Aggiornamenti recenti Maggio 22nd, 2026 12:00 PM
Lug 30, 2020 Marco Schiaffino CyberArk_page, In evidenza, News, Prodotto, RSS, Tecnologia, Vulnerabilità 0
Si chiama SkyArk ed è un nuovo strumento pensato per contrastare il fenomeno delle violazioni a livello di piattaforme cloud. A metterlo a disposizione gratuitamente per chiunque lo voglia utilizzare è CyberArk, società di sicurezza specializzata nel Privileged Access Management.
Il tema, spiegano i ricercatori CyberArk in un post sul blog ufficiale dell’azienda, è quello degli “amministratori fantasma” o Shadow Admin. Si tratta di quegli account che hanno privilegi di amministrazione a causa di errate configurazioni. In altre parole: utenti a cui vengono concessi poteri troppo ampi e che rappresentano un rischio per la sicurezza dei sistemi.
In molti casi, infatti, questi account passano del tutto inosservati agli occhi degli stessi amministratori IT e, soprattutto, non vengono difesi adeguatamente.
Secondo i ricercatori di CyberArk, l’origine del problema è da identificare nei sistemi di permessi utilizzati da servizi cloud come AWS e Azure, che hanno un livello tale di complessità che gli amministratori faticano ancora a gestire.
SkyArk, che è stato rilasciato come progetto “aperto” su GitHub, è un tool pensato proprio per arginare questo fenomeno. È composto da due moduli (uno per ognuna delle due piattaforme) e consente di eseguire una scansione dei sistemi e individuare tutti gli Shadow Admin presenti sui sistemi.

L’obiettivo, in pratica, è quello di mettere a disposizione di tutte le aziende uno strumento (gratuito) che gli consenta di migliorare il livello di sicurezza e porre un freno al fenomeno degli “epic fail” nella gestione dei servizi cloud, che negli ultimi tempi stanno creando parecchi grattacapi agli esperti di sicurezza.
Il tutto in attesa che gli addetti IT riescano a prendere maggiore dimestichezza con i sistemi ultra-flessibili delle piattaforme cloud e si decidano, finalmente, a utilizzare strumenti specializzati per la gestione degli accessi.
Nov 18, 2025 0
Giu 09, 2025 0
Mag 21, 2025 0
Apr 17, 2025 0
Mag 22, 2026 0
Mag 21, 2026 0
Mag 20, 2026 0
Mag 19, 2026 0
Mag 22, 2026 0
Gli agenti di intelligenza artificiale sono ormai entrati...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 21, 2026 0
L’epoca d’oro dei bug bounty potrebbe stare entrando in...
Mag 20, 2026 0
Un attacco informatico basato su una vulnerabilità...
Mag 19, 2026 0
Nonostante Internet Explorer sia ormai ufficialmente morto...
Mag 14, 2026 0
Una vulnerabilità critica rimasta nascosta per quasi due...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
