Il 42% dei programmi di Identity Security si trova nella prima fase di maturità e manca di strumenti e integrazioni che mitighino rapidamente i rischi legati all’identità.

identity-security

Quali sono le ultime tendenze relative all’adozione dell’Identity Security? A questa domanda risponde CyberArk, player globale nell’Identity Security, nella sula ultima ricerca mondiale che esplora anche la maturità delle organizzazioni che implementano queste strategie. I risultati mostrano che solo il 9% delle aziende sta adottando un approccio agile, olistico e maturo alla protezione delle identità nei propri ambienti ibridi e multi-cloud. La ricerca presenta un modello di maturità per la sicurezza delle identità che aiuta i leader della cybersecurity a valutare le strategie attuali, scoprire i rischi e prendere provvedimenti per rafforzare la resilienza informatica.

Gli esperti riconoscono l’Identity Security come percorso critico per la resilienza informatica 

La ricerca “The Holistic Identity Security Maturity Model: Raising the Bar for Cyber Resilience” presenta i risultati di un’indagine condotta da CyberArk ed Enterprise Strategy Group (ESG) su 1.500 professionisti della sicurezza informatica. Sulla base del sondaggio globale, il modello conferma che solo il 9% delle organizzazioni dispone di strategie di sicurezza dell’identità più mature e olistiche. Queste imprese si concentrano sull’implementazione di strumenti di Identity Security, sono intrinsecamente agili e mostrano una caratteristica di “fail fast, learn faster” (fallire velocemente, imparare ancora più velocemente) anche in caso di attacco hacker riuscito. Il 42% di tutti i programmi di Identity Security degli intervistati, tuttavia, si trova nella prima fase di maturità e manca di strumenti e integrazioni fondamentali per mitigare rapidamente i rischi legati all’identità. Una superficie di attacco alle identità in espansione, la complessità dell’IT e diversi ostacoli organizzativi contribuiscono a questo diffuso deficit di Identity Security.

I risultati più significativi

  • Divario tra strategia e risultati: il 69% dei dirigenti ritiene di prendere decisioni corrette in materia di Identity Security, rispetto al 52% di tutto il resto del personale (tecnici e professionisti). Questo divario evidenzia la percezione che la sicurezza possa essere raggiunta facendo i giusti investimenti tecnologici. Ma questo è solo uno degli aspetti da considerare. Altrettanto importanti sono la massimizzazione strategica di tali investimenti, che comprende l’implementazione e l’integrazione con gli ambienti esistenti, l’abbattimento dei silos e il miglioramento della formazione.
  • Dati separati sugli endpoint: il 92% degli intervistati globali e il 100% in Italia ritiene che la sicurezza degli endpoint o la fiducia nei dispositivi e la gestione delle identità siano essenziali per una solida strategia Zero Trust e il 65% (81% in Italia) ritiene che la capacità di correlare i dati sia fondamentale per proteggere efficacemente gli endpoint.
  • Lavori frammentati: il 58% delle organizzazioni ha due team che si occupano della sicurezza delle identità nel cloud e on-premise e si affida a molteplici soluzioni, rendendo difficile la comprensione della propria postura di sicurezza in tempo reale.

Questa ricerca mette in luce la relazione tra una solida strategia di Identity Security e migliori risultati di business”, ha dichiarato Jack Poller, senior analyst di Enterprise Strategy Group (ESG). “Valutazioni più frequenti e tempestive sulla maturità possono garantire che gli utenti giusti abbiano accesso ai dati giusti e che le organizzazioni possano agire abbastanza rapidamente per fermare le minacce prima che interferiscano con il business”.

Un framework basato sui peer per la maturazione delle strategie di Identity Security olistiche

Partendo da questi dati, il framework Holistic Identity Security Maturity Model è stato progettato per aiutare le organizzazioni a valutare la loro maturità nei quattro aspetti della sicurezza delle identità:

  • Acquisto di strumenti per la gestione, controllo dei privilegi, governance, autenticazione e autorizzazione per tutte le identità e tipologie di identità.
  • Integrazione con altre soluzioni IT e di sicurezza all’interno dello stack dell’organizzazione per proteggere l’accesso a tutti gli asset e ambienti aziendali.
  • Automazione per garantire la continua conformità a policy, standard di settore e normative, nonché una risposta rapida agli eventi anomali e di routine ad alto volume.
  • Rilevamento continuo delle minacce e capacità di risposta basate su una solida comprensione dei comportamenti delle identità e delle politiche organizzative.

Il 63% delle organizzazioni ammette di essere vittima di attacchi basati sull’identità, ma questa percentuale è probabilmente molto più alta, in Italia per esempio raggiungiamo il 96% dato che gli avversari continuano a colpire e compromettere con successo le identità su scala”, ha dichiarato Amita Potnis, director, thought leadership marketing di CyberArk. “L’obiettivo principale per le organizzazioni che intendono adottare una strategia olistica di Identity Security è quello di proteggere l’accesso a tutte le identità, umane e non, abbattendo i silos e adottando un approccio consolidato e automatizzato per l’Identity Security. La nostra ricerca indica che molte hanno già iniziato a investire in questo percorso, con il 24% delle organizzazioni che quest’anno ha impegnato più del 10% del proprio budget complessivo per la cybersecurity nei programmi di Identity Security”.