• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Più trasparenza ambientale con l’Environmental Data Program di Schneider Electric
    • Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende
    • Vertiv al NVIDIA GTC Paris con l’AI Factory del futuro
    • Strumenti legittimi e applicazioni sempre più sfruttati dal cybercrime
    • Oceani più tutelati con AI, dati e analytics
    • Lumma Stealer è stato sconfitto. Un trionfo per la cybersecurity
    • CrowdStrike e Microsoft a caccia di minacce informatiche
    • Frode d’identità sintetica: le 5 strategie di difesa secondo Kyndryl
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Gestione degli accessi: cosa ci riserva il futuro?

    Gestione degli accessi: cosa ci riserva il futuro?

    By Redazione LineaEDP09/04/20215 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    CyberArk delinea quattro tendenze che plasmano il futuro della gestione degli accessi

    cyberark
    Massimo Carlotti, CyberArk

    Massimo Carlotti, Presales Team Leader di CyberArkci racconta le principali tendenze nell’ambito della gestione degli accessi.

    Che si tratti di un dipendente remoto che utilizza un dispositivo personale per lavoro, di un consulente di marketing che accede ad un account condiviso sui social media, o di un cliente che si autentica per utilizzare un’applicazione SaaS con cui erogate un servizio, qualcuno sta accedendo alle risorse sensibili della vostra organizzazione. E lo sta facendo senza mai attraversare il confine della rete tradizionale.

    Ecco perché gli strumenti di gestione che mappano l’accesso tra le singole identità e le risorse protette sono fondamentali per applicare politiche di cybersecurity aziendale forti. Tuttavia, poiché la portata delle risorse a cui gli utenti accedono si sta evolvendo e nuovi driver influenzano le strategie aziendali, le soluzioni di gestione degli accessi stanno crescendo in capacità, sovrapponendosi e convergendo sempre più con le aree di sicurezza adiacenti.

    Quindi, cosa conta di più quando si valuta uno strumento di gestione degli accessi? Se fate un sondaggio tra gli stakeholder della vostra organizzazione, probabilmente otterrete una varietà di risposte diverse, poiché la maggior parte delle iniziative di gestione degli accessi sono promosse da singole funzioni con obiettivi specifici ed esigenze tattiche o a breve termine. Tuttavia, nonostante le diverse opinioni, la maggior parte dei fattori di investimento correlati rientrano in quattro categorie principali:

    • Difendersi dagli attacchi
    • Guidare le efficienze operative
    • Abilitare il business digitale
    • Soddisfare l’audit e la conformità.

    Le quattro tendenze che modellano lo spazio della gestione degli accessi

    1. L’estensione tattica degli strumenti di gestione degli accessi ha portato a una sfida di coerenza della sicurezza e alla conseguente spinta verso piattaforme di accesso unificate per consolidare i controlli. La maggior parte di questi strumenti include già l’autenticazione a più fattori (MFA – Multi Factor Authentication), la gestione del ciclo di vita delle identità e le capacità di base della governance, come le richieste di accesso con flussi di approvazione e le sincronizzazioni delle directory. Ma le piattaforme più efficaci estendono il loro raggio d’azione con un approccio incentrato sulla gestione dei privilegi e sulla sicurezza delle identità. Questo obiettivo viene traguardato incorporando rigorosi controlli di Privileged Access Management, come la verifica e l’autenticazione degli utenti tramite Single Sign-On (SSO) e MFA, l’isolamento delle sessioni e il controllo dei privilegi degli endpoint. Questa convergenza di Privileged Access Management e Access Management aggiunge molteplici benefici di mitigazione del rischio e crea nuove fonti informative per i controlli di accesso adattivi contestuali.
    2. Questo ci porta alla seconda tendenza: la gestione dell’identità basata sull’intelligenza artificiale e l’autenticazione adattiva. I requisiti di accesso delle imprese si sono radicalmente evoluti. Nel frattempo, i processi di autenticazione non hanno tenuto il passo, come evidenziato da una valutazione dei controlli pervasivi basati su password. Più del 60% delle aziende sperimenta una violazione della sicurezza ogni anno e circa il 40% di queste si verifica a causa di una password utente compromessa[1]. I processi di password tradizionali e ad alta “complessità” sono spesso inefficaci perché si affidano agli utenti che ricordano password complesse e in costante cambiamento. E quando gli utenti si trovano di fronte a metodi di autenticazione forti, spesso saltano i processi di sicurezza per eseguire attività lavorative in modo più rapido.

    La gestione adattiva degli accessi, affiancata dall’intelligenza artificiale, presenta un’alternativa convincente. Queste soluzioni possono operare senza intervento umano, raccogliendo e analizzando dati sul comportamento degli utenti per visualizzare e contestualizzare il rischio, scoprire i modelli di minaccia e adattare dinamicamente i processi di autenticazione e i controlli di accesso alla situazione in essere. Questo approccio riduce l’attrito e la complessità spesso associati ai controlli MFA “always-on”.

    1. Le aspettative per le grandi esperienze digitali sono ai massimi storici. I progressi nel Customer Identity and Access Management (CIAM) stanno aiutando le organizzazioni a soddisfare queste richieste, fornendo un accesso più facile e sicuro a siti web e applicazioni.

    Tradizionalmente, l’autenticazione del cliente è stata una decisione point-in-time basata sulle credenziali iniziali presentate dall’utente. Questo potrebbe potenzialmente portare a un accesso non autorizzato se il dispositivo o le credenziali del cliente fossero compromesse. Le moderne soluzioni CIAM sfruttano le analisi del comportamento degli utenti (simili a quelle descritte sopra), come la misurazione dell’attività di navigazione rispetto ad un profilo comportamentale di riferimento di base stabilito per autenticare accuratamente le identità dei clienti. E funzioni CIAM avanzate come la gestione dei profili, quella del consenso dei clienti e dei dati master consentono di supportare l’intero percorso digitale del cliente.

    1. La corsa al cloud sta spingendo la domanda di soluzioni di sicurezza scalabili “as-a-service”, e la gestione degli accessi non fa eccezione. Le organizzazioni stanno abbracciando la gestione degli accessi SaaS per facilitarne implementazione ed uso, fornire una sicurezza end-to-end più solida e realizzare una serie di vantaggi operativi. Anche le organizzazioni con ampi ambienti ibridi e molte applicazioni legacy, o non basate su standard, stanno effettuando il passaggio grazie a servizi come gli application gateway che proteggono l’accesso remoto alle app “on-premise” e danno agli utenti un accesso SSO con un solo clic a tutte le app di cui hanno bisogno.

      Mentre gli ambienti IT si evolvono, i criminali informatici prendono sempre più di mira le identità ed è importante considerare queste quattro tendenze nella loro totalità quando si valutano nuovi strumenti e approcci di Access Management.

    [1] Contextual Awareness: Advancing Identity and Access Management to the Next Level of Security Effectiveness, Marzo 2020

     

     

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Strumenti legittimi e applicazioni sempre più sfruttati dal cybercrime

    06/06/2025

    Lumma Stealer è stato sconfitto. Un trionfo per la cybersecurity

    06/06/2025

    Frode d’identità sintetica: le 5 strategie di difesa secondo Kyndryl

    05/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Strumenti legittimi e applicazioni sempre più sfruttati dal cybercrime

    06/06/2025

    Lumma Stealer è stato sconfitto. Un trionfo per la cybersecurity

    06/06/2025

    Frode d’identità sintetica: le 5 strategie di difesa secondo Kyndryl

    05/06/2025

    Sicurezza Informatica: AI come alleato e minaccia

    04/06/2025
    Report

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025

    AI e Data Center: 6.700 miliardi di investimenti necessari entro il 2030

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.