
William Udovich AVP EMEA SOUTH SILVERFORT

Recentemente è stato scoperto il “mito della maturità” nella sicurezza delle identità (Osterman Research), secondo cui molte organizzazioni sopravvalutano le proprie difese. Può spiegare perché persiste questa falsa fiducia e come influisce sia sulla strategia di sicurezza sia sulla gestione del rischio aziendale?
Il “mito della maturità” esiste perché nel nostro settore manca uno standard chiaro e condiviso su cosa dovrebbe realmente offrire la sicurezza delle identità. Molte organizzazioni considerano la presenza di sistemi IAM (Identity and Access Management) e l’autenticazione multifattoriale (MFA) come sinonimo di “maturità”, ma la sicurezza delle identità è una disciplina completamente diversa. Questa falsa fiducia non è solo un problema di percezione: è una lacuna negli strumenti, una sfida di risorse e, in definitiva, un rischio per il business.
Il problema non è da attribuire a una singola organizzazione, ma rappresenta una lacuna sistemica del settore. I sistemi IAM e gli strumenti di sicurezza tradizionali non sono stati progettati per monitorare le identità attraverso più sistemi. Con l’aumentare della complessità degli ambienti IT, ottenere una visione unificata dell’identità diventa sempre più difficile – e al contempo più critico. Di conseguenza, molte organizzazioni faticano a mantenere un’infrastruttura di identità centralizzata.
Le ricerche di Silverfort mostrano che la maturità viene spesso misurata in base a una checklist piuttosto che ai risultati effettivi. Ci sono anche importanti lacune di formazione: alcuni leader semplicemente non sono consapevoli di ciò che oggi è possibile – o necessario – in termini di sicurezza delle identità. La mancanza di visibilità è un altro fattore cruciale: senza una chiara visione su dove e come vengono utilizzate le identità, come cambiano i privilegi o quando le credenziali compaiono nel dark web, è facile scambiare la copertura per controllo.
Le identità non umane (NHI), come gli account di servizio, sono un esempio lampante di questo problema. Rappresentano uno dei punti ciechi più critici nella sicurezza delle identità e sono notoriamente difficili da proteggere. Molti di questi account sono stati creati come risorse “set-and-forget”, ossia predisposti una sola volta e poi lasciati incustoditi, nonostante vengano continuamente riutilizzati, riconfigurati o mal configurati nel tempo. Le ricerche di Silverfort dimostrano che quasi l’80% delle organizzazioni non ha visibilità su come questi account di servizio vengano utilizzati, lasciando così una porta aperta agli attaccanti che spesso passa inosservata.
L’approccio di Silverfort è unico, poiché l’obiettivo è automatizzare sia la scoperta che la protezione. Attraverso la nostra Identity Security Platform, le organizzazioni possono identificare ogni NHI e autenticazione macchina-a-macchina, comprese le fonti, le destinazioni, i protocolli di autenticazione e i volumi di attività. La nostra tecnologia individua gli account di servizio in base ai comportamenti ripetitivi che li distinguono dagli utenti umani. Una volta scoperti, vengono classificati per tipologia (macchina-a-macchina, ibridi, scanner, ecc.) e viene attribuito un punteggio di prevedibilità e livello di rischio. Da quel momento in poi, ogni richiesta di autenticazione fatta da un account di servizio viene analizzata in tempo reale. Il nostro team calcola un punteggio di rischio e, se qualcosa appare sospetto, Silverfort può applicare controlli in linea per bloccare l’accesso richiesto dall’account. Questo approccio è diverso dagli strumenti tradizionali, che offrono solo un controllo parziale.
Dalla sua esperienza nella guida del settore della sicurezza delle identità, quali cambiamenti o innovazioni ritiene ridefiniranno il mercato nei prossimi tre-cinque anni?
Uno dei cambiamenti più evidenti che ho osservato negli ultimi anni è che non proteggiamo più i castelli con i fossati. Gli ambienti odierni sono un insieme complesso di applicazioni SaaS, carichi di lavoro cloud, accessi effimeri e, ora, sistemi alimentati dall’IA che possono agire autonomamente. Il perimetro è scomparso, la visibilità è frammentata e gli attaccanti sfruttano questa fluidità, muovendosi rapidamente. I vecchi modelli di difesa non sono più sufficienti per gestire questa dinamicità.
Le organizzazioni iniziano a richiedere una sicurezza delle identità end-to-end e strumenti di sicurezza olistici. Con la rapidità dello sviluppo dell’IA, strumenti isolati di gestione delle identità o di MFA non sono più sufficienti. Nei prossimi tre-cinque anni, il settore dovrà passare dall’educazione sui rischi dell’IA all’identificazione e prevenzione attiva delle minacce guidate dall’intelligenza artificiale in tempo reale.
L’identità è stata a lungo fraintesa e trascurata, ma le recenti acquisizioni da parte di aziende come Palo Alto Networks e Okta dimostrano che finalmente sta ricevendo l’attenzione che merita. Nei prossimi anni, l’identità diventerà sempre più una priorità a livello di consiglio di amministrazione e sarà fondamentale per la resilienza della cybersicurezza.
In Silverfort, abbiamo trovato un modo per fornire controlli di sicurezza preventivi e in linea per tutte le identità, senza interrompere l’operatività o interferire con l’esperienza utente. La nostra tecnologia Runtime Access Protection (RAP)si integra nativamente con i sistemi IAM esistenti per offrire visibilità completa e protezione in tempo reale su tutte le identità, umane e non, in ambienti ibridi. Questo approccio supera i limiti dei modelli a silos come NHI, Privileged Access Management (PAM), MFA, Identity Threat Detection and Response (ITDR) e Identity Security Posture Management (ISPM). RAP si integra direttamente con l’infrastruttura di identità esistente per proteggerla dall’interno. Elimina la complessità nella protezione di ogni identità ed estende la sicurezza anche ad asset precedentemente “non proteggibili” come NHIs, sistemi legacy, strumenti a riga di comando, infrastrutture IT/OT e altro ancora.
Come funziona: quando un utente, un amministratore o un account di servizio richiede l’accesso, l’autenticazione avviene come di consueto tramite l’infrastruttura IAM. Tuttavia, RAP inoltra la richiesta a Silverfort per un’analisi in tempo reale. Il nostro team valuta il rischio, applica i controlli di sicurezza necessari e restituisce un verdetto al sistema IAM per concedere o negare l’accesso. Poiché il processo è in linea, è completamente trasparente per l’utente e non richiede modifiche ai dispositivi o alle applicazioni. Il risultato è una sicurezza delle identità con visibilità completa e protezione attiva, senza compromettere l’esperienza utente o amministrativa.