Nuova ricerca CyberArk: il 92% delle aziende indica l’Identity Security come elemento critico per una solida implementazione dello Zero Trust
CyberArk (NASDAQ: CYBR), leader globale nell’Identity Security, ha annunciato oggi i risultati di una ricerca mondiale che esplora le tendenze nell’adozione dell’Identity Security e la relativa maturità delle organizzazioni che implementano queste strategie. I risultati mostrano che solo il 9% delle aziende sta adottando un approccio agile, olistico e maturo alla protezione delle identità nei propri ambienti ibridi e multi-cloud. La ricerca presenta un modello di maturità per la sicurezza delle identità che aiuta i leader della cybersecurity a valutare le strategie attuali, scoprire i rischi e prendere provvedimenti per rafforzare la resilienza informatica.
Gli esperti riconoscono la sicurezza delle identità come percorso critico per la resilienza informatica
La ricerca “The Holistic Identity Security Maturity Model: Raising the Bar for Cyber Resilience” presenta i risultati di un’indagine condotta da CyberArk ed Enterprise Strategy Group (ESG) su 1.500 professionisti della sicurezza informatica. Sulla base del sondaggio globale, il modello conferma che solo il 9% delle organizzazioni dispone di strategie di sicurezza dell’identità più mature e olistiche. Queste imprese si concentrano sull’implementazione di strumenti di Identity Security, sono intrinsecamente agili e mostrano una caratteristica di “fail fast, learn faster” (fallire velocemente, imparare ancora più velocemente) anche in caso di attacco hacker riuscito. Il 42% di tutti i programmi di Identity Security degli intervistati, tuttavia, si trova nella prima fase di maturità e manca di strumenti e integrazioni fondamentali per mitigare rapidamente i rischi legati all’identità. Una superficie di attacco alle identità in espansione, la complessità dell’IT e diversi ostacoli organizzativi contribuiscono a questo diffuso deficit di Identity Security. I risultati più significativi includono:
- Divario tra strategia e risultati: il 69% dei dirigenti ritiene di prendere decisioni corrette in materia di Identity Security, rispetto al 52% di tutto il resto del personale (tecnici e professionisti). Questo divario evidenzia la percezione che la sicurezza possa essere raggiunta facendo i giusti investimenti tecnologici. Ma questo è solo uno degli aspetti da considerare. Altrettanto importanti sono la massimizzazione strategica di tali investimenti, che comprende l’implementazione e l’integrazione con gli ambienti esistenti, l’abbattimento dei silos e il miglioramento della formazione.
- Dati separati sugli endpoint: il 92% degli intervistati globali e il 100% in Italia ritiene che la sicurezza degli endpoint o la fiducia nei dispositivi e la gestione delle identità siano essenziali per una solida strategia Zero Trust e il 65% (81% in Italia) ritiene che la capacità di correlare i dati sia fondamentale per proteggere efficacemente gli endpoint.
- Lavori frammentati: il 58% delle organizzazioni ha due team che si occupano della sicurezza delle identità nel cloud e on-premise e si affida a molteplici soluzioni, rendendo difficile la comprensione della propria postura di sicurezza in tempo reale.
“Questa ricerca mette in luce la relazione tra una solida strategia di Identity Security e migliori risultati di business”, ha dichiarato Jack Poller, senior analyst di Enterprise Strategy Group (ESG). “Valutazioni più frequenti e tempestive sulla maturità possono garantire che gli utenti giusti abbiano accesso ai dati giusti e che le organizzazioni possano agire abbastanza rapidamente per fermare le minacce prima che interferiscano con il business”.
Un framework basato sui peer per la maturazione delle strategie di sicurezza delle identità olistiche
Partendo da questi dati, il framework Holistic Identity Security Maturity Model è stato progettato per aiutare le organizzazioni a valutare la loro maturità nei quattro aspetti della sicurezza delle identità:
- Acquisto di strumenti per la gestione, controllo dei privilegi, governance, autenticazione e autorizzazione per tutte le identità e tipologie di identità.
- Integrazione con altre soluzioni IT e di sicurezza all’interno dello stack dell’organizzazione per proteggere l’accesso a tutti gli asset e ambienti aziendali.
- Automazione per garantire la continua conformità a policy, standard di settore e normative, nonché una risposta rapida agli eventi anomali e di routine ad alto volume.
- Rilevamento continuo delle minacce e capacità di risposta basate su una solida comprensione dei comportamenti delle identità e delle politiche organizzative.
“Il 63% delle organizzazioni ammette di essere vittima di attacchi basati sull’identità, ma questa percentuale è probabilmente molto più alta, in Italia per esempio raggiungiamo il 96% dato che gli avversari continuano a colpire e compromettere con successo le identità su scala”, ha dichiarato Amita Potnis, director, thought leadership marketing di CyberArk. “L’obiettivo principale per le organizzazioni che intendono adottare una strategia olistica di Identity Security è quello di proteggere l’accesso a tutte le identità, umane e non, abbattendo i silos e adottando un approccio consolidato e automatizzato per l’Identity Security. La nostra ricerca indica che molte hanno già iniziato a investire in questo percorso, con il 24% delle organizzazioni che quest’anno ha impegnato più del 10% del proprio budget complessivo per la cybersecurity nei programmi di Identity Security”.
Le organizzazioni modello, che rappresentano il 9% del totale degli intervistati, hanno raggiunto l’apice della maturità avendo adottato un approccio unificato all’Identity Security. La piattaforma CyberArk per l’Identity Security incarna questo approccio, applicando controlli intelligenti dei privilegi a tutte le identità, umane e non, con il rilevamento e la prevenzione continui delle minacce lungo l’intero ciclo di vita delle identità. Con CyberArk, le organizzazioni possono abilitare lo Zero Trust e il minimo privilegio con una visibilità completa, garantendo che ogni identità possa accedere in modo sicuro a qualsiasi risorsa, ovunque si trovi e da qualsiasi luogo.
Per consultare la ricerca completa e il framework, scaricare il report: https://www.cyberark.com/resources/analyst-reports/the-holistic-identity-security-maturity-model