Sicurezza dell'identità per Zero Trust

Sicurezza dell'identità per Zero Trust

Condividi post

Sebbene la maggior parte delle organizzazioni comprenda l'importanza della sicurezza delle identità, solo il 9% sta adottando un approccio agile, olistico e maturo per proteggere le identità nei propri ambienti ibridi e multi-cloud.

Questo è secondo un nuovo studio di CyberArk. Ciò fornisce anche un modello di maturità che aiuta i responsabili della sicurezza a valutare le proprie strategie attuali, scoprire i rischi e rafforzare la resilienza informatica. Per il rapporto "The Holistic Identity Security Maturity Model: Raising the Bar for Cyber ​​​​Resilience"1, CyberArk e l'Enterprise Strategy Group (ESG) hanno intervistato 1.500 esperti di sicurezza in tutto il mondo, Germania inclusa. L'obiettivo era determinare le tendenze nell'introduzione della sicurezza dell'identità e il relativo grado di maturità delle aziende nell'attuazione delle strategie corrispondenti.

Strategie olistiche

I risultati mostrano che solo il 9% ha strategie olistiche e mature. Queste organizzazioni in trasformazione sono focalizzate sulla sicurezza dell'identità, agili e utilizzano anche un attacco informatico riuscito per imparare e migliorare. Nel 42% delle aziende, tuttavia, le iniziative per la sicurezza dell'identità sono ancora in una fase molto precoce di maturità. Mancano gli strumenti e le integrazioni di base per mitigare rapidamente i rischi legati all'identità. Una superficie di attacco crescente per attacchi alle identità, IT complesso e vari ostacoli organizzativi contribuiscono a questo ritardo.

Ulteriori approfondimenti

  • Focus sulle tecnologie: il 69% dei dirigenti di livello C ritiene di prendere le giuste decisioni sulla sicurezza dell'identità, ma solo il 52% dei decisori tecnici e dei professionisti della sicurezza del mondo reale. Inoltre, vi è la percezione che la sicurezza IT possa essere raggiunta investendo nelle giuste tecnologie. Ma questa è solo una parte della storia: è altrettanto importante investire strategicamente per supportare l'adozione e l'integrazione delle tecnologie negli ambienti esistenti, abbattendo i silos e migliorando la formazione.
  • Discrepanza dell'endpoint: il 92% degli intervistati ritiene che la sicurezza degli endpoint o i dispositivi affidabili e la gestione delle identità siano fondamentali per una solida strategia Zero Trust. In Germania è addirittura del 99%. Tuttavia, solo il 65% (Germania: 70%) ritiene che la capacità di correlare i dati sia essenziale per un'efficace protezione degli endpoint.
  • Sforzi frammentati: il 58% delle organizzazioni ha due team responsabili della protezione delle identità nel cloud e in locale. Si affidano inoltre a numerose soluzioni puntuali che rendono difficile comprendere lo stato della sicurezza in tempo reale.

"La ricerca dimostra il legame tra una solida strategia di sicurezza dell'identità e migliori risultati di business", ha affermato Jack Poller, analista senior per l'Enterprise Strategy Group (ESG). "Valutazioni della maturità regolari e aggiornate aiutano a garantire che gli utenti giusti abbiano accesso ai dati giusti e che le organizzazioni possano bloccare le minacce abbastanza rapidamente, prima che interrompano le operazioni aziendali".

Valutazione delle strategie per la sicurezza dell'identità

Il quadro del modello di maturità della sicurezza dell'identità olistica si basa sugli approfondimenti del sondaggio ed è progettato per aiutare le organizzazioni a valutare la propria maturità nelle seguenti quattro aree della sicurezza dell'identità:

  • acquisto di strumenti per l'amministrazione, il controllo delle autorizzazioni, la governance, l'autenticazione e l'autorizzazione di tutte le identità e tipi di identità
  • Integrazioni con altre soluzioni IT e di sicurezza aziendali per un accesso sicuro a tutti gli asset e gli ambienti
  • automazioneper garantire la conformità alle linee guida, agli standard di settore e ai requisiti normativi e per rispondere rapidamente a un'ampia gamma di eventi di routine e anomali
  • Rilevamento e risposta continui alle minacce, basato su una profonda comprensione del comportamento dell'identità e delle politiche organizzative.

Attaccanti riusciti

“Il 63% delle aziende afferma di essere già stato vittima di un attacco basato sull'identità. Ma data la portata con cui gli aggressori prendono di mira e compromettono le identità, la percentuale è probabilmente molto più alta", ha dichiarato Amita Potnis, direttrice del marketing della leadership di CyberArk. “Le aziende che desiderano implementare una strategia olistica per la sicurezza delle identità dovrebbero concentrarsi sull'accesso sicuro per tutte le identità, umane e automatiche, e su un approccio automatizzato alla sicurezza delle identità. La nostra ricerca mostra che molte aziende stanno già investendo in questa direzione. Quest'anno il 24 percento sta investendo più del 10 percento del budget totale per la sicurezza nella sicurezza delle identità".

Le organizzazioni in trasformazione, che rappresentano il 9% degli intervistati, hanno raggiunto il massimo livello di maturità e stanno adottando un approccio unificato alla sicurezza delle identità. La CyberArk Identity Security Platform supporta tale approccio combinando controlli di autorizzazione intelligenti per tutte le identità umane e macchina con il rilevamento continuo delle minacce e la risposta alle minacce durante l'intero ciclo di vita dell'identità. Ciò consente alle organizzazioni di implementare Zero Trust e Least Privilege in completa trasparenza, garantendo che qualsiasi identità possa accedere in modo sicuro a qualsiasi risorsa, ovunque e da qualsiasi luogo.

Altro su Cyberark.com

 


A proposito di CyberArk

CyberArk è il leader globale nella sicurezza delle identità. Con Privileged Access Management come componente principale, CyberArk fornisce una sicurezza completa per qualsiasi identità, umana o non umana, in applicazioni aziendali, ambienti di lavoro distribuiti, carichi di lavoro cloud ibridi e cicli di vita DevOps. Le aziende leader a livello mondiale si affidano a CyberArk per proteggere i dati, le infrastrutture e le applicazioni più importanti. Circa un terzo delle società DAX 30 e 20 delle società Euro Stoxx 50 utilizzano le soluzioni di CyberArk.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più