Magic Quadrant™ per la gestione degli accessi privilegiati 2025: Netwrix riconosciuta per il quarto anno consecutivo. Scarica il report.

Piattaforma
Centro risorseBlog
DSPM, ASM e ITDR: Costruire una strategia di sicurezza guidata dai dati e consapevole delle esposizioni

DSPM, ASM e ITDR: Costruire una strategia di sicurezza guidata dai dati e consapevole delle esposizioni

Oct 30, 2025

I team di sicurezza si scontrano con troppi allarmi, inventari di asset incompleti e attacchi basati sull'identità che eludono il rilevamento. Il SANS 2025 ASM Survey conferma che l'Attack Surface Management (ASM) è fondamentale per la difesa ma non sufficiente da solo. Combinando Data Security Posture Management (DSPM) per definire ciò che è importante e monitorare chi vi accede o ne abusa, con ASM per mostrare dove esiste esposizione, e opzionalmente ITDR per scoprire modelli di attacco basati sull'identità, le organizzazioni possono allineare le difese con il playbook dell'attaccante e raggiungere una postura di sicurezza guidata dai dati, consapevole dell'identità e dell'esposizione.

La sfida: Discrepanze tra la teoria della sicurezza e la realtà

Da anni, i team di sicurezza sono sommersi da allarmi, inventari di asset incompleti e dati sensibili troppo esposti che creano un rischio inaccettabile. Il risultato è quello che il SANS 2025 ASM Survey chiama “il persistente divario tra la teoria della sicurezza e la realtà operativa.”

Il SANS 2025 ASM Survey quantifica queste lacune.

  • Solo il 28% delle organizzazioni riesce a identificare efficacemente i file sensibili su tutta la loro superficie di attacco.
  • Il 89% si aspetta la quantificazione del rischio per ogni asset, ma la maggior parte delle piattaforme non è all'altezza.
  • Il 67% desidera una guida pratica per la rimediazione quando le vulnerabilità hanno exploit pubblici.
  • Il 55% necessita di protezione che copra sia le risorse interne che esterne.

 

Questi risultati confermano che l'Attack Surface Management (ASM) fornisce una visibilità preziosa ma lascia ancora domande senza risposta: Quali esposizioni toccano effettivamente dati sensibili? Quali rischi per i dati dovrebbero essere prioritari per i team? Chi ha un accesso eccessivo o non necessario ai dati più preziosi?

Qui è dove Data Security Posture Management (DSPM) integra ASM — correlando intuizioni sull'esposizione con il contesto di identità e dati, permettendo alle organizzazioni di dare priorità e rimediare ai rischi attraverso una strategia di difesa unificata e basata sui dati.

DSPM: Sapere ciò che conta

Data Security Posture Management (DSPM) è il fondamento per la gestione moderna delle esposizioni. Senza di essa, l'ASM genera inventari di asset privi di contesto. Come ha rivelato l'indagine, solo il 28% delle piattaforme ASM identifica efficacemente i file sensibili — un punto cieco che gli attaccanti sfruttano.

Con Data Security Posture Management, le organizzazioni possono:

  • Scopri e classifica dati sensibili e nascosti attraverso Microsoft 365, database SQL, file server, Oracle Database, Azure Files e altri repository on-premises e cloud per ottenere una visibilità completa sulla tua Data Security Posture Management.
  • Etichettare e proteggere i dati sensibili per far rispettare le politiche e prevenire l'esfiltrazione.
  • Valuta i rischi come permessi eccessivi, gruppi di sicurezza vuoti o account non gestiti.
  • Adozione sicura dell'AI riducendo i rischi di condivisione eccessiva, classificazione errata o etichettatura errata con strumenti come Microsoft Copilot.

Data Security Posture Management ti dice ciò che conta davvero. Definisce quali dati sono sensibili e meritevoli di protezione. Ma va anche oltre — aiutando le organizzazioni a comprendere chi ha accesso a tali dati e rilevando quando tale accesso viene abusato.

  • Analisi eccessiva dei permessi:Identificare account con privilegi eccessivi, accessi ad alto privilegio inattivi e violazioni del principio del minimo privilegio.
  • Mappatura dell'accesso ai dati shadow: Visualizza chi può accedere ai dati sensibili e attraverso quali percorsi di attacco.
  • Rilevamento di attività sospette: Traccia e analizza le interazioni per scoprire accessi insoliti o non autorizzati, minacce interne o account compromessi prima che possano portare a una violazione.

Combinando la classificazione dei dati, la visibilità degli accessi e il monitoraggio delle attività, il Data Security Posture Management consente ai team di ridurre la superficie di attacco e allineare le difese con il reale rischio aziendale.

ASM: Sapere dove sei esposto

La gestione delle superfici di attacco (ASM) offre ai team di sicurezza visibilità sulle esposizioni. L'indagine sottolinea che “gli asset sconosciuti o dimenticati diventano i principali vettori di compromissione.” Molte organizzazioni lo riconoscono già:

  • Il 55% richiede che ASM copra sia le risorse interne che esterne.
  • Il 59% desidera scansioni ASM giornaliere.
  • Il 67% si aspetta una guida alla risoluzione quando esistono exploit pubblici.
  • Il 47% integra ASM con test di penetrazione per alimentare la convalida.

ASM risponde al dove — dove esistono gli asset, dove si trovano le esposizioni e dove gli aggressori potrebbero ottenere un punto d'appoggio. Ma spesso ASM da solo sommerge i team in dati grezzi.

Quando abbinato a Data Security Posture Management, ASM può dare priorità alle esposizioni che effettivamente toccano dati sensibili. Quel contesto trasforma un diluvio di risultati in una strategia di difesa mirata.

Ottieni approfondimenti più dettagliati su questi risultati scaricando il rapporto completo del SANS 2025 ASM Survey

ITDR: Perché la sicurezza dei dati inizia con l'Identity

Le identità sono diventate la moderna superficie di attacco. Anche quando si sa chi ha accesso a cosa e quando quell'accesso viene utilizzato o abusato, gli aggressori sfruttano il funzionamento di quell'accesso — elevando i privilegi, muovendosi lateralmente e nascondendo la loro attività.

Identity Threat Detection & Response (ITDR) rileva, previene, contiene l'abuso di identità in tempo reale e consente un rapido recupero quando si verificano incidenti:

  • Identificare e rimediare ai rischi attraverso Active Directory e Entra ID prima che gli aggressori li sfruttino.
  • Prevenire il compromesso dell'identità bloccando modifiche non autorizzate agli asset di Tier 0 o configurazioni critiche che potrebbero abilitare il movimento laterale.
  • Rileva attacchi avanzati all'identità come Golden Ticket, Kerberoasting e DCShadow e comportamenti anomali utilizzando UEBA e basi di apprendimento automatico.
  • Distribuisci tecniche di inganno, tra cui honeytokens e account esca, per esporre il movimento laterale all'inizio della catena di attacco.
  • Attiva una risposta automatica per disabilitare account compromessi o terminare sessioni malevole prima che l'abuso delle credenziali si diffonda.
  • Recuperate con fiducia eseguendo immediatamente il rollback delle modifiche accidentali o malevole, ripristinando gli oggetti AD eliminati e automatizzando il recupero della foresta.

ITDR garantisce che quando gli attaccanti prendono di mira le identità, gli attacchi vengano rilevati e contenuti prima che venga fatto danno.

L'Approccio Completo: Dati + Risorse + Identità

Data Security Posture Management e Active Directory Management riducono la superficie di attacco e evidenziano ciò che vale la pena proteggere, mentre Identity Threat Detection & Response garantisce che l'abuso di identità venga rilevato prima che gli aggressori possano intensificare. Insieme, forniscono una postura di sicurezza guidata dai dati, consapevole dell'identità e consapevole dell'esposizione.

Pensa alla progressione in questo modo:

  • DSPM = Cosa → Conoscere ciò che conta (dati sensibili) e chi vi sta accedendo.
  • ASM = Dove → Conosci dove sei esposto (superficie di attacco).
  • ITDR = Chi → Sappi quali minacce gravano sul tuo ambiente (minacce all'identità).

La sicurezza consapevole dell'identità rende chiaro ciò che Netwrix ha da tempo sottolineato: Data Security That Starts with Identity. Combinando questi tre approcci, le organizzazioni possono allineare le difese direttamente con il modo in cui operano gli aggressori.

Perché Netwrix

Le soluzioni di Netwrix lavorano insieme per aiutare le organizzazioni ad acquisire visibilità sui loro dati, controllare l'accesso e rilevare le minacce prima che si intensifichino.

  • Netwrix Data Security Posture Management(DSPM) per scoprire e classificare dati sensibili, valutare la loro esposizione, monitorare come vengono accessi e prevenire la perdita di dati in ambienti on-premises e cloud. Con una visibilità continua su dove risiedono i tuoi dati sensibili, chi ha accesso ad essi e come vengono utilizzati, puoi ridurre proattivamente il rischio e rafforzare la tua postura di sicurezza dei dati.
  • Netwrix Identity Threat Detection and Response (ITDR)per rafforzare tale protezione assicurando la sicurezza delle identità che governano l'accesso a questi dati. Previene minacce, rileva e risponde in tempo reale agli attacchi basati sull'identità, aiutandovi a contenere gli attacchi prima che impattino sulla vostra attività. Garantisce inoltre un recupero rapido annullando le modifiche indesiderate, ripristinando gli oggetti eliminati e automatizzando il recupero della foresta per mantenere la continuità operativa.

Combinati, offrono ai leader della sicurezza la visibilità e il controllo necessari per costruire una difesa che sia al tempo stesso pragmatica e potente, una che incontri gli attaccanti dove operano e riduca il rischio più rapidamente.

Considerazione finale

Come il SANS 2025 ASM Survey evidenzia, l'ASM è ora un pilastro strategico della difesa. Ma senza il Data Security Posture Management per definire ciò che è importante e l'Identity Threat Detection & Response per fermare l'abuso di identità, l'ASM rimane incompleto.

Unendo tutti e tre, i CISO possono finalmente colmare il divario tra la conoscenza della superficie di attacco e la sua efficace protezione.

Parla con i nostri esperti per scoprire come Netwrix può aiutarti ad allineare DSPM, ASM e ITDR in una strategia di sicurezza unificata. Contatta oggi i nostri esperti.

Condividi su

Scopri di più

Informazioni sull'autore

Asset Not Found

Martin Cannard

VP Strategia Prodotto

Martin Cannard è il Field CTO presso Netwrix, portando oltre 30 anni di esperienza tra startup e organizzazioni di software enterprise. È specializzato in gestione di identità, accesso e privilegi, con una comprovata storia di supporto alle organizzazioni nel rafforzare la sicurezza in ambienti ibridi e cloud. Nel suo ruolo, Martin colma il divario tra le sfide dei clienti e l'innovazione del prodotto, consigliando imprese globali sulle tendenze emergenti della cybersecurity e contribuendo a plasmare il futuro del portfolio Netwrix.

Riconosciuto come leader di pensiero e frequente relatore a livello globale, Martin condivide intuizioni sulle strategie zero-trust, la sicurezza basata sull'identità e l'evoluzione della moderna resilienza informatica. Il suo approccio pragmatico aiuta le organizzazioni a tradurre concetti di sicurezza complessi in soluzioni pratiche che riducono il rischio e abilitano l'agilità aziendale.