Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Apr 11, 2023 Dario Orlandi Gestione dati, News, RSS, Scenario 0
CyberArk ha presentato i risultati di una nuova ricerca condotta da Esg in tutto il mondo per analizzare le tendenze e le strategie implementate dalle aziende nel settore della gestione delle identità, che ha coinvolto 1.500 responsabili di IT e sicurezza tra Nord America, America Latina, Emea e Asia-Pacifico.
La ricerca ha evidenziato che soltanto il 9% delle organizzazioni ha strategie di sicurezza dell’identità mature e olistiche, mentre il 42% è ancora nella fase iniziale della maturazione.
Queste aziende più mature si concentrano sull’implementazione di strumenti di Identity Security e mostrano agilità anche in caso di attacchi hacker riusciti, utilizzando l’approccio “fail fast, learn faster”.
Molte organizzazioni si trovano però in una posizione vulnerabile a causa di una superficie di attacco in espansione, della complessità dell’IT e di diversi ostacoli organizzativi.
Il sondaggio rivela anche un divario tra la percezione dei dirigenti e quella del resto del personale riguardo alla sicurezza dell’identità. Mentre il 69% dei dirigenti ritiene di prendere decisioni corrette, solo il 52% del personale tecnico e professionale concorda.
Ciò indica che la sicurezza non può essere raggiunta solo attraverso investimenti tecnologici, ma anche attraverso la massimizzazione strategica di tali investimenti, l’implementazione e l’integrazione con gli ambienti esistenti, l’abbattimento dei silos e il miglioramento della formazione.
La ricerca ha evidenziato che la sicurezza degli endpoint e la gestione delle identità sono essenziali per una solida strategia Zero Trust, e la capacità di correlare i dati è fondamentale per proteggere efficacemente gli endpoint.
Molte organizzazioni si affidano a molteplici soluzioni e hanno due team che si occupano della sicurezza delle identità, rendendo difficile la comprensione della propria postura di sicurezza in tempo reale.
Jack Poller, senior analyst di Esg, ha commentato: “Questa ricerca mette in luce la relazione tra una solida strategia di Identity Security e migliori risultati di business. Valutazioni più frequenti e tempestive sulla maturità possono garantire che gli utenti giusti abbiano accesso ai dati giusti e che le organizzazioni possano agire abbastanza rapidamente per fermare le minacce prima che interferiscano con il business”.
Partendo dai dati rilevati, la ricerca propone un framework denominato Holistic Identity Security Maturity Model, che aiuta le organizzazioni a valutare la loro maturità nei quattro aspetti della sicurezza delle identità.
Questi sono l’acquisto di strumenti per la gestione, il controllo dei privilegi, la governance e l’autenticazione, l’integrazione con altre soluzioni IT e di sicurezza, l’automazione per garantire la conformità e la risposta rapida agli eventi, e il rilevamento continuo delle minacce e la capacità di risposta basata sulla comprensione dei comportamenti delle identità e delle politiche organizzative.
Amita Potnis, director, thought leadership marketing di CyberArk, ha dichiarato: “Il 63% delle organizzazioni ammette di essere vittima di attacchi basati sull’identità, ma questa percentuale è probabilmente molto più alta, in Italia per esempio raggiungiamo il 96% dato che gli avversari continuano a colpire e compromettere con successo le identità su scala”.
“L’obiettivo principale per le organizzazioni che intendono adottare una strategia olistica di Identity Security è quello di proteggere l’accesso a tutte le identità, umane e non, abbattendo i silos e adottando un approccio consolidato e automatizzato per l’Identity Security. La nostra ricerca indica che molte hanno già iniziato a investire in questo percorso, con il 24% delle organizzazioni che quest’anno ha impegnato più del 10% del proprio budget complessivo per la cybersecurity nei programmi di Identity Security”, ha concluso Potnis.
Ott 31, 2024 0
Set 24, 2024 0
Giu 26, 2024 0
Giu 24, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...