Torna alla HomePage

Il parere di Palo Alto Networks

Risponde Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks

Autore: Redazione SecurityOpenLab - Tempo di lettura 4 minuti.

Come sta cambiando l’approccio alla gestione degli accessi e delle identità in uno scenario in cui l’utente è diventato il nuovo perimetro da proteggere, specialmente in contesti cloud e supply chain?

Osserviamo una trasformazione radicale nell’approccio alla gestione degli accessi e delle identità dettata proprio dalla dissoluzione del perimetro tradizionale e dall’emergere di utenti, dispositivi e workload come nuovi cardini della difesa, specialmente in contesti cloud e di supply chain.
Oggi che l’identità è diventata il nuovo perimetro, fidarsi di chi si trova all’interno della rete non è più sufficiente. L’unica vera difesa consiste nell’adozione rigorosa di un approccio Zero Trust, dove ogni richiesta di accesso – che provenga da utente, dispositivo, applicazione o microservizio – viene verificata, autenticata e autorizzata, indipendentemente dalla sua posizione. L’IAM, quindi, non costituisce più un semplice gateway di accesso, ma un sistema di controllo continuo che valuta il contesto di ogni interazione.
Le autorizzazioni vengono così integrate con una vasta gamma di fattori contestuali, tra cui la postura di sicurezza del dispositivo, la posizione geografica, l’ora del giorno, il comportamento storico dell’utente, la sensibilità della risorsa a cui si tenta di accedere e persino la reputazione del servizio o dell’applicazione. Questo rende l’IAM “intelligente”, capace di utilizzare AI e Machine Learning per rilevare anomalie comportamentali e adattare i requisiti di autenticazione richiedendo, ad esempio, convalide aggiuntive in caso di rischio elevato.
In ambienti cloud e supply chain è fondamentale riconoscere che non sono solo gli utenti umani a necessitare di accesso. Le identità macchina, come API key, service account, container e funzionalità serverless, insieme alle identità di terze parti (come fornitori e partner), sono altrettanto, se non ancora più a rischio e spesso meno monitorate. Una strategia IAM moderna deve quindi includere gestione del ciclo di vita, autenticazione forte e applicazione del privilegio minimo per tuttequeste identità, garantendo visibilità e controllo su chi o cosa acceda a quali risorse, ovunque esse risiedano. L’Agentic AI farà esplodere il problema dell’identity e se non governata a dovere, creerà un ulteriore deficit nelle architetture di cyber difesa.

In che modo le vostre soluzioni aiutano concretamente le aziende a implementare best practice di Identity & Access Management (IAM) e a garantire sicurezza e compliance in ambienti complessi e distribuiti?

Palo Alto Networks ha l’obiettivo di fornire una piattaforma di sicurezza integrata che abiliti un approccio Zero Trust completo. Questo significa unificare la gestione delle identità e degli accessi con la protezione di rete, endpoint e cloud, utilizzando l’intelligenza artificiale per automatizzare la rilevazione e la risposta alle minacce. L’obiettivo ultimo è garantire che ogni identità – umana o macchina – abbia solo l’accesso necessario, per il tempo utile, e che questo sia continuamente verificato per proteggere le risorse critiche in un mondo senza perimetro.

Le nostre soluzioni sono progettate per aiutare concretamente le aziende a implementare le best practice necessarie a garantire sicurezza e compliance in ambienti complessi e distribuiti, attraverso un approccio integrato. Dalla salvaguardia degli accessi alle applicazioni con Prisma Access Browser, dalla protezione unificata dalle minacce alla gestione delle identità tramite la piattaforma Cortex, garantiamo una difesa completa basata su AI. La nostra strategia, fondata sull’approccio Zero Trust, non è solo un concetto, ma un’architettura che le nostre soluzioni rendono operativa. Grazie alle funzionalità della nostra security platform garantiamo visibilità completa, scansionando continuamente gli ambienti cloud e on-premise per identificare utenti, servizi, API key e workload, mappando le loro relazioni e i loro permessi effettivi. Questo permette alle aziende di avere un quadro chiaro di chi o cosa ha accesso a quali risorse, prerequisito essenziale per ogni best practice IAM. Utilizzando AI e ML identifichiamo anomalie e minacce emergenti che potrebbero indicare una compromissione, automatizzando la risposta agli incidenti, consentendo alle aziende di revocare accessi, isolare utenti o dispositivi compromessi e mitigare le minacce in tempi rapidissimi, trasformando la reattività in proattività.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti

Articoli Correlati:

Torna alla HomePage