• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Vertiv e GreenScale: accordo per distribuire rapidamente infrastrutture ad alta efficienza e pronte per l’AI in tutta Europa
    • AI: le applicazioni su misura guidano la trasformazione del business
    • AI agentica: come trasformerà le minacce informatiche e le difese nel 2026?
    • Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account
    • Qualified: c’è l’accordo definitivo per l’acquisizione da parte di Acronis
    • I Servizi finanziari nel 2026 secondo Appian
    • Maximize Productivity: How Text-to-Voice Tools Transform Your Workflow
    • Suggerimenti per disinstallare le app dal Mac
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Gestione degli accessi: cosa ci riserva il futuro?

    Gestione degli accessi: cosa ci riserva il futuro?

    By Redazione LineaEDP09/04/20215 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    CyberArk delinea quattro tendenze che plasmano il futuro della gestione degli accessi

    cyberark
    Massimo Carlotti, CyberArk

    Massimo Carlotti, Presales Team Leader di CyberArkci racconta le principali tendenze nell’ambito della gestione degli accessi.

    Che si tratti di un dipendente remoto che utilizza un dispositivo personale per lavoro, di un consulente di marketing che accede ad un account condiviso sui social media, o di un cliente che si autentica per utilizzare un’applicazione SaaS con cui erogate un servizio, qualcuno sta accedendo alle risorse sensibili della vostra organizzazione. E lo sta facendo senza mai attraversare il confine della rete tradizionale.

    Ecco perché gli strumenti di gestione che mappano l’accesso tra le singole identità e le risorse protette sono fondamentali per applicare politiche di cybersecurity aziendale forti. Tuttavia, poiché la portata delle risorse a cui gli utenti accedono si sta evolvendo e nuovi driver influenzano le strategie aziendali, le soluzioni di gestione degli accessi stanno crescendo in capacità, sovrapponendosi e convergendo sempre più con le aree di sicurezza adiacenti.

    Quindi, cosa conta di più quando si valuta uno strumento di gestione degli accessi? Se fate un sondaggio tra gli stakeholder della vostra organizzazione, probabilmente otterrete una varietà di risposte diverse, poiché la maggior parte delle iniziative di gestione degli accessi sono promosse da singole funzioni con obiettivi specifici ed esigenze tattiche o a breve termine. Tuttavia, nonostante le diverse opinioni, la maggior parte dei fattori di investimento correlati rientrano in quattro categorie principali:

    • Difendersi dagli attacchi
    • Guidare le efficienze operative
    • Abilitare il business digitale
    • Soddisfare l’audit e la conformità.

    Le quattro tendenze che modellano lo spazio della gestione degli accessi

    1. L’estensione tattica degli strumenti di gestione degli accessi ha portato a una sfida di coerenza della sicurezza e alla conseguente spinta verso piattaforme di accesso unificate per consolidare i controlli. La maggior parte di questi strumenti include già l’autenticazione a più fattori (MFA – Multi Factor Authentication), la gestione del ciclo di vita delle identità e le capacità di base della governance, come le richieste di accesso con flussi di approvazione e le sincronizzazioni delle directory. Ma le piattaforme più efficaci estendono il loro raggio d’azione con un approccio incentrato sulla gestione dei privilegi e sulla sicurezza delle identità. Questo obiettivo viene traguardato incorporando rigorosi controlli di Privileged Access Management, come la verifica e l’autenticazione degli utenti tramite Single Sign-On (SSO) e MFA, l’isolamento delle sessioni e il controllo dei privilegi degli endpoint. Questa convergenza di Privileged Access Management e Access Management aggiunge molteplici benefici di mitigazione del rischio e crea nuove fonti informative per i controlli di accesso adattivi contestuali.
    2. Questo ci porta alla seconda tendenza: la gestione dell’identità basata sull’intelligenza artificiale e l’autenticazione adattiva. I requisiti di accesso delle imprese si sono radicalmente evoluti. Nel frattempo, i processi di autenticazione non hanno tenuto il passo, come evidenziato da una valutazione dei controlli pervasivi basati su password. Più del 60% delle aziende sperimenta una violazione della sicurezza ogni anno e circa il 40% di queste si verifica a causa di una password utente compromessa[1]. I processi di password tradizionali e ad alta “complessità” sono spesso inefficaci perché si affidano agli utenti che ricordano password complesse e in costante cambiamento. E quando gli utenti si trovano di fronte a metodi di autenticazione forti, spesso saltano i processi di sicurezza per eseguire attività lavorative in modo più rapido.

    La gestione adattiva degli accessi, affiancata dall’intelligenza artificiale, presenta un’alternativa convincente. Queste soluzioni possono operare senza intervento umano, raccogliendo e analizzando dati sul comportamento degli utenti per visualizzare e contestualizzare il rischio, scoprire i modelli di minaccia e adattare dinamicamente i processi di autenticazione e i controlli di accesso alla situazione in essere. Questo approccio riduce l’attrito e la complessità spesso associati ai controlli MFA “always-on”.

    1. Le aspettative per le grandi esperienze digitali sono ai massimi storici. I progressi nel Customer Identity and Access Management (CIAM) stanno aiutando le organizzazioni a soddisfare queste richieste, fornendo un accesso più facile e sicuro a siti web e applicazioni.

    Tradizionalmente, l’autenticazione del cliente è stata una decisione point-in-time basata sulle credenziali iniziali presentate dall’utente. Questo potrebbe potenzialmente portare a un accesso non autorizzato se il dispositivo o le credenziali del cliente fossero compromesse. Le moderne soluzioni CIAM sfruttano le analisi del comportamento degli utenti (simili a quelle descritte sopra), come la misurazione dell’attività di navigazione rispetto ad un profilo comportamentale di riferimento di base stabilito per autenticare accuratamente le identità dei clienti. E funzioni CIAM avanzate come la gestione dei profili, quella del consenso dei clienti e dei dati master consentono di supportare l’intero percorso digitale del cliente.

    1. La corsa al cloud sta spingendo la domanda di soluzioni di sicurezza scalabili “as-a-service”, e la gestione degli accessi non fa eccezione. Le organizzazioni stanno abbracciando la gestione degli accessi SaaS per facilitarne implementazione ed uso, fornire una sicurezza end-to-end più solida e realizzare una serie di vantaggi operativi. Anche le organizzazioni con ampi ambienti ibridi e molte applicazioni legacy, o non basate su standard, stanno effettuando il passaggio grazie a servizi come gli application gateway che proteggono l’accesso remoto alle app “on-premise” e danno agli utenti un accesso SSO con un solo clic a tutte le app di cui hanno bisogno.

      Mentre gli ambienti IT si evolvono, i criminali informatici prendono sempre più di mira le identità ed è importante considerare queste quattro tendenze nella loro totalità quando si valutano nuovi strumenti e approcci di Access Management.

    [1] Contextual Awareness: Advancing Identity and Access Management to the Next Level of Security Effectiveness, Marzo 2020

     

     

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account

    23/12/2025

    Minacce cyber, AI e geopolitica ridisegnano il rischio digitale: le previsioni di security di ESET per il 2026

    22/12/2025

    TeamViewer: le previsioni per la security

    22/12/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Defence Tech

    Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account

    23/12/2025

    Minacce cyber, AI e geopolitica ridisegnano il rischio digitale: le previsioni di security di ESET per il 2026

    22/12/2025

    TeamViewer: le previsioni per la security

    22/12/2025

    Cybersecurity: nel 2026 serve un cambio di paradigma

    22/12/2025
    Report

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025

    L’Italia aumenta gli investimenti in innovazione

    27/11/2025

    I data center sono sostenibili?

    26/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.