Aggiornamenti recenti Ottobre 31st, 2024 9:00 AM
Apr 11, 2023 Dario Orlandi Gestione dati, News, RSS, Scenario 0
CyberArk ha presentato i risultati di una nuova ricerca condotta da Esg in tutto il mondo per analizzare le tendenze e le strategie implementate dalle aziende nel settore della gestione delle identità, che ha coinvolto 1.500 responsabili di IT e sicurezza tra Nord America, America Latina, Emea e Asia-Pacifico.
La ricerca ha evidenziato che soltanto il 9% delle organizzazioni ha strategie di sicurezza dell’identità mature e olistiche, mentre il 42% è ancora nella fase iniziale della maturazione.
Queste aziende più mature si concentrano sull’implementazione di strumenti di Identity Security e mostrano agilità anche in caso di attacchi hacker riusciti, utilizzando l’approccio “fail fast, learn faster”.
Molte organizzazioni si trovano però in una posizione vulnerabile a causa di una superficie di attacco in espansione, della complessità dell’IT e di diversi ostacoli organizzativi.
Il sondaggio rivela anche un divario tra la percezione dei dirigenti e quella del resto del personale riguardo alla sicurezza dell’identità. Mentre il 69% dei dirigenti ritiene di prendere decisioni corrette, solo il 52% del personale tecnico e professionale concorda.
Ciò indica che la sicurezza non può essere raggiunta solo attraverso investimenti tecnologici, ma anche attraverso la massimizzazione strategica di tali investimenti, l’implementazione e l’integrazione con gli ambienti esistenti, l’abbattimento dei silos e il miglioramento della formazione.
La ricerca ha evidenziato che la sicurezza degli endpoint e la gestione delle identità sono essenziali per una solida strategia Zero Trust, e la capacità di correlare i dati è fondamentale per proteggere efficacemente gli endpoint.
Molte organizzazioni si affidano a molteplici soluzioni e hanno due team che si occupano della sicurezza delle identità, rendendo difficile la comprensione della propria postura di sicurezza in tempo reale.
Jack Poller, senior analyst di Esg, ha commentato: “Questa ricerca mette in luce la relazione tra una solida strategia di Identity Security e migliori risultati di business. Valutazioni più frequenti e tempestive sulla maturità possono garantire che gli utenti giusti abbiano accesso ai dati giusti e che le organizzazioni possano agire abbastanza rapidamente per fermare le minacce prima che interferiscano con il business”.
Partendo dai dati rilevati, la ricerca propone un framework denominato Holistic Identity Security Maturity Model, che aiuta le organizzazioni a valutare la loro maturità nei quattro aspetti della sicurezza delle identità.
Questi sono l’acquisto di strumenti per la gestione, il controllo dei privilegi, la governance e l’autenticazione, l’integrazione con altre soluzioni IT e di sicurezza, l’automazione per garantire la conformità e la risposta rapida agli eventi, e il rilevamento continuo delle minacce e la capacità di risposta basata sulla comprensione dei comportamenti delle identità e delle politiche organizzative.
Amita Potnis, director, thought leadership marketing di CyberArk, ha dichiarato: “Il 63% delle organizzazioni ammette di essere vittima di attacchi basati sull’identità, ma questa percentuale è probabilmente molto più alta, in Italia per esempio raggiungiamo il 96% dato che gli avversari continuano a colpire e compromettere con successo le identità su scala”.
“L’obiettivo principale per le organizzazioni che intendono adottare una strategia olistica di Identity Security è quello di proteggere l’accesso a tutte le identità, umane e non, abbattendo i silos e adottando un approccio consolidato e automatizzato per l’Identity Security. La nostra ricerca indica che molte hanno già iniziato a investire in questo percorso, con il 24% delle organizzazioni che quest’anno ha impegnato più del 10% del proprio budget complessivo per la cybersecurity nei programmi di Identity Security”, ha concluso Potnis.
Ott 31, 2024 0
Set 24, 2024 0
Giu 26, 2024 0
Giu 24, 2024 0
Ott 30, 2024 0
Ott 30, 2024 0
Ott 29, 2024 0
Ott 29, 2024 0
Ott 31, 2024 0
Oltre 200 applicazioni dannose che contano più di 8...Ott 29, 2024 0
Il 25 ottobre si è concluso il quarto e ultimo giorno di...Ott 25, 2024 0
Se in passato il tracciamento digitale era considerata una...Ott 22, 2024 0
Una delle problematiche più discusse degli assistenti di...Ott 22, 2024 0
Le minacce informatiche crescono in numero e complessità e...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Ott 31, 2024 0
Oltre 200 applicazioni dannose che contano più di 8...Ott 30, 2024 0
Una nuova versione di Qilin attacca mietendo vittime grazie...Ott 30, 2024 0
L’incubo di Spectre è tutt’altro che concluso:...Ott 29, 2024 0
Infostealer e quishing sono due tra le minacce informatiche...Ott 29, 2024 0
Il 25 ottobre si è concluso il quarto e ultimo...