• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sangfor pronta con un nuovo brand per l’International Roadshow 2025
    • DORA: il settore finanziario è davvero pronto alla compliance?
    • Data Center: una gestione più sostenibile è possibile
    • Cybersecurity aziendale minacciata dagli asset non gestiti
    • Google Cloud: tante novità per la trasformazione digitale delle aziende
    • Retelit e Microsoft: connessione ridondata e più resilienza su Azure
    • Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware
    • Okta: progetti ambiziosi per emergere nel mercato italiano
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Password e patch: come migliorarne la gestione?

    Password e patch: come migliorarne la gestione?

    By Redazione LineaEDP04/06/20215 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Attualmente, la principale causa di violazione dei dati, ai danni di utenti di dispositivi personali e aziendali, è legata all’utilizzo delle password. I consigli di Ivanti

    password sicurezza Ivanti
    Nigel Seddon, VP EMEA West di Ivanti

    La conformità alla cybersecurity è difficile da attuale quando i collaboratori lavorano ovunque, poiché si presume che molti non saranno così attenti e concentrati quando operano da casa rispetto a quando lavorano in ufficio.  Dall’inizio della pandemia poi c’è stato da parte dei criminali informatici un aumento dell’attività specificamente rivolta proprio agli smart worker. Il crimine informatico è aumentato del 19,1% nel 2020 rispetto all’anno precedente. Tuttavia, le tattiche che gli hacker stanno utilizzando non sono cambiate. Le password, infatti, sono ancora la causa principale della violazione dei dati. Secondo il Data Breach Investigation Report 2020 di Verizon, le password compromesse sono responsabili dell’81% di tutte le violazioni di dati legate. Inoltre, le patch sono ancora oggetto di grosse lacune nella sicurezza delle aziende e una ricerca ha rilevato che le patch mancanti nel sistema operativo o nelle applicazioni sono la causa di quasi il 60% delle violazioni negli ultimi due anni.

    Policy semplici ma frequenti come gli aggiornamenti delle patch e la reimpostazione delle password non fanno che aumentare il carico di lavoro dei team IT. Per creare un ambiente Zero Trust, dove un utente abbia l’accesso verificato solo alle risorse aziendali necessarie, e per ridurre il carico di lavoro che i team IT affrontano quotidianamente, serve affrontare entrambe le tematiche con la giusta soluzione.

    Il dilemma delle password

    Le credenziali e le password rappresentano un punto critico nelle infrastrutture di cybersecurity. Gli esseri umani, infatti, non riescono a ricordare una media di 50 password, per cui la prima cosa che faranno sarà ridurre il numero di password in uso. I collaboratori spesso usano le stesse credenziali sia per le applicazioni personali, sia per quelle aziendali e un quarto (25%) di questi ammette, inoltre, di usare l’indirizzo e-mail e la password di lavoro per acquistare oggetti per uso personale.

    La dinamica è semplice: quando, ad esempio, un account Amazon viene violato, le credenziali vengono agevolmente prese da un sito commerciale poco protetto, per cui se l’uso di quelle credenziali fosse previsto alle applicazioni aziendali, il dipendente rischia di mettere in pericolo l’intera impresa. Il Credential Stuffing, come vettore di attacco, dipende interamente dall’uso eccessivo delle password.

    Come ridurre la problematica

    Invece di utilizzare password e username inefficaci le aziende dovrebbero utilizzare una tecnologia più sicura che adotta sistemi di identificazione biometrici come il riconoscimento facciale: tale sistema non solo rimuove l’onere e la responsabilità per un dipendente di fornire e memorizzare costantemente password complesse, ma migliora anche l’esperienza dell’utente sbloccando le funzionalità di Single Sign-On.

    Il team IT dovrebbe poi chiedersi “Da dove si sta connettendo il dipendente? La rete da cui si sta connettendo, è sicura? E in quale orario?” Per esempio, se un dipendente si collega da Londra e subito dopo cerca di collegarsi da New York o Singapore, questo dovrebbe far scattare un allarme. Solo esaminando costantemente i dati chiave della sicurezza provenienti dall’utente e dal dispositivo, possiamo stabilire un approccio Zero Trust.

    Proteggersi con le patch

    Mantenersi informato sulle patch può diventare complesso. Alcuni vendor, come Adobe e Microsoft, rilasciano informazioni sulle patch in modo puntuale, lo stesso giorno di ogni mese e tale consuetudine si chiama Patch Tuesday. Altri vendor, invece, rilasciano le nuove patch solo quando si presenta un problema. Un’azienda in media utilizza 464 applicazioni, per cui raccogliere le informazioni necessarie sulle patch per ogni app attraverso i forum specializzati e i blog, e controllarle regolarmente richiede una grande quantità di tempo.

    In aggiunta, le aziende impiegano tra i 100 e i 120 giorni per gestire una patch quando disponibile, il che significa che gli hacker hanno dai tre ai quattro mesi per sfruttare le vulnerabilità emerse. Il lavoro a distanza ha aumentato l’urgenza di applicare le patch, poiché i dispositivi che accedono ai dati non sono più sotto il controllo del perimetro aziendale.

    Stabilizzarsi con le patch

    Mentre le aziende cercano di massimizzare la produttività, misurandosi con le sfide del lavoro da remoto e l’aumento dei rischi di sicurezza, dovrebbero esplorare l’iper-automazione. L’automazione è, infatti, la chiave per un ambiente Zero Trust. La sua adozione riduce la complessità, aumenta l’accuratezza e permette ai collaboratori di concentrarsi su compiti più importanti, implementando la tecnologia AI e ML al posto delle attività manuali.

    L’automazione, inoltre, non solo solleva gli esseri umani dalla responsabilità di verificare costantemente la correttezza delle connessioni tra un dipendente, un dispositivo, una rete e un’applicazione, ma può anche gestire il processo di patch che permette ai team IT di monitorare ciò che verrà aggiornato in tempo reale e consente di proteggere dispositivi e applicazioni anche quando vengono utilizzati al di fuori della rete aziendale.

    Una volta configurata la gestione delle patch, questa si ripete automaticamente ogni mese. Per esempio, se la impostiamo per iniziare due giorni dopo il Patch Tuesday, il processo di automazione raccoglierà le patch fino alla data indicata. Inoltre, l’integrazione della gestione delle patch con una piattaforma di gestione unificata degli endpoint (UEM) permetterà alle organizzazioni di controllare quali applicazioni vengono scaricate per ridurre i casi di shadow IT. L’integrazione aiuterà anche a garantire che le applicazioni su tutti i dispositivi dell’azienda siano sottoposte a patch, indipendentemente dal luogo di lavoro dei dipendenti.

    La sicurezza è rimasta indietro rispetto alla rapida trasformazione digitale dell’ultimo anno. I crimini informatici hanno continuato a sfruttare credenziali e patch deboli per ottenere l’accesso ai dati aziendali. L’uso dell’iper-automazione e delle capacità di Single Sign-On contribuirà significativamente a ridurre queste criticità e a creare un ambiente di sicurezza Zero Trust e, poiché il lavoro da qualsiasi luogo è destinato a continuare, le policy di gestione delle patch e degli accessi devono essere aggiornate al più presto.

    Di Nigel Seddon, VP EMEA West di Ivanti 

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.