Identity Security nel 2022, ce ne parla Alberto Dossena di Saviynt

Saviynt individua alcune azioni concrete che ogni organizzazione può intraprendere per prepararsi a gestire ogni evenienza.

identity security

Alberto Dossena, Regional Sales Director per Italia, Svizzera, Grecia, Croazia e Ungheria di Saviynt mette a fuoco le tendenze 2022 della Identity Security.

L’anno scorso avremmo già dovuto ritornare alla normalità. Ma per i professionisti della sicurezza, le incertezze sono aumentate a dismisura. Nell’anno appena iniziato le imprese saranno sempre più orientate a valutare ambienti ancora poco conosciuti.

Alle valutazioni espresse e allo sviluppo dello studio hanno contribuito Deloitte, KPMG, Simeio e iC Consult. Sono state inoltre individuate alcune azioni concrete che ogni organizzazione può intraprendere per prepararsi a gestire ogni evenienza.

Aumento degli attacchi alle infrastrutture critiche

L’attacco Colonial Pipeline nell’aprile 2021 è stato solo l’inizio. Dotati di strumenti avanzati come phishing, credential stuffing e social engineering – e spinti dalla promessa di ingenti guadagni – i pirati informatici continueranno a perseguire obiettivi di alto valore.

Maggiore interesse per la strategia Cybersecurity Mesh

L’architettura Mesh di Cybersecurity (CSMA) modifica la classica visione della protezione del perimetro IT con un approccio più modulare, consentendo ai responsabili della sicurezza di applicare policy dinamiche all’infrastruttura delle identità. L’anno scorso, CSMA ha generato un buzz significativo. L’approccio è sostenibile o semplicemente buono a livello teorico? Si vedrà con il tempo.

Identity Security – ‘Go Time’ per lo Zero Trust

L’anno scorso, abbiamo previsto che le iniziative Zero Trust sarebbero aumentate man mano che gli attacchi informatici avrebbero messo in discussione la fiducia nella sicurezza basata sul perimetro e nel modello “trust but verify” per la gestione delle identità e degli accessi. Quest’anno, ci aspettiamo un forte cambiamento dalle fasi di accettazione del concetto alla vera implementazione. In linea di principio, lo Zero Trust è universalmente accettato e nel 2022 inizierà il duro lavoro di renderlo operativo.

sicurezza informatica

Caos nella gestione multi-cloud

In un recente sondaggio tra gli utenti del cloud pubblico, l’81% degli intervistati ha dichiarato di lavorare con due o più provider. Con l’ampliamento del multi-cloud, è possibile un incremento dei problemi di visibilità, sicurezza e governance. Si prevede una crescita dell’interesse per quanto riguarda l’esperienza “omogenea” delle attività di controllo, date le diverse capacità di controllo dei provider di cloud. Sebbene non esista un’offerta di gestione veramente centralizzata, saranno molto richieste le piattaforme che offrono una sicurezza unificata e cloud-native.

L’ascesa delle identità dei robot

Forrester ha recentemente posto una domanda inquietante: “Sapete quanti bot software, robot fisici o dispositivi Internet of Things (IoT) sono connessi alle reti?”. Oggi, le campagne di trasformazione digitale generano migliaia o milioni di nuove identità di tipo Machine. Gli strumenti non umani aumentano la produttività, ma ampliano anche le superfici di attacco. Nel frattempo, solo il 40% dei CISO e dei responsabili IT afferma di avere una strategia a livello aziendale per gestire le identità dei robot. La maggior parte non ha una vera strategia (18%) oppure ha predisposto un approccio limitato per applicazioni specifiche (42%). La crescita dell’identità di tipo Machine è esplosiva e svilupperà molto lavoro di gestione e governance.

Identity Security – Verso l’assenza delle password

L’anno scorso, oltre il 60% delle violazioni dei dati ha coinvolto credenziali rubate. “Le credenziali sono la chiave di base”, spiega Gabe Bassett, Senior Information Security Data Scientist di Verizon Security Research.
Nel 2022 e oltre, ci aspettiamo che i responsabili della sicurezza abbandonino sia la mentalità “set it and forget it” sia le password statiche per garantire l’accesso a dati sensibili.

Necessità di iniziative di intelligence condivise

Nonostante i notevoli progressi tecnologici nel settore della sicurezza informatica, la condivisione delle Threat Intelligence (TI) rimane per lo più ad-hoc, piena di punti ciechi, disunione e ritardi. Dark Reading descrive la condivisione delle informazioni come l’”aspetto critico di qualsiasi strategia di sicurezza”, tuttavia, la natura frammentata dei Service Provider spesso impedisce alle aziende di identificare, convalidare e rispondere alle minacce. Quest’anno riteniamo che l’ecosistema della sicurezza informatica aziendale collaborerà in modo aggressivo con l’intelligence condivisa. In particolare, ci aspettiamo che il movimento al di là delle relazioni informali peer-level, fornisca protezioni più ampie con portata, scala e velocità.

Convergenza di massa delle piattaforme di identità e sicurezza

Il percorso storico dell’identità nel settore tecnologico è lungo, ma si orienta verso la convergenza. Nel 2022, la loro sinergia si intensificherà, creando nuove efficienze. Le aziende cercheranno piattaforme di identità convergenti, con governance delle identità, accesso granulare alle applicazioni, sicurezza del cloud e funzionalità di accesso privilegiato, per disegnare il perimetro di sicurezza dell’identità e aumentare la consapevolezza del rischio. Gli sforzi riguarderanno anche la governance IoT/Bot e l’accesso di terze parti.

Esigenza di una migliore governance dell’accesso di terze parti

Gli esempi recenti di violazioni che coinvolgono l’accesso ai dati di terze parti sono numerosi. L’anno scorso, Morgan Stanley ha rivelato una violazione dei dati che ha colpito un fornitore di servizi di gestione dei conti azionari. Ad aprile, il gruppo di hacker Shiny Hunters ha colpito un data warehouse di terze parti, esponendo oltre 56 milioni di file di dati KYC da Upstox, il secondo più grande agente di cambio indiano.
Con l’aumento degli incidenti relativi a terze parti, è previsto che le organizzazioni aumentino le attività di monitoraggio e garanzia per questo segmento.

Mainstreaming della blockchain nell’identità

Le esperienze frammentate di identità, accesso e autenticazione introducono sfide relative alla privacy e aggravano la proliferazione dei dati di identità archiviati da fonti diverse. Ma la blockchain sta cambiando le cose. Nel prossimo anno e oltre, prevediamo che questa tecnologia diventerà mainstream e l’identità decentralizzata sarà al centro della scena mentre le aziende si allontanano da infrastrutture rigide, centralizzate e federate.

L’anno scorso è stato un anno incredibile di sfide. Tuttavia, le aziende si sono dimostrate resilienti. Hanno stabilito nuove modalità operative, supportato il personale distribuito e navigato tra i prodotti e servizi digital-first. Quest’anno, i responsabili della sicurezza devono affrontare l’aumento delle richieste Zero-Trust, i cyberattacchi coordinati e problemi di accesso unici dovuti all’aumento delle identità dei robot. Non esiste una roadmap ma le informazioni e le indicazioni sui trend indicati nel Report possono essere un punto di partenza.