Aggiornamenti recenti Aprile 26th, 2024 9:14 AM
Apr 11, 2023 Dario Orlandi Gestione dati, News, RSS, Scenario 0
CyberArk ha presentato i risultati di una nuova ricerca condotta da Esg in tutto il mondo per analizzare le tendenze e le strategie implementate dalle aziende nel settore della gestione delle identità, che ha coinvolto 1.500 responsabili di IT e sicurezza tra Nord America, America Latina, Emea e Asia-Pacifico.
La ricerca ha evidenziato che soltanto il 9% delle organizzazioni ha strategie di sicurezza dell’identità mature e olistiche, mentre il 42% è ancora nella fase iniziale della maturazione.
Queste aziende più mature si concentrano sull’implementazione di strumenti di Identity Security e mostrano agilità anche in caso di attacchi hacker riusciti, utilizzando l’approccio “fail fast, learn faster”.
Molte organizzazioni si trovano però in una posizione vulnerabile a causa di una superficie di attacco in espansione, della complessità dell’IT e di diversi ostacoli organizzativi.
Il sondaggio rivela anche un divario tra la percezione dei dirigenti e quella del resto del personale riguardo alla sicurezza dell’identità. Mentre il 69% dei dirigenti ritiene di prendere decisioni corrette, solo il 52% del personale tecnico e professionale concorda.
Ciò indica che la sicurezza non può essere raggiunta solo attraverso investimenti tecnologici, ma anche attraverso la massimizzazione strategica di tali investimenti, l’implementazione e l’integrazione con gli ambienti esistenti, l’abbattimento dei silos e il miglioramento della formazione.
La ricerca ha evidenziato che la sicurezza degli endpoint e la gestione delle identità sono essenziali per una solida strategia Zero Trust, e la capacità di correlare i dati è fondamentale per proteggere efficacemente gli endpoint.
Molte organizzazioni si affidano a molteplici soluzioni e hanno due team che si occupano della sicurezza delle identità, rendendo difficile la comprensione della propria postura di sicurezza in tempo reale.
Jack Poller, senior analyst di Esg, ha commentato: “Questa ricerca mette in luce la relazione tra una solida strategia di Identity Security e migliori risultati di business. Valutazioni più frequenti e tempestive sulla maturità possono garantire che gli utenti giusti abbiano accesso ai dati giusti e che le organizzazioni possano agire abbastanza rapidamente per fermare le minacce prima che interferiscano con il business”.
Partendo dai dati rilevati, la ricerca propone un framework denominato Holistic Identity Security Maturity Model, che aiuta le organizzazioni a valutare la loro maturità nei quattro aspetti della sicurezza delle identità.
Questi sono l’acquisto di strumenti per la gestione, il controllo dei privilegi, la governance e l’autenticazione, l’integrazione con altre soluzioni IT e di sicurezza, l’automazione per garantire la conformità e la risposta rapida agli eventi, e il rilevamento continuo delle minacce e la capacità di risposta basata sulla comprensione dei comportamenti delle identità e delle politiche organizzative.
Amita Potnis, director, thought leadership marketing di CyberArk, ha dichiarato: “Il 63% delle organizzazioni ammette di essere vittima di attacchi basati sull’identità, ma questa percentuale è probabilmente molto più alta, in Italia per esempio raggiungiamo il 96% dato che gli avversari continuano a colpire e compromettere con successo le identità su scala”.
“L’obiettivo principale per le organizzazioni che intendono adottare una strategia olistica di Identity Security è quello di proteggere l’accesso a tutte le identità, umane e non, abbattendo i silos e adottando un approccio consolidato e automatizzato per l’Identity Security. La nostra ricerca indica che molte hanno già iniziato a investire in questo percorso, con il 24% delle organizzazioni che quest’anno ha impegnato più del 10% del proprio budget complessivo per la cybersecurity nei programmi di Identity Security”, ha concluso Potnis.
Mar 13, 2024 0
Set 06, 2023 0
Mag 19, 2023 0
Apr 26, 2023 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...