Aggiornamenti recenti Ottobre 30th, 2025 12:51 PM
Mag 18, 2020 Marco Schiaffino Approfondimenti, CyberArk_page, Gestione dati, In evidenza, Scenario, Tecnologia 0
Se la protezione dell’identità digitale è un dei fulcri della sicurezza informatica. La sua declinazione pratica non può essere gestita in maniera acritica, come se tutti gli account presenti in azienda fossero equivalenti. Per implementare un sistema di protezione a prova di bomba è necessario infatti stabilire delle priorità a cui attenersi.
“Troppo spesso si è portati a identificare gli account privilegiati esclusivamente con quelli che hanno poteri di amministrazione” spiega Massimo Carlotti di CyberArk, società specializzata in Privileged Access Management. “In realtà una valutazione di questo tipo deve tenere conto di molti più aspetti”.
Per esempio dal contesto. Con la progressiva introduzione di servizi cloud, per esempio, il livello di agibilità dei singoli account ha spesso valore diverso all’interno o all’esterno del perimetro fisico del network. “Nel momento in cui un account ha poteri di gestione di determinati servizi a livello cloud, dovrebbe essere considerato alla stregua di un vero e proprio amministratore, anche se in una visione tradizionale a livello IT non ne avrebbe le caratteristiche” specifica Carlotti.
Secondo l’esperto di CyberArk, la determinazione del livello di privilegio di un account non può essere fatta in maniera statica, ma richiede una valutazione dinamica che consideri tutte le possibili ripercussioni “a valle” dell’uso delle credenziali, attraverso una valutazione dinamica del rischio.
Quello che bisogna chiedersi, in buona sostanza, è che cosa può essere effettivamente fatto utilizzando quelle credenziali e quale sia il rischio per l’integrità dei sistemi e dei dati aziendali.

“CyberArk adotta un approccio basato sull’idea di un blueprint, che offre linea guida molto articolate e aiuta a definire un approccio basato sulla valutazione del rischio” precisa Massimo Carlotti.
Un approccio particolarmente utile per evitare di lasciare scoperte delle “aree grigie”, come accade troppo spesso, per esempio, in ambito Saas (Software as a Service) quando le aziende non realizzano che la definizione dei privilegi rappresenta il pilastro fondamentale nella gestione della sicurezza degli applicativi.
Tanto più che, nella pratica, si tende a dimenticare che un singolo account non è necessariamente collegato a una sola persona fisica. È il caso delle situazioni in cui sono previste interazioni tra applicazioni, che comunicano tra di loro utilizzando credenziali.
“Nella maggior parte dei casi, i privilegi di accesso application to application vengono impostate in fase di implementazione e poi non vengono più modificate” spiega Carlotti. “Questo però non significa che non ci siano individui che sono in possesso di quelle credenziali”.

Gli accessi gestiti in questo modo hanno anche un altro problema: il loro utilizzo non viene registrato dalla maggior parte dei sistemi SIEM (Security Information and Event Management) tra i log significativi per l’analisi degli eventi di sicurezza. Il motivo è semplice: comprenderle nell’analisi creerebbe un “rumore di fondo” eccessivo, che finirebbe per saturare i sistemi di controllo.
Una situazione che apre la strada a possibili abusi e incidenti informatici, per esempio nel caso in cui le credenziali in questione finiscono nelle mani di un pirata informatico in seguito alla violazione di un endpoint con cui erano condivise.
“La soluzione di CyberArk tiene conto di tutti questi elementi e utilizza un sistema di mediazione che consente, per esempio, di eseguire una rotazione delle credenziali ogni volta che vengono utilizzate” spiega Carlotti. Il vantaggio è duplice: oltre a ridurre l’esposizione delle credenziali, si può fare in modo che queste vengano cambiate frequentemente, riducendo esponenzialmente il rischio di una violazione.
L’analisi del rischio, inoltre, viene effettuata dinamicamente, attraverso una serie di regole che permettono di individuare tempestivamente eventuali anomalie nell’utilizzo delle credenziali e bloccare immediatamente qualsiasi abuso.
 
 
                                Ott 15, 2025 0
 
 
                                Giu 09, 2025 0
 
 
                                Gen 31, 2025 0
 
 
                                Gen 15, 2025 0
 
                                Ott 30, 2025 0
 
                                Ott 29, 2025 0
 
                                Ott 28, 2025 0
 
                                Ott 27, 2025 0
 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Gen 29, 2025 0
Con l’avvento dell’IA generativa... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 28, 2025 0
L’interruzione delle attività governative negli... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 27, 2025 0
Nel periodo compreso tra il 18 e il 24 ottobre,... 
                                                                    