• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Identity Security nel 2022
    Attualità

    Identity Security nel 2022

    By Redazione BitMAT28 Febbraio 20226 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Alberto Dossena, Regional Sales Director per Italia, Svizzera, Grecia, Croazia e Ungheria di Saviynt, delinea i trend sulla Identity Security

    In tema di Identity Security una premessa è d’obbligo: l’anno scorso avremmo già dovuto ritornare alla normalità. Ma per i professionisti della sicurezza, le incertezze sono aumentate a dismisura e lo sviluppo degli attacchi informatici, del lavoro da remoto e la stessa espansione del cloud hanno prodotto un maggiore intreccio di ecosistemi IT e vulnerabilità.

    Nell’anno appena iniziato le imprese saranno sempre più orientate a valutare ambienti ancora poco conosciuti. Per aiutare le organizzazioni a pianificare e rispondere ai nuovi trend in materia di Identity Security, sono state esaminate molteplici ricerche e raccolti gli approfondimenti di alcuni esperti di cybersecurity di Saviynt, di System Integrator e di altri produttori di tecnologia. Hanno contribuito allo studio Deloitte, KPMG, Simeio e iC Consult.

    Sono state anche individuate alcune azioni concrete che ogni organizzazione può intraprendere per prepararsi a gestire ogni trend, suggerimenti che sono stati pubblicati nel report completo: Identity and Security Trends & Predictions: 2022 and Beyond. Di seguito un breve riepilogo delle dieci tendenze che potranno delineare la sicurezza informatica nel 2022:

    Trend n. 1: aumento degli attacchi alle infrastrutture critiche

    L’attacco Colonial Pipeline nell’aprile 2021 è stato solo l’inizio. Dotati di strumenti avanzati come phishing, credential stuffing e social engineering – e spinti dalla promessa di ingenti guadagni – i pirati informatici continueranno a perseguire obiettivi di alto valore.

    Trend n. 2: maggiore interesse per la strategia Cybersecurity Mesh

    L’architettura Mesh di Cybersecurity (CSMA) modifica la classica visione della protezione del perimetro IT con un approccio più modulare, consentendo ai responsabili della sicurezza di applicare policy dinamiche all’infrastruttura delle identità. L’anno scorso, CSMA ha generato un buzz significativo. L’approccio è sostenibile o semplicemente buono a livello teorico? Si vedrà con il tempo.

    Trend n. 3: ‘Go Time’ per lo Zero Trust

    L’anno scorso, abbiamo previsto che le iniziative Zero Trust sarebbero aumentate man mano che gli attacchi informatici avrebbero messo in discussione la fiducia nella sicurezza basata sul perimetro e nel modello “trust but verify” per la gestione delle identità e degli accessi. Quest’anno, ci aspettiamo un forte cambiamento dalle fasi di accettazione del concetto alla vera implementazione. In linea di principio, lo Zero Trust è universalmente accettato e nel 2022 inizierà il duro lavoro di renderlo operativo.

    Trend n. 4: caos nella gestione multi-cloud

    In un recente sondaggio tra gli utenti del cloud pubblico, l’81% degli intervistati ha dichiarato di lavorare con due o più provider. Con l’ampliamento del multi-cloud, è possibile un incremento dei problemi di visibilità, sicurezza e governance.  Si prevede una crescita dell’interesse per quanto riguarda l’esperienza “omogenea” delle attività di controllo, date le diverse capacità di controllo dei provider di cloud. Sebbene non esista un’offerta di gestione veramente centralizzata, saranno molto richieste le piattaforme che offrono una sicurezza unificata e cloud-native.

    Trend n. 5: l’ascesa delle identità dei robot

    Forrester ha recentemente posto una domanda inquietante: “Sapete quanti bot software, robot fisici o dispositivi Internet of Things (IoT) sono connessi alle reti?”. Oggi, le campagne di trasformazione digitale generano migliaia o milioni di nuove identità di tipo Machine. Gli strumenti non umani aumentano la produttività, ma ampliano anche le superfici di attacco.

    Nel frattempo, solo il 40% dei CISO e dei responsabili IT afferma di avere una strategia a livello aziendale per gestire le identità dei robot. La maggior parte non ha una vera strategia (18%) oppure ha predisposto un approccio limitato per applicazioni specifiche (42%). La crescita dell’identità di tipo Machine è esplosiva e svilupperà molto lavoro di gestione e governance.

    Trend n. 6: verso l’assenza delle password nella Identity Security

    L’anno scorso, oltre il 60% delle violazioni dei dati ha coinvolto credenziali rubate. “Le credenziali sono la chiave di base”, spiega Gabe Bassett, Senior Information Security Data Scientist di Verizon Security Research.

    Nel 2022 e oltre, ci aspettiamo che i responsabili della sicurezza abbandonino sia la mentalità “set it and forget it” sia le password statiche per garantire l’accesso a dati sensibili.

    Trend n. 7: necessità di iniziative di intelligence condivise

    Nonostante i notevoli progressi tecnologici nel settore della sicurezza informatica, la condivisione delle Threat Intelligence (TI) rimane per lo più ad-hoc, piena di punti ciechi, disunione e ritardi. Dark Reading descrive la condivisione delle informazioni come l’”aspetto critico di qualsiasi strategia di sicurezza”, tuttavia, la natura frammentata dei Service Provider spesso impedisce alle aziende di identificare, convalidare e rispondere alle minacce. Quest’anno riteniamo che l’ecosistema della sicurezza informatica aziendale collaborerà in modo aggressivo con l’intelligence condivisa. In particolare, ci aspettiamo che il movimento al di là delle relazioni informali peer-level, fornisca protezioni più ampie con portata, scala e velocità.

    Trend n. 8: convergenza di massa delle piattaforme di identità e sicurezza

    Il percorso storico dell’identità nel settore tecnologico è lungo, ma si orienta verso la convergenza. Nel 2022, la loro sinergia si intensificherà, creando nuove efficienze. Le aziende cercheranno piattaforme di identità convergenti, con governance delle identità, accesso granulare alle applicazioni, sicurezza del cloud e funzionalità di accesso privilegiato, per disegnare il perimetro di sicurezza dell’identità e aumentare la consapevolezza del rischio. Gli sforzi riguarderanno anche la governance IoT/Bot e l’accesso di terze parti.

    Trend n. 9: esigenza di una migliore governance dell’accesso di terze parti

    Gli esempi recenti di violazioni che coinvolgono l’accesso ai dati di terze parti sono numerosi. L’anno scorso, Morgan Stanley ha rivelato una violazione dei dati che ha colpito un fornitore di servizi di gestione dei conti azionari. Ad aprile, il gruppo di hacker Shiny Hunters ha colpito un data warehouse di terze parti, esponendo oltre 56 milioni di file di dati KYC da Upstox, il secondo più grande agente di cambio indiano.

    Con l’aumento degli incidenti relativi a terze parti, a favore della Identity Security è previsto che le organizzazioni aumentino le attività di monitoraggio e garanzia per questo segmento.

    Trend n. 10: mainstreaming della blockchain nell’Identity Security

    Le esperienze frammentate di identità, accesso e autenticazione introducono sfide relative alla privacy e aggravano la proliferazione dei dati di identità archiviati da fonti diverse. Ma la blockchain sta cambiando le cose. Nel prossimo anno e oltre, prevediamo che questa tecnologia diventerà mainstream e l’identità decentralizzata sarà al centro della scena mentre le aziende si allontanano da infrastrutture rigide, centralizzate e federate.

    L’anno scorso è stato un anno incredibile di sfide. Tuttavia, le aziende si sono dimostrate resilienti. Hanno stabilito nuove modalità operative, supportato il personale distribuito e navigato tra i prodotti e servizi digital-first. Quest’anno, i responsabili della sicurezza devono affrontare l’aumento delle richieste Zero-Trust, i cyberattacchi coordinati e problemi di accesso unici dovuti all’aumento delle identità dei robot. Non esiste una roadmap ma le informazioni e le indicazioni sui trend indicati nel Report possono essere un punto di partenza.

    Il report Identity and Security Trends & Predictions è disponibile sul sito al seguente link.

    Alberto Dossena Cybersecurity Identity Security Saviynt
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.