Un’efficace sicurezza passa anche per i privilegi d’accesso
Negli odierni ambienti distribuiti, l’associazione fra le identità degli utenti e quello che possono fare con le risorse aziendali. Questo è il terreno di coltura di Cyberark, che qui punta per crescere ancora il prossimo anno, anche grazie a tecnologie orientate al mondo cloud.
Pubblicato il 21 dicembre 2020 da Roberto Bonino

Il 2020 ha costretto le aziende a impostare o rinverdire strategie di remote working, che si proietteranno sul lungo termine. Molti hanno già più volte rimarcato come l’accesso alle risorse aziendali da ambienti domestici o dispositivi personali possa rappresentare una fonte di pericolo per la sicurezza.
Cyberark prova a guardare oltre e a concentrarsi su alcuni aspetti del tema, particolarmente critici: “Diventa sempre più probabile che gli attaccanti vadano a modificare metodologie prima basate sul social engineering indistinto, per colpire in modo mirato gli utenti con i privilegi d’accesso più elevati e arrivare così a informazioni molto critiche. Questo può richiedere più tempo per identificare la persona corretta, ma genera cicli d’attacco più rapidi e, quindi, difficili da indentificare”, rileva il country manager della società, Paolo Lossa.
Questo è solo uno degli aspetti, legato all’attualità del periodo, che rende il tema del Privileged Access Management (Pam) così rilevante. Anche sul mercato italiano, che in quest’ambito oggi vale fra i 15 e i 20 milioni di dollari, ma è destinato a salire fino a 70 milioni di dollari entro il 2025: “I trend che guidano il comparto”, prosegue Lossa, “comprendono digital information, compliance normativa a partire dal Gdpr, lo sviluppo DevOps, il cloud e il distributed computing. Non è un caso che quasi il 70% delle prime 180 aziende italiane abbiano già installato soluzioni Cyberark”.
Paolo Lossa e Massimo Carlotti, rispettivamente country manager e presales engineer di Cyberark
Molti attacchi sono legati ad accessi mal configurati o a privilegi eccessivi attribuiti a determinate categorie di manager o dipendenti. Per questo il vendor ha da poco aggiornato la propria offerta con Cloud Entitlements Manager, una soluzione SaaS alimentata da intelligenza artificiale e progettata per rafforzare la sicurezza degli ambienti cloud: “Grazie a un monitoraggio continuo dell’infrastruttura”, commenta Massimo Carlotti, presales engineer di Cyberark, “la nostra soluzione applica il principio del least privilege per identificare ed eliminare le autorizzazioni troppo spinte, che possono generare vulnerabilità”.
Cloud Entitlements Manager si basa sul concetto zero trust e utilizza l’intelligenza artificiale per apprendere in modo continuo il contesto et le intenzioni degli attaccanti, allo scopo di valutare i rischi e di formulare delle raccomandazioni. In particolare in ambienti ibridi e multicloud, gli approcci tradizionali di gestione e sicurezza delle identità appaiono obsoleti, poiché esse sono costantemente aggiornate e modficate: “Appare essenziale che le aziende si dotino di una strategia coerente per la protezione degli accessi legata a persone, applicazioni, macchine e servizi utilizzati”, sottolinea Carlotti. “Per questo abbiamo acquisito uno specialista IDaaS come Idaptive quest’anno e su questo vogliamo lavorare per aiutare i nostri partner a capitalizzare sull’interesse verso un tema come quello del least privilege, che abbiamo riscontrato trovare in Italia un interesse superiore rispetto ad altri paesi”.
CLOUD
- Dati di sicurezza riuniti in un solo luogo con Amazon Security Lake
- Il cloud ibrido ispira le evoluzioni software di Infinidat
- L’antitrust Ue interroga i clienti Azure sulle richieste di Microsoft
- Mossa a sorpresa di Alibaba Group, si separa dal suo cloud computing
- Il cloud fa da traino a Sap, obiettivi più ambiziosi per il futuro
FOCUS
- Spindox, radicati nel presente ma proiettati al quantum
- Gdpr e Pubblica Amministrazione, la compliance non è facile
- Cybercrimine, carenza di competenze, AI: tre rischi legati fra loro
- Da Nvidia superchip e supercomputing per una nuova era del calcolo
- L’attenzione di Extreme è tutta sul monitoraggio delle reti