPM si differenzia concentrandosi esplicitamente sulla sicurezza dei dati piuttosto che sul monitoraggio degli eventi. Mentre gli strumenti SIEM tracciano gli eventi e i log di sicurezza, il DSPM valuta continuamente l’esposizione al rischio dei dati, la classificazione e lo stato di protezione, fornendo una visione più completa della sicurezza dei dati.

DLP (Data Loss Prevention)

Le soluzioni DLP impediscono l’esfiltrazione non autorizzata dei dati monitorando e bloccando il movimento dei dati sensibili attraverso i confini della rete. Questi strumenti si concentrano principalmente sulla prevenzione delle violazioni dei dati attraverso l’applicazione di politiche ai punti di uscita.

Il DSPM va oltre l’approccio preventivo del DLP, fornendo una visibilità continua sullo stato di sicurezza dei dati e sull’esposizione al rischio. Mentre il DLP controlla il movimento dei dati, il DSPM offre una prospettiva più ampia sulla sicurezza dei dati, che include l’individuazione, la classificazione, la valutazione dei rischi e la correzione durante l’intero ciclo di vita dei dati.

Come viene utilizzato il DSPM?

Diverse organizzazioni in vari settori utilizzano il DSPM per migliorare le loro pratiche di sicurezza dei dati. Ecco alcuni dei principali utenti del DSPM:

  • Imprese con grandi set di dati
  • Utenti di servizi cloud
  • Settori regolamentati
  • Aziende tecnologiche
  • Agenzie governative
  • Piccole e medie imprese

Caso d’uso DSPM 1: automatizzazione dell’individuazione e della classificazione dei dati in tutti gli archivi

Due potenziali fonti di dati preziosi e sensibili che vengono spesso trascurate sono gli archivi ombra e gli archivi abbandonati. Questi archivi spesso non sono soggetti ai normali controlli di sicurezza, soprattutto se si tratta di duplicati ad hoc creati da data scientist e altri ingegneri dei dati per test temporanei e altri scopi.

Questo caso d’uso DSPM avvantaggia in particolare i team di sicurezza, che possono lavorare in stretta collaborazione con i team di dati e di ingegneria per individuare, classificare e convalidare automaticamente tutti i dati in tutti gli ambienti. Il processo include l’inventario dei dati strutturati e non strutturati nei database nativi, nell’archiviazione a blocchi e nei servizi di archiviazione file.

Caso d’uso DSPM 2: prevenire l’esposizione dei dati e ridurre al minimo la superficie di attacco

Le aziende perseguono una strategia di cloud ibrido perché consente l’innovazione, che evolve costantemente le architetture e modifica i microservizi e gli archivi di dati. I team di sicurezza utilizzano DSPM per rimanere in sintonia con i team di dati e di ingegneria al fine di ridurre al minimo l’esposizione dei dati e la superficie di attacco associata.

La piattaforma DSPM identifica automaticamente i dati a rischio controllando continuamente gli archivi di dati, compresi quelli abbandonati o obsoleti, i backup e gli snapshot, nonché le risorse associate per individuare eventuali configurazioni errate. Rileva le applicazioni vulnerabili e le risorse esposte con accesso a dati preziosi e sensibili.

Caso d’uso DSPM 3: tracciare le autorizzazioni di accesso ai dati e applicare il principio del privilegio minimo

Autorizzazioni di accesso inappropriate consentono il potenziale uso improprio o l’esposizione di dati preziosi e sensibili, sia accidentalmente da parte di un insider che intenzionalmente da parte di un malintenzionato. Il DSPM consente ai team di sicurezza di ottenere automaticamente una visione semplice e accurata dei privilegi di accesso per tutti gli archivi dati.

Il DSPM cataloga tutti i privilegi di accesso degli utenti e li confronta con l’utilizzo effettivo per identificare gli utenti inattivi e quelli con privilegi eccessivi. L’elenco delle attività da svolgere che ne risulta consente agli amministratori IT di correggere rapidamente i privilegi eccessivi o di eliminare gli utenti inattivi i cui account rappresentano un potenziale rischio per i dati.

Caso d’uso 4 di DSPM: monitoraggio proattivo della conformità alle normative

Diverse leggi e normative impongono audit di conformità alla sicurezza dei dati. La sicurezza DSPM consente agli stakeholder della governance dei dati di anticipare i requisiti di conformità e di audit tramite controlli continui rispetto a benchmark chiave e controlli associati. Ad esempio, il requisito 3 dello standard PCI DSS specifica che i commercianti devono proteggere i dati dei conti di pagamento memorizzati con la crittografia e altri controlli.

Il DSPM identifica i dati dei conti di pagamento memorizzati e verifica se sono crittografati. Attività di conformità come questa sono rese possibili dal catalogo dei dati della piattaforma, dall’intelligence sui privilegi di accesso e dalle capacità di rilevamento dei rischi, che illustrano la posizione di sicurezza dei dati sensibili e preziosi e forniscono prove per gli audit di conformità.

Caso d’uso DSPM 5: utilizzo abilitato dell’IA

L’IA generativa e i modelli linguistici di grandi dimensioni (LLM) stanno introducendo sfide significative per la sicurezza dei dati. La mancanza di una corretta classificazione dei dati comporta il rischio reale di elaborare e esporre involontariamente informazioni preziose o sensibili. La sfida è aggravata dalla proliferazione della “shadow AI”, ovvero tecnologie implementate direttamente dai team aziendali senza la supervisione dell’IT.

Tali implementazioni possono portare a pratiche di sicurezza incoerenti e creare vulnerabilità, poiché i dati preziosi e sensibili potrebbero essere utilizzati o consultati in modi non conformi alle politiche aziendali di governance dei dati. L’implementazione del DSPM consente alle organizzazioni di identificare i dati preziosi e sensibili prima che vengano inseriti negli LLM e nelle applicazioni di IA generativa, in modo da poter adottare misure adeguate per bloccarli, mascherarli o impedirne l’esposizione involontaria.

Proteggi la tua organizzazione e le sue risorse con DSPM

Il Data Security Posture Management (DSPM) risponde alle esigenze di sicurezza critiche delle organizzazioni che operano in ambienti multi-cloud complessi e devono soddisfare rigorosi requisiti di conformità. Questo approccio offre una visibilità granulare sui dati sensibili, automatizzando al contempo la correzione dei rischi e allineando le pratiche di sicurezza agli standard normativi.

Le principali piattaforme DSPM offrono funzionalità di rilevamento dei dati basate sull’intelligenza artificiale e valutazione contestuale dei rischi, integrandosi perfettamente con gli strumenti di sicurezza esistenti. Le organizzazioni dovrebbero dare la priorità alle soluzioni che automatizzano l’applicazione delle politiche e mantengono un monitoraggio continuo della conformità. Queste funzionalità consentono ai team di proteggere le risorse sensibili senza ostacolare l’efficienza operativa.

Le soluzioni DSPM riducono efficacemente la superficie di attacco applicando l’accesso con privilegi minimi e mappando i dati in ecosistemi ibridi. La strategia giusta trasforma la sicurezza dei dati in un framework proattivo che si adatta alle minacce emergenti e alle esigenze dinamiche del business.

Pronto a provare Proofpoint?

Inizia la tua prova gratuita di Proofpoint.