{"id":6457,"date":"2025-09-19T10:58:40","date_gmt":"2025-09-19T08:58:40","guid":{"rendered":"https:\/\/itsall-ciotechnology.com\/?page_id=6457"},"modified":"2025-09-19T11:00:42","modified_gmt":"2025-09-19T09:00:42","slug":"intervista-william-udovich-avp-emea-south-silverfort","status":"publish","type":"page","link":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-william-udovich-avp-emea-south-silverfort\/","title":{"rendered":"Intervista"},"content":{"rendered":"<p>[vc_row css=&#8221;.vc_custom_1692367563880{padding-top: 20px !important;}&#8221;][vc_column width=&#8221;5\/6&#8243;][vc_single_image image=&#8221;6404&#8243; img_size=&#8221;full&#8221; style=&#8221;vc_box_border_circle_2&#8243;][vc_column_text]<strong>William Udovich <\/strong>AVP EMEA SOUTH <strong>SILVERFORT<\/strong>[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;5379&#8243;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<h2><span style=\"color: #333333;\">Recentemente \u00e8 stato scoperto il \u201cmito della maturit\u00e0\u201d nella sicurezza delle identit\u00e0 (Osterman Research), secondo cui molte organizzazioni sopravvalutano le proprie difese. Pu\u00f2 spiegare perch\u00e9 persiste questa falsa fiducia e come influisce sia sulla strategia di sicurezza sia sulla gestione del rischio aziendale?<\/span><\/h2>\n<p>Il \u201cmito della maturit\u00e0\u201d esiste perch\u00e9 nel nostro settore manca uno standard chiaro e condiviso su cosa dovrebbe realmente offrire la sicurezza delle identit\u00e0. Molte organizzazioni considerano la presenza di sistemi IAM (Identity and Access Management) e l\u2019autenticazione multifattoriale (MFA) come sinonimo di \u201cmaturit\u00e0\u201d, ma la sicurezza delle identit\u00e0 \u00e8 una disciplina completamente diversa. Questa falsa fiducia non \u00e8 solo un problema di percezione: \u00e8 una lacuna negli strumenti, una sfida di risorse e, in definitiva, un rischio per il business.<\/p>\n<p>Il problema non \u00e8 da attribuire a una singola organizzazione, ma rappresenta una lacuna sistemica del settore. I sistemi IAM e gli strumenti di sicurezza tradizionali non sono stati progettati per monitorare le identit\u00e0 attraverso pi\u00f9 sistemi. Con l\u2019aumentare della complessit\u00e0 degli ambienti IT, ottenere una visione unificata dell\u2019identit\u00e0 diventa sempre pi\u00f9 difficile \u2013 e al contempo pi\u00f9 critico. Di conseguenza, molte organizzazioni faticano a mantenere un\u2019infrastruttura di identit\u00e0 centralizzata.<\/p>\n<p>Le ricerche di Silverfort mostrano che la maturit\u00e0 viene spesso misurata in base a una checklist piuttosto che ai risultati effettivi. Ci sono anche importanti lacune di formazione: alcuni leader semplicemente non sono consapevoli di ci\u00f2 che oggi \u00e8 possibile \u2013 o necessario \u2013 in termini di sicurezza delle identit\u00e0. La mancanza di visibilit\u00e0 \u00e8 un altro fattore cruciale: senza una chiara visione su dove e come vengono utilizzate le identit\u00e0, come cambiano i privilegi o quando le credenziali compaiono nel dark web, \u00e8 facile scambiare la copertura per controllo.<\/p>\n<p>Le identit\u00e0 non umane (NHI), come gli account di servizio, sono un esempio lampante di questo problema. Rappresentano uno dei punti ciechi pi\u00f9 critici nella sicurezza delle identit\u00e0 e sono notoriamente difficili da proteggere. Molti di questi account sono stati creati come risorse \u201cset-and-forget\u201d, ossia predisposti una sola volta e poi lasciati incustoditi, nonostante vengano continuamente riutilizzati, riconfigurati o mal configurati nel tempo. Le ricerche di Silverfort dimostrano che quasi l\u201980% delle organizzazioni non ha visibilit\u00e0 su come questi account di servizio vengano utilizzati, lasciando cos\u00ec una porta aperta agli attaccanti che spesso passa inosservata.<\/p>\n<p>L\u2019approccio di Silverfort \u00e8 unico, poich\u00e9 l\u2019obiettivo \u00e8 automatizzare sia la scoperta che la protezione. Attraverso la nostra\u00a0<strong>Identity Security Platform<\/strong>, le organizzazioni possono identificare ogni NHI e autenticazione macchina-a-macchina, comprese le fonti, le destinazioni, i protocolli di autenticazione e i volumi di attivit\u00e0. La nostra tecnologia individua gli account di servizio in base ai comportamenti ripetitivi che li distinguono dagli utenti umani. Una volta scoperti, vengono classificati per tipologia (macchina-a-macchina, ibridi, scanner, ecc.) e viene attribuito un punteggio di prevedibilit\u00e0 e livello di rischio. Da quel momento in poi, ogni richiesta di autenticazione fatta da un account di servizio viene analizzata in tempo reale. Il nostro team calcola un punteggio di rischio e, se qualcosa appare sospetto, Silverfort pu\u00f2 applicare controlli in linea per bloccare l\u2019accesso richiesto dall\u2019account. Questo approccio \u00e8 diverso dagli strumenti tradizionali, che offrono solo un controllo parziale.<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #333333;\">Dalla sua esperienza nella guida del settore della sicurezza delle identit\u00e0, quali cambiamenti o innovazioni ritiene ridefiniranno il mercato nei prossimi tre-cinque anni?<\/span><\/h2>\n<p>Uno dei cambiamenti pi\u00f9 evidenti che ho osservato negli ultimi anni \u00e8 che non proteggiamo pi\u00f9 i castelli con i fossati. Gli ambienti odierni sono un insieme complesso di applicazioni SaaS, carichi di lavoro cloud, accessi effimeri e, ora, sistemi alimentati dall\u2019IA che possono agire autonomamente. Il perimetro \u00e8 scomparso, la visibilit\u00e0 \u00e8 frammentata e gli attaccanti sfruttano questa fluidit\u00e0, muovendosi rapidamente. I vecchi modelli di difesa non sono pi\u00f9 sufficienti per gestire questa dinamicit\u00e0.<\/p>\n<p>Le organizzazioni iniziano a richiedere una\u00a0<strong>sicurezza delle identit\u00e0 end-to-end<\/strong>\u00a0e strumenti di sicurezza\u00a0<strong>olistici<\/strong>. Con la rapidit\u00e0 dello sviluppo dell\u2019IA, strumenti isolati di gestione delle identit\u00e0 o di MFA non sono pi\u00f9 sufficienti. Nei prossimi tre-cinque anni, il settore dovr\u00e0 passare dall\u2019educazione sui rischi dell\u2019IA all\u2019identificazione e prevenzione attiva delle minacce guidate dall\u2019intelligenza artificiale in tempo reale.<\/p>\n<p>L\u2019identit\u00e0 \u00e8 stata a lungo fraintesa e trascurata, ma le recenti acquisizioni da parte di aziende come\u00a0<strong>Palo Alto Networks<\/strong>\u00a0e\u00a0<strong>Okta<\/strong>\u00a0dimostrano che finalmente sta ricevendo l\u2019attenzione che merita. Nei prossimi anni, l\u2019identit\u00e0 diventer\u00e0 sempre pi\u00f9 una\u00a0<strong>priorit\u00e0 a livello di consiglio di amministrazione<\/strong>\u00a0e sar\u00e0\u00a0<strong>fondamentale per la resilienza della cybersicurezza<\/strong>.<\/p>\n<p>In Silverfort, abbiamo trovato un modo per fornire\u00a0<strong>controlli di sicurezza preventivi e in linea<\/strong>\u00a0per tutte le identit\u00e0, senza interrompere l\u2019operativit\u00e0 o interferire con l\u2019esperienza utente. La nostra tecnologia\u00a0<strong>Runtime Access Protection (RAP)<\/strong>si integra nativamente con i sistemi IAM esistenti per offrire visibilit\u00e0 completa e protezione in tempo reale su tutte le identit\u00e0, umane e non, in ambienti ibridi. Questo approccio supera i limiti dei modelli a silos come NHI, Privileged Access Management (PAM), MFA, Identity Threat Detection and Response (ITDR) e Identity Security Posture Management (ISPM). RAP si integra direttamente con l\u2019infrastruttura di identit\u00e0 esistente per proteggerla dall\u2019interno. Elimina la complessit\u00e0 nella protezione di ogni identit\u00e0 ed estende la sicurezza anche ad asset precedentemente \u201cnon proteggibili\u201d come NHIs, sistemi legacy, strumenti a riga di comando, infrastrutture IT\/OT e altro ancora.<\/p>\n<p><strong>Come funziona:<\/strong>\u00a0quando un utente, un amministratore o un account di servizio richiede l\u2019accesso, l\u2019autenticazione avviene come di consueto tramite l\u2019infrastruttura IAM. Tuttavia, RAP inoltra la richiesta a Silverfort per un\u2019analisi in tempo reale. Il nostro team valuta il rischio, applica i controlli di sicurezza necessari e restituisce un verdetto al sistema IAM per concedere o negare l\u2019accesso. Poich\u00e9 il processo \u00e8 in linea, \u00e8\u00a0<strong>completamente trasparente per l\u2019utente<\/strong>\u00a0e\u00a0<strong>non richiede modifiche ai dispositivi o alle applicazioni<\/strong>. Il risultato \u00e8 una sicurezza delle identit\u00e0 con\u00a0<strong>visibilit\u00e0 completa e protezione attiva<\/strong>, senza compromettere l\u2019esperienza utente o amministrativa.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_row css=&#8221;.vc_custom_1692367563880{padding-top: 20px !important;}&#8221;][vc_column width=&#8221;5\/6&#8243;][vc_single_image image=&#8221;6404&#8243; img_size=&#8221;full&#8221; style=&#8221;vc_box_border_circle_2&#8243;][vc_column_text]William Udovich AVP EMEA SOUTH SILVERFORT[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;5379&#8243;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text] Recentemente \u00e8 stato scoperto il \u201cmito della maturit\u00e0\u201d nella sicurezza delle identit\u00e0 (Osterman Research), secondo cui molte organizzazioni sopravvalutano le proprie difese. Pu\u00f2 spiegare perch\u00e9 persiste questa falsa fiducia e come influisce sia sulla strategia di sicurezza sia sulla gestione [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-6457","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Intervista - It&#039;s all CIO &amp; Technology<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-william-udovich-avp-emea-south-silverfort\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Intervista - It&#039;s all CIO &amp; Technology\" \/>\n<meta property=\"og:description\" content=\"[vc_row css=&#8221;.vc_custom_1692367563880{padding-top: 20px !important;}&#8221;][vc_column width=&#8221;5\/6&#8243;][vc_single_image image=&#8221;6404&#8243; img_size=&#8221;full&#8221; style=&#8221;vc_box_border_circle_2&#8243;][vc_column_text]William Udovich AVP EMEA SOUTH SILVERFORT[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;5379&#8243;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text] Recentemente \u00e8 stato scoperto il \u201cmito della maturit\u00e0\u201d nella sicurezza delle identit\u00e0 (Osterman Research), secondo cui molte organizzazioni sopravvalutano le proprie difese. Pu\u00f2 spiegare perch\u00e9 persiste questa falsa fiducia e come influisce sia sulla strategia di sicurezza sia sulla gestione [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-william-udovich-avp-emea-south-silverfort\/\" \/>\n<meta property=\"og:site_name\" content=\"It&#039;s all CIO &amp; Technology\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-19T09:00:42+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-william-udovich-avp-emea-south-silverfort\/\",\"url\":\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-william-udovich-avp-emea-south-silverfort\/\",\"name\":\"Intervista - It&#039;s all CIO &amp; Technology\",\"isPartOf\":{\"@id\":\"https:\/\/itsall-ciotechnology.com\/#website\"},\"datePublished\":\"2025-09-19T08:58:40+00:00\",\"dateModified\":\"2025-09-19T09:00:42+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-william-udovich-avp-emea-south-silverfort\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-william-udovich-avp-emea-south-silverfort\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-william-udovich-avp-emea-south-silverfort\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/itsall-ciotechnology.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Intervista\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/itsall-ciotechnology.com\/#website\",\"url\":\"https:\/\/itsall-ciotechnology.com\/\",\"name\":\"It&#039;s all CIO &amp; Technology\",\"description\":\"I BIG dell IT a confronto\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/itsall-ciotechnology.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Intervista - It&#039;s all CIO &amp; Technology","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-william-udovich-avp-emea-south-silverfort\/","og_locale":"it_IT","og_type":"article","og_title":"Intervista - It&#039;s all CIO &amp; Technology","og_description":"[vc_row css=&#8221;.vc_custom_1692367563880{padding-top: 20px !important;}&#8221;][vc_column width=&#8221;5\/6&#8243;][vc_single_image image=&#8221;6404&#8243; img_size=&#8221;full&#8221; style=&#8221;vc_box_border_circle_2&#8243;][vc_column_text]William Udovich AVP EMEA SOUTH SILVERFORT[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/6&#8243;][vc_single_image image=&#8221;5379&#8243;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text] Recentemente \u00e8 stato scoperto il \u201cmito della maturit\u00e0\u201d nella sicurezza delle identit\u00e0 (Osterman Research), secondo cui molte organizzazioni sopravvalutano le proprie difese. Pu\u00f2 spiegare perch\u00e9 persiste questa falsa fiducia e come influisce sia sulla strategia di sicurezza sia sulla gestione [&hellip;]","og_url":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-william-udovich-avp-emea-south-silverfort\/","og_site_name":"It&#039;s all CIO &amp; Technology","article_modified_time":"2025-09-19T09:00:42+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-william-udovich-avp-emea-south-silverfort\/","url":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-william-udovich-avp-emea-south-silverfort\/","name":"Intervista - It&#039;s all CIO &amp; Technology","isPartOf":{"@id":"https:\/\/itsall-ciotechnology.com\/#website"},"datePublished":"2025-09-19T08:58:40+00:00","dateModified":"2025-09-19T09:00:42+00:00","breadcrumb":{"@id":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-william-udovich-avp-emea-south-silverfort\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/itsall-ciotechnology.com\/index.php\/intervista-william-udovich-avp-emea-south-silverfort\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-william-udovich-avp-emea-south-silverfort\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/itsall-ciotechnology.com\/"},{"@type":"ListItem","position":2,"name":"Intervista"}]},{"@type":"WebSite","@id":"https:\/\/itsall-ciotechnology.com\/#website","url":"https:\/\/itsall-ciotechnology.com\/","name":"It&#039;s all CIO &amp; Technology","description":"I BIG dell IT a confronto","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/itsall-ciotechnology.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"}]}},"_links":{"self":[{"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/pages\/6457","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/comments?post=6457"}],"version-history":[{"count":2,"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/pages\/6457\/revisions"}],"predecessor-version":[{"id":6459,"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/pages\/6457\/revisions\/6459"}],"wp:attachment":[{"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/media?parent=6457"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}