Varonis announces strategic partnership with Microsoft to accelerate the secure adoption of Copilot.

Learn more

Approfondimento sul DSPM: sfatiamo i miti sulla sicurezza dei dati

DSPM (Data Security Posture Management) è l'acronimo leader nella sicurezza informatica. Tuttavia, le recenti discussioni hanno confuso il significato di gestione della posizione di sicurezza dei dati. Demistifichiamo il tutto.
Kilian Englert
7 minuto di lettura
Ultimo aggiornamento 9 aprile 2024
Dashboard DSPM

Il minestrone alfabetico del settore della sicurezza informatica prevede moltissimi acronimi tecnologici e DSPM è l’ultimo della serie; il recente interesse per questo acronimo ha portato ad esaminare attentamente diversi concetti di sicurezza che hanno confuso il significato che si cela dietro l'espressione gestione della postura di sicurezza dei dati. 

Il DSPM (Data Security Posture Management) consente di individuare dove si trovano i dati sensibili, chi vi ha accesso, come vengono utilizzati e come sono configurati i controlli e le autorizzazioni di sicurezza negli archivi di dati o nelle applicazioni che ospitano i dati. A chiunque conosca Varonis, questo dovrebbe dire qualcosa. 

Programma una demo personalizzata di 30 minuti con uno dei nostri esperti di sicurezza.
Richiedi una demo

L'impegno tradizionale in materia di sicurezza si è concentrato su tutti questi livelli prima dei dati: i firewall, gli endpoint, i gateway e così via. Firewall, endpoint e gateway rappresentano un ostacolo che gli aggressori devono superare e attraversare per raggiungere il vero obiettivo: i dati che risiedono negli archivi dati tradizionali e nelle applicazioni SaaS. 

Per mantenere un solido approccio alla sicurezza dei dati, è necessario proteggere i dati nel luogo in cui risiedono. In questo modo, se si verifica un guasto o una lacuna in uno degli altri livelli, la sicurezza viene mantenuta perché i dati principali vengono bloccati. 

Ora che abbiamo spiegato che cos'è la DSPM, demistifichiamo i miti che lo circondano.  

Preferisci ascoltare invece di leggere? Ascolta Marco Galimberti, Security Architect Manager di Varonis, e questa registrazione in cui Mike Thompson, Security Architect Manager di Varonis, e io illustriamo i dettagli del DSPM e i miti che lo circondano .  

Mito n. 1: la DSPM è un concetto completamente nuovo.  

Verità: il concetto di DSPM esiste da anni.  

Anche se DSPM è un termine nuovo, scoprire e proteggere i dati sensibili non è un concetto inedito. Tuttavia, è utile avere un nome per definire la metodologia. 

In passato, la maggior parte delle organizzazioni non era abituata a ragionare con un approccio incentrato sui dati. DSPM, come termine, ha aperto nuovi modi di pensare alla sicurezza per chi forse non ha mai utilizzato questo approccio in precedenza. 

Molti fornitori di DSPM possono mostrare dove si trovano i dati sensibili e se sono a rischio, ma non possono correggere l'esposizione dei dati. 

Per Varonis, scoprire dove risiedono i dati sensibili, mappare gli accessi e le autorizzazioni, verificare chi accede ai dati e poi adottare misure per rimediare e bloccarli, è stata parte della missione fin dall'inizio.  

Anche se DSPM è un termine nuovo per concetti già noti, aiuta a inquadrare la conversazione e spinge tutti a lavorare verso lo stesso obiettivo: proteggere dati preziosi. 

Mito n. 2: la DSPM riguarda l'infrastruttura cloud e DevOps.  

Verità: DSPM riguarda i dati e i dati sono ovunque.  

Quando si osserva l'attuale mercato del DSPM, gran parte dell'attenzione è rivolta ai dati collegati alle piattaforme infrastrutturali, come Azure BLOB, S3, data lake e database, il back-end principale in cui si creano diversi prodotti e soluzioni. 

Ma il DSPM è molto più di questo. Certamente l'infrastruttura e lo sviluppo fanno parte della metodologia, ma i dati non risiedono solo nelle piattaforme infrastrutturali. Alcuni dei dati più critici risiedono in SaaS, dove gli utenti hanno il controllo e anche SaaS ha un'ampia superficie di attacco. 

Salesforce, ad esempio, è il backend di molte applicazioni diverse, dalla finanza all'assistenza sanitaria e tutto il resto e non viene utilizzato solo per le vendite. Molti dati sensibili possono finire qui. Gli utenti possono esportare quei dati e caricarli su Box, quindi condividerli con altri e questo ciclo si ripete continuamente.  

Per quanto riguarda l'archiviazione tradizionale dei dati, si pensi a Google Workspace, Box o Microsoft 365. Si tratta di piattaforme collaborative in cui finiscono i dati. Ma la DSPM non riguarda solo l'applicazione in cui arrivano i dati, ma anche il loro ciclo di vita. 

Se ci pensiamo dal punto di vista DevOps, dove i team creano applicazioni che risiedono su questa infrastruttura, dove si trova potenzialmente quel codice? Il codice sorgente si potrebbe trovare, ad esempio, in GitHub e questo costituisce un altro livello che necessita di protezione nella strategia di gestione della postura di sicurezza dei dati. 

Sebbene gran parte della DSPM si concentri sul cloud, è anche importante ricordare che on-prem non porterà da nessuna parte. Non possiamo ignorarlo in termini di gestione complessiva della postura. 

L'ambiente on-prem presenta le stesse sfide, ma su una scala diversa. I dati on-prem sono ancora enormi e le autorizzazioni possono essere potenzialmente complesse, anche se le autorizzazioni NTFS esistono da anni.  

Mito n. 3: la DSPM è incentrata sulla scoperta.  

Verità: la scoperta è solo la prima fase.  

La scoperta è in cima alla mente di tutti e giustamente. È fondamentale capire dove sono archiviati i dati, che tipo di dati vengono archiviati e come gli utenti interagiscono con essi. Tuttavia, questa è solo la prima fase.  

Le aziende hanno enormi quantità di dati che aumentano ogni giorno. Riordinare un file alla volta non è efficace né realistico. L'individuazione automatica dei dati offre un ulteriore contesto per prendere decisioni più informate su come dovrebbe essere la tua politica di sicurezza e su come eseguirla.  

Senza scoperta, le organizzazioni non possono prendere decisioni basate sulla realtà del proprio ambiente. Tuttavia, l'obiettivo non è solo l'individuazione dei dati: è solo un passaggio e un componente del processo per individuare e ridurre il rischio. 

Ciò che conta veramente è il modo in cui si traducono questi risultati in una riduzione effettiva del rischio e in un miglioramento della situazione di sicurezza. Formulando policy che la tua organizzazione può mettere in pratica, che non rimarranno solo sulla carta, riuscirai a tenere i tuoi dati sotto controllo.   

Per scegliere in modo efficace dove concentrare il tuo impegno, è essenziale attribuire priorità alla sensibilità, alle autorizzazioni e all'attività dei tuoi dati. Poni domande come: "Chi può accedere ai dati sensibili e cosa può farne? Chi non accede a questi dati? E chi in azienda condivide queste informazioni al di fuori dell'azienda per svolgere il proprio lavoro?" 

Mito n. 4: la copertura è sovrana. 

Verità: una visibilità approfondita aiuta a ridurre i rischi.  

Questo mito è fratello del mito n. 3 sulla scoperta dei dati, di cui abbiamo parlato in precedenza. Scoprire e trovare i dati su tutte le piattaforme immaginabili aiuta un'organizzazione solo fino a un certo punto.  

Sebbene sia importante pensare in modo critico alla posizione dei tuoi dati, se non hai una visibilità più approfondita delle piattaforme e delle app SaaS che ospitano i dati sarà difficile, se non impossibile, misurare e ridurre i rischi che li circondano. Non è consigliabile spuntare una casella per indicare che tecnicamente ti stai occupando di tutto, quando non fornisci alcun contesto per ridurre i rischi. 

È necessario trovare un equilibrio tra l'avere una visibilità in molte aree diverse e l'avere una visibilità approfondita che ti consentirà effettivamente di disporre di controlli di sicurezza efficaci.

Se non disponi di un livello approfondito di visibilità e di modi per rendere la sicurezza fruibile, stai perdendo il lato della gestione della postura del DSPM. Non si tratta solo di scoperta. Una sicurezza adeguata si deve incentrare più in profondità e occorre fare il passo successivo per proteggere i dati oltre il livello superficiale.

Mito n. 5: i flussi di lavoro equivalgono alla risoluzione dei problemi.  

Verità: i flussi di lavoro spesso risolvono i problemi superficiali, ma non la causa principale.  

Il fatto che un ticket di help desk venga aperto e chiuso non significa che un problema sia stato veramente risolto. I flussi di lavoro e i piani sono importanti, ma l'esecuzione è ciò che conta.  

I flussi di lavoro lasciano spazio all'errore umano, che si tratti di valutare male lo scenario o di correggere solo il sintomo, non la causa principale. È importante capire com'è il processo e testare lo stress test dei flussi di lavoro implementati.  

Man mano che i tuoi dati crescono, ti consigliamo di assicurarti che i tuoi flussi di lavoro tengano conto della scalabilità dei tuoi dati. Le piattaforme SaaS sono progettate per elevati livelli di collaborazione, in cui i tuoi dati risiedono e vengono condivisi.  

L'automazione può aiutare a contrastare le minacce ai tuoi dati e a prendere decisioni quando gli umani non possono farlo, come chiudere immediatamente l'accesso a file specifici se l'attività di un utente è sospetta.  

L'approccio di Varonis alla DSPM 

In Varonis, ci siamo sempre occupati dei dati.  

Con le informazioni sensibili archiviate in numerose posizioni e il costante aumento della collaborazione tra le organizzazioni, la portata dei danni è in continua crescita. Il danno che un particolare utente potrebbe arrecare se venisse compromesso o commettesse un semplice errore continua a crescere.  

I dati sono come l'acqua e, in caso di crepe, fuoriescono. Anche se avessi un team di sicurezza di oltre 1.000 persone, avrei comunque problemi, a causa di errori umani. I team di sicurezza necessitano di una piattaforma dedicata a tutti gli aspetti della cybersecurity, inclusa una soluzione di DSPM affidabile. 

Varonis protegge i tuoi dati ovunque risiedano, nei repository SaaS, on-prem, nei repository su cloud privati, nell'infrastruttura come servizio e/o nei database strutturati. Vogliamo assicurarci che tu abbia una visibilità olistica in tutte le aree perché i dati saranno collocati lì. 

La dashboard DSPM personalizzabile di Varonis consente alle organizzazioni di valutare agevolmente la postura di sicurezza dei dati con un'interfaccia intuitiva e personalizzabile. Individua facilmente rischi come esposizione di dati sensibili, configurazioni errate, violazioni delle policy, attività sospette sui dati, identità utente obsolete e rischiose e altro ancora.  

DSPM Dashboard_DebunkingBlog

Le nostre dashboard di DSPM offrono a te e ai tuoi auditor una visione in tempo reale e prioritaria del rischio dei dati e di come cambia nel tempo.

La nostra Data Security Platform non ti offre solo una visione di alto livello dei tuoi rischi: la nostra automazione corregge anche ciò che scopre. La nostra soluzione dispone di policy di correzione pronte all'uso integrate e utilizza l'automazione con privilegi minimi in modo da poter scoprire i rischi nel tuo ambiente fin dal primo giorno, inviando un pacchetto di esposizione dei dati pubblici e a livello di organizzazione. Correggi le configurazioni errate con un semplice clic grazie alla gestione automatizzata della postura. 

Le piattaforme cloud di oggi presentano sfide di sicurezza uniche, tra cui identità utente distinte. Varonis ti consente di monitorare le identità dei tuoi utenti in tutte le aree in cui risiedono i tuoi dati, in modo da poter individuare immediatamente le attività dannose e comprendere i comportamenti tipici nel tuo ambiente.  

Il nostro team di risposta proattiva agli incidenti monitora i tuoi dati fin dal primo giorno, così puoi concentrarti su altre attività ed evitare e-mail di alert e notifiche ridondanti. I nostri analisti sfruttano la nostra esperienza collettiva in materia di sicurezza e segnalano non solo alert, ma anche incidenti che potrebbero richiedere indagini.  

LeastPrivilegeAutomation_DebunkingBlog

Varonis è dotata di politiche di remediation già pronte personalizzabili per la tua organizzazione. Definisci le regole, e i nostri robot faranno il resto.

Durante un recente webinar, Mike Thompson di Varonis ed io abbiamo delineato l'esatta strategia di sicurezza dei dati che abbiamo utilizzato con oltre 7.000 CISO, illustrando come la nostra piattaforma di sicurezza dei dati sia la scelta migliore per le organizzazioni che desiderano dare priorità alla visibilità approfondita dei dati, alle funzionalità di classificazione e alla remediation automatica, per ottenere una sicurezza dei dati efficace. 

Guarda la sessione completa per scoprire ulteriori informazioni sul DSPM e su come la soluzione giusta può aiutare a migliorare la postura di sicurezza della tua organizzazione. 

Vuoi iniziare subito ad agire? Consigliamo di iniziare con il nostro Data Risk Assessment, noto in tutto il mondo, per vedere dove il tuo ambiente è maggiormente a rischio e aumentare la protezione della tua postura di sicurezza.

What should I do now?

Below are three ways you can continue your journey to reduce data risk at your company:

1

Schedule a demo with us to see Varonis in action. We'll personalize the session to your org's data security needs and answer any questions.

2

See a sample of our Data Risk Assessment and learn the risks that could be lingering in your environment. Varonis' DRA is completely free and offers a clear path to automated remediation.

3

Follow us on LinkedIn, YouTube, and X (Twitter) for bite-sized insights on all things data security, including DSPM, threat detection, AI security, and more.

Try Varonis free.

Get a detailed data risk report based on your company’s data.
Deploys in minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.