• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Red Hat estende la sua collaborazione con NVIDIA
    • FS: il piano di trasformazione digitale è gestito da FSTechnology e SAP Italia
    • Le identità alimentate da AI aumentano: è allarme sicurezza
    • Private AI: molto più di una buzzword, una reale necessità strategica per le aziende
    • Cybersecurity: l’assedio italiano e l’emergenza umana. La pressione sui CISO e l’importanza di una cultura della sicurezza
    • Dall’hype dell’AI a un’autonomia affidabile
    • Sicurezza informatica: dalla resilienza al vantaggio strategico
    • Cybersecurity, Battelli (Deloitte): «come costruire fiducia e resilienza nell’era della Generative AI»
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Le identità alimentate da AI aumentano: è allarme sicurezza

    Le identità alimentate da AI aumentano: è allarme sicurezza

    By Redazione LineaEDP12/01/20263 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Secondo la nuova ricerca CyberArk, almeno la metà degli accessi privilegiati del 91% delle aziende è always-on, con “privilegi ombra” e strumenti frammentati che incrementano e accelerano i rischi

    CyberArk Secure AI Agents Solution-identità
    Matt Cohen, CEO di CyberArk

    CyberArk, specialista globale nell’identity security, presenta i risultati di una nuova ricerca in cui emerge un divario significativo tra la fiducia delle aziende nei loro programmi di accessi privilegiati e la realtà delle loro pratiche quotidiane, in un momento in cui l’AI estende rapidamente la superficie di attacco focalizzata sulle identità. Nonostante il 76% delle organizzazioni dichiari che le proprie strategie di gestione degli accessi privilegiati (PAM) siano pronte per ambienti AI, cloud e ibridi, in molte continuano a fare affidamento in modo significativo su presupposti di accesso sempre attivo, inizialmente concepiti per ambienti operativi molto meno dinamici di quelli attuali.

    Le aziende sovrastimano la loro preparazione per AI e cloud

    Lo studio, che ha coinvolto 500 professionisti negli Stati Uniti attivi in ambito PAM, identità e infrastrutture, mette in luce come, sebbene gli sforzi di modernizzazione siano indubbiamente in corso, pochissime aziende abbiano ancora adottato modelli di accesso adattivi e a tempo limitato, allineati ai principi Zero Trust.

    I risultati principali evidenziano che:

    · Solo l’1% ha implementato completamente un moderno modello di accesso privilegiato Just-in-Time (JIT).

    · Nel 91% dei casi, almeno la metà degli accessi privilegiati è always-on, con accesso illimitato e persistente a sistemi sensibili.

    · Il 45% applica agli agenti AI gli stessi controlli di accesso privilegiato utilizzati per le identità umane.

    · Il 33% dichiara di non disporre di chiare policy di accesso per l’AI.

    Privilegi ombra e proliferazione di tool accelerano i rischi

    La ricerca evidenzia il problema diffuso e crescente dei “privilegi ombra” — account e secret privilegiati non gestiti, sconosciuti o non necessari che si accumulano silenziosamente nel tempo.

    · Il 54% delle aziende scopre ogni settimana account e secret privilegiati non gestiti.

    · L’88% gestisce due o più strumenti di sicurezza delle identità, creando una frammentazione che introduce punti ciechi.

    · Il 66% afferma che le tradizionali revisioni degli accessi privilegiati ritardano i progetti.

    · Il 63% ammette che i dipendenti aggirano i controlli per procedere più rapidamente.

    “Ambienti dinamici e in continua evoluzione comportano un cambiamento radicale della natura degli accessi privilegiati e delle modalità con cui questi possono essere protetti,” dichiara Matt Cohen, CEO di CyberArk. “Con solo l’1% delle aziende che ha implementato in modo completo un modello di accesso

    Just-in-Time, è evidente che una modernizzazione del settore sia ormai indispensabile. Se agenti AI e identità non umane assumono compiti sempre più sensibili, applicare i giusti controlli dei privilegi per ogni identità — e governare ogni azione privilegiata — è ora essenziale.”

    Per ridurre il rischio e supportare l’innovazione su larga scala, le aziende dovrebbero concentrarsi sull’evoluzione delle modalità di applicazione degli accessi privilegiati, senza però abbandonare i controlli fondamentali:

    · Ridurre al minimo i privilegi permanenti, implementando accessi dinamici e basati sul rischio.

    · Adottare accesso Just-in-Time automatizzato e orchestrato per azioni sensibili o ad alto rischio.

    · Applicare controlli dei privilegi appropriati a tutte le identità umane, macchina e AI, sulla base di contesto e rischio.

    · Semplificare e consolidare le piattaforme di identità per migliorare visibilità e governance.

    CyberArk
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    FS: il piano di trasformazione digitale è gestito da FSTechnology e SAP Italia

    12/01/2026

    Private AI: molto più di una buzzword, una reale necessità strategica per le aziende

    12/01/2026

    Cybersecurity: l’assedio italiano e l’emergenza umana. La pressione sui CISO e l’importanza di una cultura della sicurezza

    12/01/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Defence Tech

    Le identità alimentate da AI aumentano: è allarme sicurezza

    12/01/2026

    Cybersecurity: l’assedio italiano e l’emergenza umana. La pressione sui CISO e l’importanza di una cultura della sicurezza

    12/01/2026

    Sicurezza informatica: dalla resilienza al vantaggio strategico

    09/01/2026

    Cybersecurity, Battelli (Deloitte): «come costruire fiducia e resilienza nell’era della Generative AI»

    09/01/2026
    Report

    Intelligenza Artificiale in pillole: arriva il white paper di Comtel

    29/12/2025

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025

    L’Italia aumenta gli investimenti in innovazione

    27/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.