Il minestrone alfabetico del settore della sicurezza informatica prevede moltissimi acronimi tecnologici e DSPM è l’ultimo della serie; il recente interesse per questo acronimo ha portato ad esaminare attentamente diversi concetti di sicurezza che hanno confuso il significato che si cela dietro l'espressione gestione della postura di sicurezza dei dati.
Il DSPM (Data Security Posture Management) consente di individuare dove si trovano i dati sensibili, chi vi ha accesso, come vengono utilizzati e come sono configurati i controlli e le autorizzazioni di sicurezza negli archivi di dati o nelle applicazioni che ospitano i dati. A chiunque conosca Varonis, questo dovrebbe dire qualcosa.
L'impegno tradizionale in materia di sicurezza si è concentrato su tutti questi livelli prima dei dati: i firewall, gli endpoint, i gateway e così via. Firewall, endpoint e gateway rappresentano un ostacolo che gli aggressori devono superare e attraversare per raggiungere il vero obiettivo: i dati che risiedono negli archivi dati tradizionali e nelle applicazioni SaaS.
Per mantenere un solido approccio alla sicurezza dei dati, è necessario proteggere i dati nel luogo in cui risiedono. In questo modo, se si verifica un guasto o una lacuna in uno degli altri livelli, la sicurezza viene mantenuta perché i dati principali vengono bloccati.
Ora che abbiamo spiegato che cos'è la DSPM, demistifichiamo i miti che lo circondano.
Preferisci ascoltare invece di leggere? Ascolta Marco Galimberti, Security Architect Manager di Varonis, e questa registrazione in cui Mike Thompson, Security Architect Manager di Varonis, e io illustriamo i dettagli del DSPM e i miti che lo circondano .
Mito n. 1: la DSPM è un concetto completamente nuovo.
Verità: il concetto di DSPM esiste da anni.
Anche se DSPM è un termine nuovo, scoprire e proteggere i dati sensibili non è un concetto inedito. Tuttavia, è utile avere un nome per definire la metodologia.
In passato, la maggior parte delle organizzazioni non era abituata a ragionare con un approccio incentrato sui dati. DSPM, come termine, ha aperto nuovi modi di pensare alla sicurezza per chi forse non ha mai utilizzato questo approccio in precedenza.
Molti fornitori di DSPM possono mostrare dove si trovano i dati sensibili e se sono a rischio, ma non possono correggere l'esposizione dei dati.
Per Varonis, scoprire dove risiedono i dati sensibili, mappare gli accessi e le autorizzazioni, verificare chi accede ai dati e poi adottare misure per rimediare e bloccarli, è stata parte della missione fin dall'inizio.
Anche se DSPM è un termine nuovo per concetti già noti, aiuta a inquadrare la conversazione e spinge tutti a lavorare verso lo stesso obiettivo: proteggere dati preziosi.
Mito n. 2: la DSPM riguarda l'infrastruttura cloud e DevOps.
Verità: DSPM riguarda i dati e i dati sono ovunque.
Quando si osserva l'attuale mercato del DSPM, gran parte dell'attenzione è rivolta ai dati collegati alle piattaforme infrastrutturali, come Azure BLOB, S3, data lake e database, il back-end principale in cui si creano diversi prodotti e soluzioni.
Ma il DSPM è molto più di questo. Certamente l'infrastruttura e lo sviluppo fanno parte della metodologia, ma i dati non risiedono solo nelle piattaforme infrastrutturali. Alcuni dei dati più critici risiedono in SaaS, dove gli utenti hanno il controllo e anche SaaS ha un'ampia superficie di attacco.
Salesforce, ad esempio, è il backend di molte applicazioni diverse, dalla finanza all'assistenza sanitaria e tutto il resto e non viene utilizzato solo per le vendite. Molti dati sensibili possono finire qui. Gli utenti possono esportare quei dati e caricarli su Box, quindi condividerli con altri e questo ciclo si ripete continuamente.
Per quanto riguarda l'archiviazione tradizionale dei dati, si pensi a Google Workspace, Box o Microsoft 365. Si tratta di piattaforme collaborative in cui finiscono i dati. Ma la DSPM non riguarda solo l'applicazione in cui arrivano i dati, ma anche il loro ciclo di vita.
Se ci pensiamo dal punto di vista DevOps, dove i team creano applicazioni che risiedono su questa infrastruttura, dove si trova potenzialmente quel codice? Il codice sorgente si potrebbe trovare, ad esempio, in GitHub e questo costituisce un altro livello che necessita di protezione nella strategia di gestione della postura di sicurezza dei dati.
Quando si tratta di comprendere il ciclo di vita dei dati, tieni presente questi due fattori:
- Pensa in modo critico al luogo in cui potrebbero risiedere i tuoi dati. Noi di Varonis parliamo con team che spesso hanno una visione ristretta della posizione dei dati e non sempre tengono conto di quale potrebbe essere l'interazione tra le loro piattaforme. Adotta una mentalità aperta e non dare per scontato che i dati risiedano in un'unica posizione.
- Ciascuna piattaforma è unica. Dai modelli di autorizzazioni alle funzionalità di controllo, il modo in cui ciascun sistema viene aggiornato e mantenuto è molto diverso. Salesforce, Google Workspace e Zoom sono tutte applicazioni importanti, ma non hanno quasi nulla in comune. Ognuna di esse presenta sfide di sicurezza specifiche che dobbiamo essere in grado di affrontare individualmente per ciascuna piattaforma.
Sebbene gran parte della DSPM si concentri sul cloud, è anche importante ricordare che on-prem non porterà da nessuna parte. Non possiamo ignorarlo in termini di gestione complessiva della postura.
L'ambiente on-prem presenta le stesse sfide, ma su una scala diversa. I dati on-prem sono ancora enormi e le autorizzazioni possono essere potenzialmente complesse, anche se le autorizzazioni NTFS esistono da anni.
Mito n. 3: la DSPM è incentrata sulla scoperta.
Verità: la scoperta è solo la prima fase.
La scoperta è in cima alla mente di tutti e giustamente. È fondamentale capire dove sono archiviati i dati, che tipo di dati vengono archiviati e come gli utenti interagiscono con essi. Tuttavia, questa è solo la prima fase.
Le aziende hanno enormi quantità di dati che aumentano ogni giorno. Riordinare un file alla volta non è efficace né realistico. L'individuazione automatica dei dati offre un ulteriore contesto per prendere decisioni più informate su come dovrebbe essere la tua politica di sicurezza e su come eseguirla.
Senza scoperta, le organizzazioni non possono prendere decisioni basate sulla realtà del proprio ambiente. Tuttavia, l'obiettivo non è solo l'individuazione dei dati: è solo un passaggio e un componente del processo per individuare e ridurre il rischio.
Ciò che conta veramente è il modo in cui si traducono questi risultati in una riduzione effettiva del rischio e in un miglioramento della situazione di sicurezza. Formulando policy che la tua organizzazione può mettere in pratica, che non rimarranno solo sulla carta, riuscirai a tenere i tuoi dati sotto controllo.
Per scegliere in modo efficace dove concentrare il tuo impegno, è essenziale attribuire priorità alla sensibilità, alle autorizzazioni e all'attività dei tuoi dati. Poni domande come: "Chi può accedere ai dati sensibili e cosa può farne? Chi non accede a questi dati? E chi in azienda condivide queste informazioni al di fuori dell'azienda per svolgere il proprio lavoro?"
Mito n. 4: la copertura è sovrana.
Verità: una visibilità approfondita aiuta a ridurre i rischi.
Questo mito è fratello del mito n. 3 sulla scoperta dei dati, di cui abbiamo parlato in precedenza. Scoprire e trovare i dati su tutte le piattaforme immaginabili aiuta un'organizzazione solo fino a un certo punto.
Sebbene sia importante pensare in modo critico alla posizione dei tuoi dati, se non hai una visibilità più approfondita delle piattaforme e delle app SaaS che ospitano i dati sarà difficile, se non impossibile, misurare e ridurre i rischi che li circondano. Non è consigliabile spuntare una casella per indicare che tecnicamente ti stai occupando di tutto, quando non fornisci alcun contesto per ridurre i rischi.
È necessario trovare un equilibrio tra l'avere una visibilità in molte aree diverse e l'avere una visibilità approfondita che ti consentirà effettivamente di disporre di controlli di sicurezza efficaci.
Se non disponi di un livello approfondito di visibilità e di modi per rendere la sicurezza fruibile, stai perdendo il lato della gestione della postura del DSPM. Non si tratta solo di scoperta. Una sicurezza adeguata si deve incentrare più in profondità e occorre fare il passo successivo per proteggere i dati oltre il livello superficiale.
Mito n. 5: i flussi di lavoro equivalgono alla risoluzione dei problemi.
Verità: i flussi di lavoro spesso risolvono i problemi superficiali, ma non la causa principale.
Il fatto che un ticket di help desk venga aperto e chiuso non significa che un problema sia stato veramente risolto. I flussi di lavoro e i piani sono importanti, ma l'esecuzione è ciò che conta.
I flussi di lavoro lasciano spazio all'errore umano, che si tratti di valutare male lo scenario o di correggere solo il sintomo, non la causa principale. È importante capire com'è il processo e testare lo stress test dei flussi di lavoro implementati.
Man mano che i tuoi dati crescono, ti consigliamo di assicurarti che i tuoi flussi di lavoro tengano conto della scalabilità dei tuoi dati. Le piattaforme SaaS sono progettate per elevati livelli di collaborazione, in cui i tuoi dati risiedono e vengono condivisi.
L'automazione può aiutare a contrastare le minacce ai tuoi dati e a prendere decisioni quando gli umani non possono farlo, come chiudere immediatamente l'accesso a file specifici se l'attività di un utente è sospetta.
L'approccio di Varonis alla DSPM
In Varonis, ci siamo sempre occupati dei dati.
Con le informazioni sensibili archiviate in numerose posizioni e il costante aumento della collaborazione tra le organizzazioni, la portata dei danni è in continua crescita. Il danno che un particolare utente potrebbe arrecare se venisse compromesso o commettesse un semplice errore continua a crescere.
I dati sono come l'acqua e, in caso di crepe, fuoriescono. Anche se avessi un team di sicurezza di oltre 1.000 persone, avrei comunque problemi, a causa di errori umani. I team di sicurezza necessitano di una piattaforma dedicata a tutti gli aspetti della cybersecurity, inclusa una soluzione di DSPM affidabile.
Varonis protegge i tuoi dati ovunque risiedano, nei repository SaaS, on-prem, nei repository su cloud privati, nell'infrastruttura come servizio e/o nei database strutturati. Vogliamo assicurarci che tu abbia una visibilità olistica in tutte le aree perché i dati saranno collocati lì.
La dashboard DSPM personalizzabile di Varonis consente alle organizzazioni di valutare agevolmente la postura di sicurezza dei dati con un'interfaccia intuitiva e personalizzabile. Individua facilmente rischi come esposizione di dati sensibili, configurazioni errate, violazioni delle policy, attività sospette sui dati, identità utente obsolete e rischiose e altro ancora.
Le nostre dashboard di DSPM offrono a te e ai tuoi auditor una visione in tempo reale e prioritaria del rischio dei dati e di come cambia nel tempo.
La nostra Data Security Platform non ti offre solo una visione di alto livello dei tuoi rischi: la nostra automazione corregge anche ciò che scopre. La nostra soluzione dispone di policy di correzione pronte all'uso integrate e utilizza l'automazione con privilegi minimi in modo da poter scoprire i rischi nel tuo ambiente fin dal primo giorno, inviando un pacchetto di esposizione dei dati pubblici e a livello di organizzazione. Correggi le configurazioni errate con un semplice clic grazie alla gestione automatizzata della postura.
Le piattaforme cloud di oggi presentano sfide di sicurezza uniche, tra cui identità utente distinte. Varonis ti consente di monitorare le identità dei tuoi utenti in tutte le aree in cui risiedono i tuoi dati, in modo da poter individuare immediatamente le attività dannose e comprendere i comportamenti tipici nel tuo ambiente.
Il nostro team di risposta proattiva agli incidenti monitora i tuoi dati fin dal primo giorno, così puoi concentrarti su altre attività ed evitare e-mail di alert e notifiche ridondanti. I nostri analisti sfruttano la nostra esperienza collettiva in materia di sicurezza e segnalano non solo alert, ma anche incidenti che potrebbero richiedere indagini.
Varonis è dotata di politiche di remediation già pronte personalizzabili per la tua organizzazione. Definisci le regole, e i nostri robot faranno il resto.
Durante un recente webinar, Mike Thompson di Varonis ed io abbiamo delineato l'esatta strategia di sicurezza dei dati che abbiamo utilizzato con oltre 7.000 CISO, illustrando come la nostra piattaforma di sicurezza dei dati sia la scelta migliore per le organizzazioni che desiderano dare priorità alla visibilità approfondita dei dati, alle funzionalità di classificazione e alla remediation automatica, per ottenere una sicurezza dei dati efficace.
Guarda la sessione completa per scoprire ulteriori informazioni sul DSPM e su come la soluzione giusta può aiutare a migliorare la postura di sicurezza della tua organizzazione.
Vuoi iniziare subito ad agire? Consigliamo di iniziare con il nostro Data Risk Assessment, noto in tutto il mondo, per vedere dove il tuo ambiente è maggiormente a rischio e aumentare la protezione della tua postura di sicurezza.
O que devo fazer agora?
Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:
Agende uma demonstração conosco Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.
Veja um exemplo do nosso Relatório de Risco de Dados Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.
Siga-nos no LinkedIn, YouTube et X (Twitter) Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.