Aggiornamenti recenti Settembre 20th, 2023 2:00 PM
Apr 11, 2023 Dario Orlandi Gestione dati, News, RSS, Scenario 0
CyberArk ha presentato i risultati di una nuova ricerca condotta da Esg in tutto il mondo per analizzare le tendenze e le strategie implementate dalle aziende nel settore della gestione delle identità, che ha coinvolto 1.500 responsabili di IT e sicurezza tra Nord America, America Latina, Emea e Asia-Pacifico.
La ricerca ha evidenziato che soltanto il 9% delle organizzazioni ha strategie di sicurezza dell’identità mature e olistiche, mentre il 42% è ancora nella fase iniziale della maturazione.
Queste aziende più mature si concentrano sull’implementazione di strumenti di Identity Security e mostrano agilità anche in caso di attacchi hacker riusciti, utilizzando l’approccio “fail fast, learn faster”.
Molte organizzazioni si trovano però in una posizione vulnerabile a causa di una superficie di attacco in espansione, della complessità dell’IT e di diversi ostacoli organizzativi.
Il sondaggio rivela anche un divario tra la percezione dei dirigenti e quella del resto del personale riguardo alla sicurezza dell’identità. Mentre il 69% dei dirigenti ritiene di prendere decisioni corrette, solo il 52% del personale tecnico e professionale concorda.
Ciò indica che la sicurezza non può essere raggiunta solo attraverso investimenti tecnologici, ma anche attraverso la massimizzazione strategica di tali investimenti, l’implementazione e l’integrazione con gli ambienti esistenti, l’abbattimento dei silos e il miglioramento della formazione.
La ricerca ha evidenziato che la sicurezza degli endpoint e la gestione delle identità sono essenziali per una solida strategia Zero Trust, e la capacità di correlare i dati è fondamentale per proteggere efficacemente gli endpoint.
Molte organizzazioni si affidano a molteplici soluzioni e hanno due team che si occupano della sicurezza delle identità, rendendo difficile la comprensione della propria postura di sicurezza in tempo reale.
Jack Poller, senior analyst di Esg
Jack Poller, senior analyst di Esg, ha commentato: “Questa ricerca mette in luce la relazione tra una solida strategia di Identity Security e migliori risultati di business. Valutazioni più frequenti e tempestive sulla maturità possono garantire che gli utenti giusti abbiano accesso ai dati giusti e che le organizzazioni possano agire abbastanza rapidamente per fermare le minacce prima che interferiscano con il business”.
Partendo dai dati rilevati, la ricerca propone un framework denominato Holistic Identity Security Maturity Model, che aiuta le organizzazioni a valutare la loro maturità nei quattro aspetti della sicurezza delle identità.
Questi sono l’acquisto di strumenti per la gestione, il controllo dei privilegi, la governance e l’autenticazione, l’integrazione con altre soluzioni IT e di sicurezza, l’automazione per garantire la conformità e la risposta rapida agli eventi, e il rilevamento continuo delle minacce e la capacità di risposta basata sulla comprensione dei comportamenti delle identità e delle politiche organizzative.
Amita Potnis, director, thought leadership marketing di CyberArk
Amita Potnis, director, thought leadership marketing di CyberArk, ha dichiarato: “Il 63% delle organizzazioni ammette di essere vittima di attacchi basati sull’identità, ma questa percentuale è probabilmente molto più alta, in Italia per esempio raggiungiamo il 96% dato che gli avversari continuano a colpire e compromettere con successo le identità su scala”.
“L’obiettivo principale per le organizzazioni che intendono adottare una strategia olistica di Identity Security è quello di proteggere l’accesso a tutte le identità, umane e non, abbattendo i silos e adottando un approccio consolidato e automatizzato per l’Identity Security. La nostra ricerca indica che molte hanno già iniziato a investire in questo percorso, con il 24% delle organizzazioni che quest’anno ha impegnato più del 10% del proprio budget complessivo per la cybersecurity nei programmi di Identity Security”, ha concluso Potnis.
Set 06, 2023 0
Mag 19, 2023 0
Apr 26, 2023 0
Apr 21, 2023 0
Set 20, 2023 0
Set 20, 2023 0
Set 19, 2023 0
Set 19, 2023 0
Set 19, 2023 0
Uno dei modi migliori per condividere idee e favorire la...Set 18, 2023 0
I dispositivi IoT stanno trasformando l’operatività...Set 18, 2023 0
La sicurezza delle password è un aspetto cruciale per...Set 13, 2023 0
Il fenomeno dei ransomware non si arresta e, anzi, continua...Set 13, 2023 0
Il furto di account rimane uno dei principali problemi di...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Set 20, 2023 0
Earth Lusca è ancora in attività: il gruppo...Set 20, 2023 0
I ricercatori di Wiz, compagnia di sicurezza per il...Set 19, 2023 0
HWG, azienda di servizi gestiti e consulenza cyber, e...Set 18, 2023 0
I ricercatori di Akamai hanno individuato tre...Set 15, 2023 0
In occasione del Security Patch Day di settembre, SAP ha...