Human-Centric Security (sicurezza incentrata sulle persone)

“I dati non escono autonomamente dalle porte delle vostre organizzazioni. Sono le persone che, alla fine, commettono errori o veicolano dati e informazioni all’esterno”, afferma Sumit Dhawan, CEO di Proofpoint.

Le persone sono diventate il vettore di attacco più vulnerabile, facilmente sfruttabile dai cybercriminali. Di conseguenza, le minacce alla sicurezza informatica oggi prendono di mira prevalentemente gli individui anziché i sistemi.

La human-centric security (sicurezza incentrata sulle persone) affronta questa realtà concentrandosi sui rischi che corrono le risorse più preziose di un’organizzazione: le persone, su tutti i canali digitali. “I rischi informatici più dannosi ruotano interamente attorno alle persone e alle loro identità”, aggiunge Dhawan. E i dati confermano questa affermazione: oltre il 90% delle violazioni coinvolge il fattore umano, sottolineando l’importanza cruciale di questa strategia.

La Formazione sulla Cybersecurity Inizia Qui

Inizia una Prova Gratuita
  • Parla con i nostri esperti di sicurezza informatica per valutare il tuo ambiente e identificare la tua esposizione al rischio di minacce
  • Entro 24 ore e con un minimo di configurazione, implementeremo i nostri strumenti per 30 giorni
  • Prova la nostra tecnologia in prima persona!
  • Ricevi un rapporto che delinea le tue vulnerabilità di sicurezza per aiutarti a prendere subito provvedimenti adeguati contro gli attacchi alla tua sicurezza informatica

Compila questo modulo per richiedere un incontro con i nostri esperti di sicurezza informatica.

Grazie per esserti registrato per la nostra prova gratuita. Un rappresentante di Proofpoint si metterà in contatto con te a breve, guidandoti nei prossimi passi da seguire.

Che cos’è la human-centric security?

La sicurezza incentrata sulle persone è un approccio olistico alla cybersecurity che pone gli individui e i loro comportamenti al centro della strategia di sicurezza, anziché focalizzarsi principalmente su reti, endpoint o applicazioni. Riconosce che “gli attaccanti non si affidano più allo sfruttamento delle porte di rete, ma prendono direttamente di mira le persone”, sottolinea Dhawan. “Sono proprio gli esseri umani a rappresentare una fonte di vulnerabilità.”.

Questo paradigma rappresenta la terza grande evoluzione della sicurezza informatica, superando la prima era incentrata sul perimetro e la successiva proliferazione di soluzioni specifiche. Il suo scopo è creare architetture integrate che proteggano ciò che conta di più: l’infrastruttura, le applicazioni, i dati e, soprattutto, le persone che interagiscono con essi.

L’obiettivo della human-centric cybersecurity è mitigare ogni dimensione del rischio umano, comprendendo e affrontando l’intera gamma di minacce che bersagliano gli individui. In termini semplici, l’attenzione è rivolta a:

  • Bloccare le minacce nelle app di messaggistica, collaborazione e social media.
  • Proteggere le applicazioni SaaS e l’identità; prevenire la perdita di dati con una sicurezza dei dati più intelligente e adattiva.
  • Orientare i dipendenti verso comportamenti più sicuri attraverso una guida educativa sulla sicurezza.

Implementando la human-centric security, le organizzazioni possono proteggere gli individui e difendere i dati nei diversi modi in cui i dipendenti lavorano, sia che utilizzino e-mail, strumenti di collaborazione, applicazioni cloud o servizi web.

La crescente rilevanza di questo approccio deriva dalla dissoluzione dei perimetri di sicurezza tradizionali, accelerata dalle tendenze del lavoro remoto e dalla trasformazione digitale. Secondo una ricerca di Forrester, quasi tre quarti di tutte le violazioni dei dati coinvolgono un elemento umano, rendendo evidente come le sole misure di sicurezza convenzionali non siano più sufficienti. La superficie di attacco umana comprende aspetti sociali e tecnici, tra cui dati demografici, vulnerabilità, responsabilità, mezzi, risorse e contesti che i criminali informatici sfruttano.

Darren Lee, Vicepresidente Esecutivo di Proofpoint, definisce la sicurezza incentrata sull’uomo come “l’abilitazione dello spazio di lavoro digitale... Forniamo una protezione avanzata e preventiva per il livello più importante dell’ecosistema di sicurezza informatica: il livello umano”. Questo cambiamento riconosce che, sebbene la tecnologia rimanga fondamentale, la comprensione e la gestione dei modelli di comportamento umano, dei flussi di lavoro e delle potenziali vulnerabilità devono essere al centro di strategie di sicurezza efficaci.

Sicurezza tradizionale vs. human-centric security

La sicurezza informatica tradizionale si affida a difese perimetrali come firewall e software antivirus per bloccare le minacce ai confini della rete. Sebbene efficaci contro i rischi noti, questi strumenti faticano a contrastare gli attacchi moderni che prendono di mira il comportamento umano, causa principale dell’88% delle violazioni. Di natura reattiva, i metodi tradizionali spesso non riescono a fronteggiare il phishing, il social engineering o la proliferazione delle identità basate sul cloud, lasciando lacune negli odierni ambienti di lavoro decentralizzati.

La human-centric cybersecurity ribalta questo modello, trattando gli individui come risorse critiche piuttosto che come vulnerabilità. Invece di regole rigide, combina l’analisi comportamentale e la formazione adattiva per allineare la sicurezza al modo di lavorare dei dipendenti. Ad esempio, la piattaforma Nexus di Proofpoint, basata sull’intelligenza artificiale, analizza trilioni di interazioni quotidiane per rilevare anomalie nelle e-mail, nelle applicazioni SaaS e negli strumenti di collaborazione.

Questo approccio riduce la dipendenza da difese perimetrali obsolete, concentrandosi sulle intenzioni, come l’individuazione di autorizzazioni rischiose per le app o modelli di accesso ai dati insoliti. Inoltre, promuove la responsabilità attraverso strumenti come la piattaforma Proofpoint, che automatizza la formazione personalizzata per gli utenti ad alto rischio, rivolgendosi ai due terzi dei dipendenti che mettono consapevolmente a rischio le loro organizzazioni, secondo il rapporto State of Phish di Proofpoint.

I componenti chiave della human-centric security

Una sicurezza incentrata sull’uomo efficace richiede una strategia olistica che affronti quattro pilastri interconnessi per garantire sia la robustezza tecnica che la resilienza comportamentale. Questi componenti operano in sinergia per mitigare i rischi, allineandosi al modo in cui le persone interagiscono con la tecnologia.

1. Difesa dalle minacce attraverso i canali umani

La protezione moderna dalle minacce privilegia le piattaforme di comunicazione dove proliferano gli attacchi mirati agli individui: e-mail, strumenti di collaborazione, social media e app cloud. I sistemi avanzati sfruttano l’intelligenza artificiale per rilevare campagne di social engineering in più fasi, phishing delle credenziali e minacce emergenti come le truffe vocali (vishing). Analizzando i modelli comportamentali e correlati i rischi nei diversi spazi di lavoro digitali, le organizzazioni possono bloccare preventivamente gli attacchi prima che raggiungano gli utenti.

2. Protezione dei dati sensibile al contesto

Le strategie di sicurezza dei dati devono distinguere tra esposizione accidentale e intenzioni dolose. I sistemi incentrati sull’uomo applicano politiche in modo dinamico in base ai ruoli degli utenti, alla sensibilità dei dati e al contesto del flusso di lavoro. Questo approccio riduce gli attriti operativi minimizzando gli avvisi superflui e prevenendo automaticamente azioni ad alto rischio come la condivisione non autorizzata di file o configurazioni errate accidentali del cloud.

3. Mitigazione dei rischi legati al SaaS e all’identità

Mentre le organizzazioni devono affrontare la proliferazione del SaaS e la decentralizzazione della forza lavoro, la protezione degli ecosistemi di identità diventa cruciale. Programmi efficaci monitorano continuamente i modelli di autenticazione, applicano l’accesso con privilegi minimi e identificano i percorsi di attacco sovraesposti negli ambienti cloud. Ciò include l’automazione delle revisioni delle autorizzazioni e il rilevamento dell’utilizzo anomalo dei token per impedire il movimento laterale da parte di account compromessi.

4. Rafforzamento continuo del comportamento

Andando oltre le semplici liste di controllo di conformità, un approccio human-centric integra la formazione sulla sicurezza nei flussi di lavoro quotidiani. Le piattaforme di formazione adattive al rischio offrono micro-lezioni durante i momenti di alta esposizione, ad esempio quando gli utenti interagiscono con link sospetti, per rafforzare le pratiche sicure. Percorsi di apprendimento personalizzati, basati sulla storia di esposizione alle minacce di ogni singolo utente, favoriscono cambiamenti comportamentali misurabili e riducono la vulnerabilità all’ingegneria sociale.

Integrando questi componenti, le aziende creano una strategia di difesa approfondita che rafforza le posture tecniche e promuove una forza lavoro consapevole della sicurezza. Questa doppia attenzione garantisce che la protezione si evolva di pari passo con l’innovazione degli aggressori e le modalità dinamiche di lavoro delle persone.

Vantaggi della human-centric security

Le strategie di human-centric security danno priorità agli individui come componenti critici della resilienza della cybersecurity, affrontando le vulnerabilità che le soluzioni puramente tecniche spesso trascurano.

1. Postura di sicurezza migliorata

Concentrarsi sui fattori umani riduce del 95% gli incidenti informatici legati all’errore umano. Gli strumenti di analisi comportamentale monitorano l’attività degli utenti, come le autorizzazioni delle app SaaS o i modelli di accesso anomali, per rilevare minacce quali l’uso improprio delle credenziali o i tentativi di phishing. Abbinando questo approccio a programmi di formazione adattivi, che personalizzano le simulazioni in base ai profili di rischio individuali, è possibile ridurre la suscettibilità al phishing.

2. Cultura della sicurezza più forte

Un modello incentrato sull’uomo promuove una cultura in cui i dipendenti passano da essere una passività a difensori attivi. Gartner riferisce che le organizzazioni con una cultura della sicurezza resiliente registrano il 30% in meno di incidenti di sicurezza rispetto a quelle che non ne dispongono. Questo cambiamento garantisce che i dipendenti riconoscano minacce come il vishing o il BEC e le segnalino in modo proattivo.

3. Mitigazione proattiva dei rischi

La human-centric security sposta le organizzazioni dalla gestione reattiva delle emergenze alla gestione predittiva delle minacce. Sfruttando l’analisi comportamentale e gli strumenti basati sull’intelligenza artificiale, le aziende possono rilevare e mitigare i rischi prima che si trasformino in incidenti veri e propri. Questo approccio consente ai team di sicurezza di identificare potenziali vulnerabilità nel comportamento umano e di affrontarle in modo proattivo.

4. Maggiore efficienza operativa

L’allineamento delle misure di sicurezza con i flussi di lavoro umani riduce al minimo gli attriti e migliora l’efficienza operativa. Le protezioni sensibili al contesto e gli strumenti di sicurezza intuitivi riducono le interruzioni involontarie delle attività quotidiane, mantenendo un elevato livello di sicurezza. Un approccio attento alle operazioni migliora la produttività e incoraggia i dipendenti a partecipare attivamente alle pratiche di sicurezza.

5. Riduzione delle minacce interne

Gli approcci human-centric mitigano sia le minacce interne accidentali che quelle dolose. Programmi di formazione su misura affrontano la negligenza, mentre l’analisi comportamentale identifica anomalie come l’accesso non autorizzato ai dati o trasferimenti di file insoliti.

Dando priorità al comportamento umano insieme alla tecnologia, le organizzazioni si allineano alla proiezione di Gartner secondo cui il 50% dei CISO adotterà strategie incentrate sull’uomo entro il 2027. Questo cambiamento trasforma la vulnerabilità in resilienza, garantendo che le persone diventino la pietra angolare della difesa della sicurezza informatica.

Sfide e considerazioni

L’implementazione di una sicurezza incentrata sulle persone richiede alle aziende di affrontare complessi cambiamenti culturali e operativi, bilanciando l’innovazione tecnologica con il comportamento umano. Di seguito sono riportate le sfide chiave evidenziate dalle ricerche di settore e dalle pratiche di sicurezza informatica:

Cambiamenti culturali necessari

Il passaggio a una sicurezza incentrata sulle persone richiede un cambiamento fondamentale nella mentalità organizzativa. I modelli tradizionali spesso trattano i dipendenti come vulnerabilità da controllare, ma gli approcci moderni richiedono la promozione di una responsabilità condivisa in cui ogni individuo partecipa attivamente alla mitigazione delle minacce.

Secondo il rapporto 2024 State of the Phish di Proofpoint, il 96% dei dipendenti compie consapevolmente azioni rischiose nonostante comprenda i pericoli per la sicurezza, con il 71% che ammette comportamenti come il riutilizzo delle password o il clic su link sospetti. Il successo dipende dal superamento delle misure punitive a favore di strategie che creano fiducia, come una comunicazione trasparente, la segnalazione non punitiva degli errori e la formazione specifica per ruolo.

Equilibrio tra tecnologia e umanità

La human-centric security si basa su strumenti avanzati come l’analisi comportamentale basata sull’intelligenza artificiale, ma le organizzazioni devono evitare di affidarsi eccessivamente alla tecnologia a scapito dell’usabilità. Un sondaggio Gartner ha rivelato che il 74% dei dipendenti aggira i protocolli di sicurezza che ostacolano la produttività, evidenziando il rischio di soluzioni che causano attriti.

La piattaforma Nexus di Proofpoint affronta questo problema integrando il rilevamento delle minacce nei flussi di lavoro quotidiani (ad esempio, e-mail e strumenti di collaborazione), garantendo che le protezioni si adattino al contesto dell’utente senza interrompere la produttività. Tuttavia, mantenere questo equilibrio rimane una sfida. Ad esempio, l’autenticazione a più fattori (MFA) migliora la sicurezza, ma può frustrare gli utenti se implementata in modo inadeguato.

Misurare e sostenere il cambiamento comportamentale

Quantificare l’impatto delle iniziative incentrate sulle persone rappresenta un altro ostacolo. Sebbene strumenti come l’Attack Index di Proofpoint aiutino a stabilire le priorità dei rischi analizzando il volume delle minacce e la vulnerabilità degli utenti, le organizzazioni spesso faticano a correlare gli investimenti nella formazione con la riduzione dei tassi di violazione.

L’adattamento continuo è fondamentale, poiché i cybercriminali perfezionano costantemente le loro tattiche di social engineering. ZenGuide di Proofpoint automatizza percorsi di apprendimento personalizzati per gli utenti ad alto rischio, ma mantenere il coinvolgimento nel tempo richiede un’innovazione continua per garantire che la formazione rimanga pertinente.

Affrontare la proliferazione delle identità

La proliferazione delle app cloud e degli strumenti di collaborazione ha portato alla proliferazione delle identità, con gli utenti che gestiscono decine di credenziali su diverse piattaforme. Questa complessità aumenta la superficie di attacco.

Le soluzioni di sicurezza incentrate sulle persone devono semplificare la gestione degli accessi senza sovraccaricare gli utenti. Questa sfida fondamentale è affrontata dalla protezione estesa di Proofpoint a piattaforme come Slack e WhatsApp che richiedono una perfetta integrazione con i flussi di lavoro esistenti.

Affrontare gli utenti ad alto rischio

“Tutti possono rappresentare un rischio per un’azienda, ma alcuni utenti tendono a essere più a rischio di altri”, avverte Sarah Pan, Senior Product Marketing Manager di Proofpoint. Le organizzazioni devono prestare particolare attenzione agli utenti ad alto rischio che rappresentano minacce significative per la sicurezza.

Sulla base delle informazioni raccolte dalla ricerca di Proofpoint, tre tipi di utenti rappresentano il rischio maggiore:

  • Utenti che cliccano con facilità: obiettivi primari per attacchi di phishing e social engineering; questi individui sono inclini a cliccare su link o allegati nelle e-mail senza un’adeguata verifica.
  • Utenti frustrati: i dipendenti che considerano le misure di sicurezza come ostacoli alla produttività spesso cercano di aggirare i controlli, esponendo potenzialmente l’organizzazione a rischi.
  • Utenti negligenti: questi dipendenti ritengono che la sicurezza non sia una loro responsabilità, spesso ignorando le best practice e completando solo la formazione obbligatoria senza interiorizzarne l’importanza.

Per mitigare i rischi associati a questi tipi di utenti, le aziende dovrebbero implementare programmi di formazione mirati, utilizzare l’analisi comportamentale per identificare i modelli rischiosi e creare una cultura della sicurezza che enfatizzi la responsabilità condivisa.

Implementare la human-centric cybersecurity: un framework strategico

La sicurezza incentrata sull’uomo richiede un approccio unificato che dia priorità sia alle difese tecniche sia alle informazioni sul comportamento umano. Di seguito è presentata una strategia di implementazione attuale, in linea con le moderne esigenze organizzative e il panorama delle minacce in evoluzione.

1. Implementare una difesa multicanale contro le minacce

Inizia identificando le persone più attaccate, ovvero i dipendenti ad alto rischio presi di mira tramite e-mail, strumenti di collaborazione o social media. Implementa sistemi di rilevamento delle minacce basati sull’intelligenza artificiale che analizzano i modelli di comunicazione su questi canali per bloccare attacchi avanzati come il phishing tramite codici QR, gli exploit degli allegati HTML e il social engineering generato dall’intelligenza artificiale.

Le piattaforme moderne utilizzano modelli di intelligenza artificiale ensemble per correlare i rischi in tempo reale, neutralizzando le minacce prima della consegna e aggiornando le difese anche se i link dannosi si evolvono dopo la consegna.

Azioni chiave:

  • Mappare le superfici di attacco su messaggistica, app cloud e piattaforme di collaborazione.
  • Utilizzare l’analisi comportamentale per dare priorità alla protezione dei ruoli ad alta esposizione (ad esempio, finanza, dirigenti).
  • Automatizzare il contenimento delle minacce con modelli che si adattano ai nuovi vettori di attacco, come le truffe vocali.

2. Applicare una protezione dei dati sensibile al contesto

Passa da rigide regole di prevenzione della perdita di dati a politiche adattive che distinguono l’esposizione accidentale dall’intento doloso. I sistemi dovrebbero classificare i dati in modo dinamico in base ai ruoli degli utenti, al contesto del flusso di lavoro e alla sensibilità dei dati. Ad esempio, bloccare automaticamente i trasferimenti di file non autorizzati nell’archiviazione cloud, consentendo al contempo la condivisione approvata nei canali regolamentati.

Azioni chiave:

  • Applicare l’analisi delle intenzioni per ridurre drasticamente i falsi positivi rispetto al DLP tradizionale.
  • Integrare il tracciamento della provenienza dei dati per monitorare le informazioni sensibili nelle app SaaS.
  • Allineare i controlli agli standard di conformità (GDPR, HIPAA) senza ostacolare la produttività

3. Proteggere gli ecosistemi SaaS e delle identità

Combatti la proliferazione del SaaS e i rischi legati alle identità unificando i controlli di accesso in tutti gli ambienti ibridi. Implementa un monitoraggio continuo per individuare anomalie di autenticazione, account con privilegi eccessivi e autorizzazioni cloud configurate in modo errato. I sistemi automatizzati dovrebbero applicare l’accesso con privilegi minimi e revocare le credenziali obsolete per limitare i movimenti laterali.

Azioni chiave:

  • Conduci revisioni trimestrali degli accessi alle applicazioni SaaS critiche.
  • Rileva e correggi i percorsi di attacco esposti negli ambienti cloud.
  • Integra le strutture di identità per semplificare l’autenticazione nei sistemi legacy e moderni.

4. Fornire una guida comportamentale continua

Sostituisci la formazione annuale sulla conformità con un apprendimento adattivo che integra il coaching sulla sicurezza nei flussi di lavoro quotidiani. Utilizza i profili di rischio per attivare micro-lezioni durante i momenti ad alto rischio, come quando i dipendenti interagiscono con link sospetti, e fornisci feedback in tempo reale attraverso campagne di phishing simulato.

Azioni chiave:

  • Automatizzare l’iscrizione a corsi di formazione mirati in base all’esposizione individuale alle minacce.
  • Riconoscere e premiare i comportamenti sicuri tramite dashboard dei dipendenti.
  • Misurare il successo attraverso i tassi di suscettibilità al phishing, non solo attraverso metriche di completamento.

Mantenere il programma

  • Confrontare e adattare: confronta le posture di sicurezza con quelle dei concorrenti del settore e adegua i controlli su base trimestrale.
  • Promuovere la responsabilità: fornisci alla leadership metriche che quantificano il rischio umano (ad esempio, tassi di clic, violazioni delle politiche di accesso).
  • Coltivare la resilienza: crea canali di segnalazione senza colpevolizzazione e celebra i team che dimostrano pratiche sicure.

Questo framework trasforma la human-centric security da una checklist reattiva a una strategia proattiva, allineando i controlli tecnici alla realtà del modo in cui le persone lavorano. Concentrandosi su questi quattro pilastri, le organizzazioni possono rafforzare le difese e consentire ai dipendenti di agire come guardiani informati contro le minacce in continua evoluzione.

Il futuro della human-centric security

Il mondo della human-centric security sta cambiando rapidamente, spinto dai progressi tecnologici e dalle mutevoli priorità organizzative. L’attenzione all’integrazione del comportamento umano con framework di sicurezza avanzati è diventata fondamentale con l’aumentare della sofisticazione delle minacce informatiche. Di seguito sono riportate le tendenze chiave che stanno plasmando il futuro della sicurezza incentrata sulle persone.

Integrazione di IA e machine learning

L’intelligenza artificiale e l’apprendimento automatico stanno rivoluzionando la sicurezza incentrata sull’uomo, consentendo l’analisi comportamentale in tempo reale e il rilevamento predittivo delle minacce. I sistemi moderni ora sfruttano l’IA per stabilire comportamenti di base degli utenti, segnalare anomalie e automatizzare le risposte alle attività sospette. I modelli di apprendimento automatico personalizzano anche la formazione sulla sicurezza adattando i contenuti ai profili di rischio individuali.

Il passaggio all’intelligenza artificiale spiegabile (XAI) è fondamentale per mantenere la fiducia in questi sistemi. I team di sicurezza richiedono processi decisionali trasparenti basati sull’intelligenza artificiale per convalidare gli avvisi ed evitare interpretazioni errate dei falsi positivi. Aziende come IBM sottolineano la necessità di una collaborazione tra esseri umani e intelligenza artificiale, in cui l’apprendimento automatico integra, anziché sostituire, le competenze umane nell’analisi delle minacce.

Continuous Threat Exposure Management (CTEM)

Il CTEM è un approccio proattivo alla sicurezza informatica che dà priorità alla valutazione e alla mitigazione dei rischi in tempo reale. Fornisce una visione olistica delle minacce organizzative che consente ai team di classificare i rischi in base al potenziale impatto. Gartner osserva che il CTEM aiuta le organizzazioni a “camminare sul filo del rasoio” tra le limitazioni delle risorse e le minacce in evoluzione, adeguando dinamicamente le posture di sicurezza.

Questo framework è in linea con i principi incentrati sull’uomo, poiché si concentra sui rischi legati agli utenti, come la vulnerabilità al phishing o i diritti di accesso configurati in modo errato, piuttosto che esclusivamente sulle vulnerabilità tecniche. L’enfasi sul monitoraggio continuo si integra perfettamente con le architetture Identity Fabric, che unificano i controlli di accesso in ambienti ibridi. Correlare i dati sulle minacce con l’analisi del comportamento degli utenti, le organizzazioni possono isolare rapidamente gli account compromessi e ridurre al minimo l’impatto delle violazioni.

Convergenza tra Identity Fabric e Zero Trust

Le architetture Identity Fabric stanno emergendo come pietra angolare della sicurezza incentrata sull’uomo, in particolare negli ambienti multi-cloud. Questo framework integra strumenti disparati di gestione delle identità e degli accessi (IAM) in un sistema unificato, fornendo visibilità centralizzata sui privilegi e sulle attività degli utenti.

La sinergia tra Identity Fabric e i modelli Zero Trust è particolarmente trasformativa. Il principio “mai fidarsi, sempre verificare” di Zero Trust si basa sull’autenticazione continua, che le Identity Fabric facilitano attraverso valutazioni adattive del rischio. Ad esempio, le Identity Fabric basate sull’intelligenza artificiale valutano in tempo reale fattori contestuali come la posizione geografica e lo stato dei dispositivi, regolando dinamicamente le autorizzazioni di accesso.

Consolidamento delle piattaforme e sicurezza componibile

La tendenza verso il consolidamento delle piattaforme di sicurezza informatica e gli stack di sicurezza integrati risponde alle sfide poste dalla proliferazione degli strumenti e dalla complessità operativa. I sistemi consolidati forniscono una visibilità olistica e consentono ai team di sicurezza di correlare i dati tra endpoint, reti e identità in modo più efficace. Ciò si traduce in protocolli di sicurezza più semplici per i dipendenti, con meno password da ricordare e dashboard unificate per la segnalazione degli incidenti.

Le architetture di sicurezza componibili completano il consolidamento offrendo framework modulari e adattabili. Gartner prevede che entro il 2027 il 50% delle applicazioni aziendali core adotterà design componibili, rendendo necessari sistemi di sicurezza in grado di riconfigurarsi dinamicamente in base all’evoluzione delle minacce. Questa modularità supporta le strategie incentrate sull’uomo, consentendo alle organizzazioni di implementare controlli sensibili al contesto, ad esempio requisiti di autenticazione più rigorosi per le transazioni ad alto rischio, mantenendo al contempo un accesso senza interruzioni per le attività di routine.

Apprendimento continuo e formazione adattiva

Con una previsione di raggiungere i 10 miliardi di dollari entro il 2027, il mercato della formazione sulla consapevolezza della sicurezza riflette la crescente consapevolezza che i programmi di formazione statici e annuali sono inadeguati. Le organizzazioni orientate al futuro stanno adottando modelli di apprendimento continuo in cui i dipendenti ricevono micro-lezioni su misura per le minacce emergenti. Ad esempio, la Federal Cyber Defense Skilling Academy della CISA pone l’accento su simulazioni pratiche che rispecchiano scenari di attacco reali, favorendo la “memoria muscolare” per la risposta agli incidenti.

Le piattaforme avanzate ora integrano la formazione con l’analisi comportamentale, iscrivendo automaticamente gli utenti ad alto rischio a moduli mirati. Se un dipendente fallisce ripetutamente le simulazioni di phishing, il sistema potrebbe assegnargli workshop obbligatori sulle tecniche di verifica delle e-mail. Questo approccio a ciclo chiuso garantisce che la formazione si evolva di pari passo con le esigenze dell’organizzazione e le tattiche degli aggressori.

In che modo Proofpoint può aiutare la tua azienda

Proofpoint offre una sicurezza incentrata sull’uomo attraverso l’innovazione continua, implementando oltre 80 miglioramenti solo nell’ultimo anno per contrastare minacce in continua evoluzione come il phishing tramite codici QR, allegati HTML dannosi e social engineering generato dall’intelligenza artificiale. Al centro di questo approccio c’è Nexus, un insieme di modelli di intelligenza artificiale che combinano machine learning, visione artificiale e modelli linguistici proprietari. A differenza delle soluzioni isolate, Nexus opera lungo l’intero ciclo di vita delle minacce, bloccando gli attacchi prima della consegna, neutralizzando i rischi post-consegna tramite l’intelligenza artificiale comportamentale e aggiornando le difese in tempo reale anche se i link dannosi si evolvono prima di essere cliccati.

Questa strategia di difesa approfondita garantisce che la protezione si adatti sia alle tattiche note che a quelle emergenti. Ad esempio, il modello linguistico in-line di Proofpoint decifra le intenzioni degli aggressori in diverse lingue e contesti, mentre la visione artificiale analizza i media incorporati come i codici QR per prevenire le truffe basate sulle immagini. Il sistema si aggiorna dinamicamente utilizzando trilioni di punti dati provenienti dall’intelligence globale sulle minacce, consentendogli di filtrare le minacce di routine con il ML classico e di inoltrare gli attacchi complessi a livelli di rilevamento avanzati.

Unificando l’analisi semantica pre-consegna, i controlli adattivi post-consegna e le protezioni al momento del clic, Proofpoint fornisce una sicurezza end-to-end in linea con le modalità con cui le minacce moderne prendono di mira le persone. Questo approccio multilivello trasforma il rischio umano in resilienza organizzativa, garantendo la protezione dei dipendenti anche quando i metodi di attacco cambiano.

Pronto a provare Proofpoint?

Inizia la tua prova gratuita di Proofpoint.