CyberArk, specialista globale nell’identity security, presenta i risultati di una nuova ricerca in cui emerge un divario significativo tra la fiducia delle aziende nei loro programmi di accessi privilegiati e la realtà delle loro pratiche quotidiane, in un momento in cui l’AI estende rapidamente la superficie di attacco focalizzata sulle identità. Nonostante il 76% delle organizzazioni dichiari che le proprie strategie di gestione degli accessi privilegiati (PAM) siano pronte per ambienti AI, cloud e ibridi, in molte continuano a fare affidamento in modo significativo su presupposti di accesso sempre attivo, inizialmente concepiti per ambienti operativi molto meno dinamici di quelli attuali.
Le aziende sovrastimano la loro preparazione per AI e cloud
Lo studio, che ha coinvolto 500 professionisti negli Stati Uniti attivi in ambito PAM, identità e infrastrutture, mette in luce come, sebbene gli sforzi di modernizzazione siano indubbiamente in corso, pochissime aziende abbiano ancora adottato modelli di accesso adattivi e a tempo limitato, allineati ai principi Zero Trust.
I risultati principali evidenziano che:
· Solo l’1% ha implementato completamente un moderno modello di accesso privilegiato Just-in-Time (JIT).
· Nel 91% dei casi, almeno la metà degli accessi privilegiati è always-on, con accesso illimitato e persistente a sistemi sensibili.
· Il 45% applica agli agenti AI gli stessi controlli di accesso privilegiato utilizzati per le identità umane.
· Il 33% dichiara di non disporre di chiare policy di accesso per l’AI.
Privilegi ombra e proliferazione di tool accelerano i rischi
La ricerca evidenzia il problema diffuso e crescente dei “privilegi ombra” — account e secret privilegiati non gestiti, sconosciuti o non necessari che si accumulano silenziosamente nel tempo.
· Il 54% delle aziende scopre ogni settimana account e secret privilegiati non gestiti.
· L’88% gestisce due o più strumenti di sicurezza delle identità, creando una frammentazione che introduce punti ciechi.
· Il 66% afferma che le tradizionali revisioni degli accessi privilegiati ritardano i progetti.
· Il 63% ammette che i dipendenti aggirano i controlli per procedere più rapidamente.
“Ambienti dinamici e in continua evoluzione comportano un cambiamento radicale della natura degli accessi privilegiati e delle modalità con cui questi possono essere protetti,” dichiara Matt Cohen, CEO di CyberArk. “Con solo l’1% delle aziende che ha implementato in modo completo un modello di accesso
Just-in-Time, è evidente che una modernizzazione del settore sia ormai indispensabile. Se agenti AI e identità non umane assumono compiti sempre più sensibili, applicare i giusti controlli dei privilegi per ogni identità — e governare ogni azione privilegiata — è ora essenziale.”
Per ridurre il rischio e supportare l’innovazione su larga scala, le aziende dovrebbero concentrarsi sull’evoluzione delle modalità di applicazione degli accessi privilegiati, senza però abbandonare i controlli fondamentali:
· Ridurre al minimo i privilegi permanenti, implementando accessi dinamici e basati sul rischio.
· Adottare accesso Just-in-Time automatizzato e orchestrato per azioni sensibili o ad alto rischio.
· Applicare controlli dei privilegi appropriati a tutte le identità umane, macchina e AI, sulla base di contesto e rischio.
· Semplificare e consolidare le piattaforme di identità per migliorare visibilità e governance.
