• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cybersicurezza: serve un cambio di paradigma nei processi
    • Come Organizzare le Tue Finanze Personali: Strategie Pratiche per Autonomi e Professionisti
    • Sol.Pre.A: “Con Arca Evolution il calcestruzzo parla digitale”
    • NIS2: obbligatorio un esperto per gestire gli incidenti
    • Rubrik Agent Cloud consente un’implementazione sicura dell’AI
    • Sanzioni del Garante: considerarle una bussola strategica è la chiave
    • Red Hat Developer Lightspeed arriva e porta nuovi assistenti virtuali
    • Le PMI europee non sanno proteggersi: è allarme cybersecurity
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»CyberArk: crescono le opportunità in ambito PAM

    CyberArk: crescono le opportunità in ambito PAM

    By Laura Del Rosario25/11/20205 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    In un mondo in fermento Paolo Lossa e Massimo Carlotti hanno illustrato la strategia e l’offerta tecnologica del vendor, pronto a raccogliere le sfide dell’era del ‘new normal’

    CyberArk

    CyberArk cresce e continua a investire in Italia, una delle country considerate chiave nell’area EMEA. L’obiettivo per i prossimi mesi è quello di arricchire l’organico del team, che ora conta 18 persone sparse tra la sede di Milano e Roma (inaugurata a giugno) e di portare a bordo nuovi partner selezionati e altamente skillati per approfittare delle opportunità che il periodo storico attuale sta portando con sé in merito al diffondersi sempre maggiore del bisogno di cyber sicurezza, una necessità non più trainata dal bisogno di essere compliant ma dalla ormai diffusa consapevolezza da parte delle imprese italiane del bisogno di proteggere un perimetro aziendale che diventa sempre più labile col diffondersi del lavoro da remoto e lo spostamento, per ora solo parziale, delle infrastrutture sul cloud.

    Un mondo in mutazione

    Con il diffondersi della pandemia a livello globale il tema della gestione degli accessi privilegiati è diventato fondamentale e rilevante per le aziende perché, solo per citare alcuni dei dati messi al centro della discussione da Paolo Lossa, nuovo Country Sales Manager per l’Italia di CyberArk, il 77% degli impiegati remoti accede ai servizi It usando dispositivi e sistemi non gestiti creando problemi conseguenti legati al mondo della sicurezza. Un altro dato allarmante è che nel 93% dei casi gli utenti, in assenza di un sistema che gestisca le password, utilizzano la stessa password su diverse applicazioni e dispositivi e il 29% dei genitori condivide il dispositivo dal quale lavora con altri membri della famiglia.

    Paolo Lossa, CyberArk
    Paolo Lossa, CyberArk

    La nuova realtà che si sta configurando, il così detto ‘new normal’, impone quindi nuove sfide per il mondo della cybersecurity che non è più una priorità solo del mondo finance e della pa. L’impatto è stato molto forte soprattutto nell’ambito della gestione dell’identità ed in particolare nei privileged access. Ecco quindi spiegato l’ottimismo di CyberArk, che si sta attrezzando e sta attrezzando il suo canale (perché il suo business è 100% indiretto) per cogliere queste opportunità.

    Nella visione di Lossa il mercato PAM (Privileged Access Management) entro il 2025 arriverà a valere dai 60 ai 70 milioni trainato dall’esplosione della trasformazione digitale, dagli obblighi imposti da GDPR e compliance, ma anche dalle nuove attività legate al cybercrime e la sempre maggiore affermazione del modello DevOps e del Cloud & Distributed Computing.

    Quale sarà la strategia di CyberArk in questo scenario? Lossa individua quattro pillar principali: “Andremo a focalizzarci sempre di più sui grandi clienti operando con una logica di use cases per le singole industries con il potenziamento del nostro team e sviluppando una logica di Blue Print; lavoreremo sul fronte del canale per incrementare le competenze e incrementare il numero dei partner skillati e pronti a investire con noi e spingeremo i partner ad operare in una logica non di competizione ma di cooperazione e collaborazione. Il terzo pilastro sarà il cloud sviluppando sempre di più collaborazioni con le principali piattaforme di cloud pubblico (AWS, Azure, Google Cloud ecc) e andando a lavorare con tool sempre più specializzati sulla cybersecurity. Quarto e ultimo obiettivo è quello di lavorare a un piano strutturato con piattaforme messe a disposizione dagli MSP (Managed Service Provider) per muoversi verso una logica di subscription, quindi basata sul consumo”.

    Il mondo del PAM è quindi in forte fermento e si trova anche in una fase di trasformazione a partire dalle sue fondamenta perché al giorno d’oggi sta cambiando il concetto di identità, non più legato solo ad individui tecnici ma anche persone non skillate ma che devono per ragione di cose avere accesso a tutti i dati (si pensi a CFO, dirigenti, amministratori delegati ecc.). Interessante notare come oggi entrino poi in gioco entità legate ad applicazioni come i bot o interlocutori facenti parte di terze parti esterne all’organizzazione. Il mix di oggetti che si muovono in un ambito It dal perimetro sempre meno definito è quindi molto variegato. E se si considera che oggi il problema è quello di gestire gli asset distribuiti e dispersi la questione si fa piuttosto complicata.

    L’offerta tecnologia è in continua evoluzione

    CyberArk propone una soluzione che si è evoluta nel corso del tempo che ha al suo centro la parte core tradizionale: la parte di Privileged Access Management storica, disponibile ora anche per il mondo cloud erogabile come SaaS (Software-as-a-Service). Spiega Massimo Carlotti, Presales Team Leader di CyberArk: “l’obiettivo di questa soluzione è quello di occultare le credenziali agli applicativi chiamanti, rendendole invece disponibili quando bisogna accedere alle applicazioni chiamate”. Il ruolo del leone in questa parte è giocato da Alero, grazie al fatto di essere indipendente dalla creazione di VPN ed essere facilmente accessibile da remoto.

    Massimo Carlotti, CyberArk
    Massimo Carlotti, CyberArk

    La seconda parte, introdotta più di recente, è quella di Applications Access, che fa invece riferimento al secret management per applicazioni, tools, container e DevOps con una logica simile a quella di cui sopra ma con un’interazione che anziché svolgersi tra umani e sistemi si svolge tra sistemi e sistemi. Un’ulteriore ampliamento del portafoglio si è avuto con l’introduzione della parte di Workforce e Workspace in riferimento non più solo alla questione delle credenziali ma anche a quella dei privilegi, dove il modello prevalente è quello del Zero Trust e del Less Privilege. In riferimento alla ‘parte umana’ la tendenza è quindi quella di dare all’utente ciò che è strettamente necessario per svolgere le sue attività, niente di più e niente di meno.

    Una mossa particolarmente strategica si è rivelata l’acquisizione di Idaptive per un accesso tramite un’identificazione a multi-fattori, l’SSO e il Lifecycle Management.

    Per arricchire ulteriormente l’offerta, aprendosi a nuove aree di mercato inesplorato, CyberArk ha lanciato all’inizio di novembre Cloud Entitlements Manager, un nuovo servizio basato sull’AI per rimuovere i permessi eccessivi nel Cloud. Attraverso un monitoraggio continuo dell’accesso al cloud, CyberArk applica il minor privilegio possibile, identificando e rimuovendo le autorizzazioni eccessive del cloud che possono lasciare le organizzazioni vulnerabili, riducendo il rischio in maniera significativa e migliorando la visibilità e la sicurezza generale.

    CyberArk
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Laura Del Rosario

    Correlati

    Come Organizzare le Tue Finanze Personali: Strategie Pratiche per Autonomi e Professionisti

    27/10/2025

    Sol.Pre.A: “Con Arca Evolution il calcestruzzo parla digitale”

    26/10/2025

    NIS2: obbligatorio un esperto per gestire gli incidenti

    25/10/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Modula: l’automazione che rivoluziona la logistica industriale
    La cybersecurity spinge il business
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Synology CC400W: abbiamo testato la telecamera di sicurezza con AI integrata e connettività Wi-Fi
    Defence Tech

    Cybersicurezza: serve un cambio di paradigma nei processi

    27/10/2025

    NIS2: obbligatorio un esperto per gestire gli incidenti

    25/10/2025

    Le PMI europee non sanno proteggersi: è allarme cybersecurity

    24/10/2025

    Cybersecurity: è tempo di revisionare le strategie di difesa

    23/10/2025
    Report

    Il settore tecnologico è davvero inclusivo?

    23/10/2025

    Digital Defense Report 2025: attacchi ed attaccanti si evolvono

    20/10/2025

    Il Rapporto OAD 2025 di AIPSI è online

    20/10/2025

    Wolters Kluwer anticipa il futuro della professione contabile e fiscale

    17/10/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.