• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    • Le identità alimentate da AI aumentano: è allarme sicurezza
    • Telecomunicazioni: le minacce cyber continuano
    • Cybersecurity, Battelli (Deloitte): «come costruire fiducia e resilienza nell’era della Generative AI»
    • ESET Threat Report: in aumento gli attacchi AI-driven; le minacce NFC crescono ed evolvono in termini di sofisticazione
    • Singularity ottiene l’accreditamento ACN dal governo italiano
    • Lazarus e Kimsuky protagonisti di nuove campagne globali
    • Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Featured»Le identità alimentate da AI aumentano: è allarme sicurezza
    Featured

    Le identità alimentate da AI aumentano: è allarme sicurezza

    By Redazione BitMAT12 Gennaio 20263 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Secondo la nuova ricerca CyberArk, almeno la metà degli accessi privilegiati del 91% delle aziende è always-on, con “privilegi ombra” e strumenti frammentati che incrementano e accelerano i rischi

    CyberArk Secure AI Agents Solution-identità
    Matt Cohen, CEO di CyberArk

    CyberArk, specialista globale nell’identity security, presenta i risultati di una nuova ricerca in cui emerge un divario significativo tra la fiducia delle aziende nei loro programmi di accessi privilegiati e la realtà delle loro pratiche quotidiane, in un momento in cui l’AI estende rapidamente la superficie di attacco focalizzata sulle identità. Nonostante il 76% delle organizzazioni dichiari che le proprie strategie di gestione degli accessi privilegiati (PAM) siano pronte per ambienti AI, cloud e ibridi, in molte continuano a fare affidamento in modo significativo su presupposti di accesso sempre attivo, inizialmente concepiti per ambienti operativi molto meno dinamici di quelli attuali.

    Le aziende sovrastimano la loro preparazione per AI e cloud

    Lo studio, che ha coinvolto 500 professionisti negli Stati Uniti attivi in ambito PAM, identità e infrastrutture, mette in luce come, sebbene gli sforzi di modernizzazione siano indubbiamente in corso, pochissime aziende abbiano ancora adottato modelli di accesso adattivi e a tempo limitato, allineati ai principi Zero Trust.

    I risultati principali evidenziano che:

    · Solo l’1% ha implementato completamente un moderno modello di accesso privilegiato Just-in-Time (JIT).

    · Nel 91% dei casi, almeno la metà degli accessi privilegiati è always-on, con accesso illimitato e persistente a sistemi sensibili.

    · Il 45% applica agli agenti AI gli stessi controlli di accesso privilegiato utilizzati per le identità umane.

    · Il 33% dichiara di non disporre di chiare policy di accesso per l’AI.

    Privilegi ombra e proliferazione di tool accelerano i rischi

    La ricerca evidenzia il problema diffuso e crescente dei “privilegi ombra” — account e secret privilegiati non gestiti, sconosciuti o non necessari che si accumulano silenziosamente nel tempo.

    · Il 54% delle aziende scopre ogni settimana account e secret privilegiati non gestiti.

    · L’88% gestisce due o più strumenti di sicurezza delle identità, creando una frammentazione che introduce punti ciechi.

    · Il 66% afferma che le tradizionali revisioni degli accessi privilegiati ritardano i progetti.

    · Il 63% ammette che i dipendenti aggirano i controlli per procedere più rapidamente.

    “Ambienti dinamici e in continua evoluzione comportano un cambiamento radicale della natura degli accessi privilegiati e delle modalità con cui questi possono essere protetti,” dichiara Matt Cohen, CEO di CyberArk. “Con solo l’1% delle aziende che ha implementato in modo completo un modello di accesso

    Just-in-Time, è evidente che una modernizzazione del settore sia ormai indispensabile. Se agenti AI e identità non umane assumono compiti sempre più sensibili, applicare i giusti controlli dei privilegi per ogni identità — e governare ogni azione privilegiata — è ora essenziale.”

    Per ridurre il rischio e supportare l’innovazione su larga scala, le aziende dovrebbero concentrarsi sull’evoluzione delle modalità di applicazione degli accessi privilegiati, senza però abbandonare i controlli fondamentali:

    · Ridurre al minimo i privilegi permanenti, implementando accessi dinamici e basati sul rischio.

    · Adottare accesso Just-in-Time automatizzato e orchestrato per azioni sensibili o ad alto rischio.

    · Applicare controlli dei privilegi appropriati a tutte le identità umane, macchina e AI, sulla base di contesto e rischio.

    · Semplificare e consolidare le piattaforme di identità per migliorare visibilità e governance.

    CyberArk
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026

    12 Gennaio 2026

    Telecomunicazioni: le minacce cyber continuano

    9 Gennaio 2026

    Cybersecurity, Battelli (Deloitte): «come costruire fiducia e resilienza nell’era della Generative AI»

    9 Gennaio 2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche Nozomi Networks palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026

    12 Gennaio 2026

    Le identità alimentate da AI aumentano: è allarme sicurezza

    12 Gennaio 2026

    Telecomunicazioni: le minacce cyber continuano

    9 Gennaio 2026
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.