Autore: Redazione SecurityOpenLab - Tempo di lettura 4 minuti.

L’approccio alla gestione degli accessi e delle identità è radicalmente cambiato. Non è più il firewall a definire la sicurezza, ma l’identità stessa – sia essa umana o macchina. In un mondo sempre più connesso e distribuito, il concetto di perimetro tradizionale è svanito. Oggi, ogni utente, dispositivo, applicazione e workload rappresenta un potenziale punto di accesso, rendendo l’identità il nuovo perimetro da proteggere, soprattutto in ambienti cloud e supply chain. Nel cloud, le risorse sono dinamiche, effimere e distribuite su più ambienti (multi-cloud, ibrido). Le identità macchina – tra cui API, certificati, container, microservizi - proliferano a un ritmo esponenziale, superando di gran lunga quelle umane e, dai dati emersi dal report CyberArk Identity Security Landscape, il rapporto, in Italia, è di 85:1. Ciascuna di queste identità necessita di accesso a dati e risorse, e se compromessa, può portare a violazioni su vasta scala. Nel nostro Paese, ben il 53% delle identità macchina dispone di accesso privilegiato o sensibile e - negli ultimi 12 mesi- l’87% delle aziende ha subìto almeno due violazioni incentrate sulle identità, attacchi che spaziano da attacchi alla supply chain e accessi privilegiati compromessi, a furti di identità e credenziali.
L’approccio deve quindi essere basato su un controllo continuo e contestuale delle identità, non limitato esclusivamente al momento dell’accesso iniziale. Nella supply chain, l’accesso di terze parti ai sistemi aziendali è una necessità operativa, ma anche una delle maggiori fonti di rischio. La sicurezza della catena di fornitura del software, con la gestione di chiavi, certificati e secret nelle pipeline CI/CD è diventata critica. Le iniziative di trasformazione digitale hanno solo aumentato la velocità di sviluppo, rendendo gli ostacoli all’accesso al cloud ancora più paralizzanti per la produttività. Proteggere il cloud con Zero Standing Privileges (ZSP) può contribuire a ridurre significativamente il rischio di furto di credenziali e di spostamenti laterali, poiché gli utenti ricevono autorizzazioni just-in-time con accesso limitato a specifici periodi di tempo. ZSP richiede un cambiamento culturale all’interno dell’azienda, promuovendo una mentalità di privilegio minimo, responsabilizzando i team di sicurezza a monitorare e controllare gli accessi in modo proattivo. In sintesi, si passa da un modello statico e basato sul perimetro a uno dinamico, incentrato sulle identità e sul rischio, che richiede visibilità, controllo e automazione per proteggere ogni identità in ogni punto del suo ciclo di vita.
L’Identity & Access Management è il perimetro di difesa fondamentale per ogni azienda moderna, specialmente in ambienti complessi e distribuiti. La nostra strategia è quella di fornire una piattaforma unificata di Identity Security che non solo implementa le best practice IAM, ma garantisce anche sicurezza e compliance in modo proattivo. La CyberArk Identity Security Platform, alimentata da intelligenza artificiale, offre un approccio incentrato sulle identità per proteggere ogni tipologia – umana, macchina e AI – attraverso l’intero ciclo di vita e applica controlli intelligenti dei privilegi a ogni identità, con prevenzione, rilevamento e risposta continui alle minacce durante tutto il loro ciclo di vita.
Le sue funzionalità complete, che garantiscono protezione di identità, forza lavoro e agenti AI, controlli dei privilegi e strumenti di cloud security, consentono alle aziende di applicare i migliori controlli di sicurezza, mitigare i rischi e aumentare la resilienza. CyberArk offre efficienti funzionalità di discovery e contesto, controllo dei privilegi, automazione delle policy, gestione del ciclo di vita, governance e conformità. Il nostro approccio consente alle organizzazioni di consolidare funzionalità precedentemente isolate per proteggere realmente tutte le identità, garantendo al contempo efficienza ed efficacia ottimali.
Offriamo inoltre dashboard di risk management che centralizzano l’osservabilità su tutte le identità e i loro accessi, permettendo di identificare le aree ad alto rischio, prioritizzare la remediation e monitorare i progressi in termini di compliance, nel rispetto, tra gli altri, di GDPR, PCI DSS, SOX, fornendo audit trail completi.
Con CyberArk, le aziende possono ridurre i rischi operativi e di sicurezza abilitando Zero Trust e privilegio minimo con una visibilità completa, consentendo a tutti gli utenti e identità, compresi forza lavoro, IT, sviluppatori e macchine, di accedere in modo sicuro a qualsiasi risorsa, ovunque si trovi, da ogni luogo. Tutto questo si traduce in una riduzione significativa del rischio di violazioni, una maggiore efficienza operativa grazie all’automazione e la capacità di dimostrare conformità normativa con maggiore facilità, permettendo alle aziende di innovare con fiducia nel cloud e oltre.