Cybersecurity, intervista a Paolo Lossa di CyberArk Italia

Il concetto di sicurezza è andato evolvendosi molto velocemente nel tempo: occorre ripensare i processi e le metodologie di security.

bot software cybersecurity

In occasione di CyberTech Europe a Roma, Paolo Lossa, Country Sales Manager di CyberArk Italia, ci racconta gli scenari e le tendenze globali della cybersecurity.

La sicurezza informatica è finalmente stata riconosciuta come un aspetto importante da parte della maggioranza delle imprese. Si tratta di un passo importante che, però, non mette automaticamente le aziende al sicuro.
La netta accelerazione dei processi di trasformazione digitale, in parte registrata a seguito della pandemia, ha esposto dati e asset delle imprese, che hanno dovuto abilitare nuovi meccanismi di lavoro in poco tempo. Smart working e mobility, di per sé validi approcci operativi, rischiano di indebolire la security delle società, se non ben gestiti.

Gli scenari della cybersecurity

Lo stesso paradigma di sicurezza è andato evolvendosi molto velocemente nel tempo: occorre ripensare i processi e le metodologie di security. È necessario quindi un controllo più granulare sulle singole identità, unificando i meccanismi di autenticazione forte, come l’adaptive single-sign on e l’autenticazione a più fattori con il Privileged Access Management. Diventa così possibile applicare in modo coerente i controlli di sicurezza di minimo privilegio su identità, dispositivi e risorse IT.
In generale, i processi di sicurezza odierni dovrebbero avvantaggiarsi di una grande dinamicità e flessibilità. Il provisioning di accesso just-in-time consente di concedere a un’identità accesso elevato solo alle risorse giuste e in un dato momento. Si tratta di un principio importante e fondamento delle iniziative di accesso Zero Trust.

A seguito della pandemia, la gestione dell’identità e degli accessi è diventata cruciale. Gli attaccanti cercano utenti privilegiati, non solo amministratori IT, ma anche sviluppatori e altri utenti aziendali con elevati livelli di accesso. Oggi è dunque importante identificare subito le parti interne ed esterne che hanno a che fare con sistemi e dati aziendali di valore. Così facendo è possibile rafforzare le protezioni di questi utenti privilegiati con controlli di gestione delle credenziali e delle sessioni basati sul rischio.

Accessi privilegiati

L’apertura dei confini di sicurezza aziendali impone riflessioni importanti e una grande attenzione della gestione degli accessi. Malware, APT e ransomware sono in continua ascesa e mirano all’esfiltrazione di dati e credenziali, in modo da corrompere o rubare i dati attraverso campagne sofisticate e movimenti laterali all’intero della rete target. Il lavoro remoto, i costanti attacchi alla sicurezza e la polverizzazione dei confini aziendali ha portata una netta crescita degli investimenti in security da parte delle imprese. In particolare, il settore della gestione degli accessi sta crescendo a ritmi più serrati rispetto al comparto cybersecurity, con quote di investimento del 14% – 15%, rispetto all’11% – 12% globale.

Un altro elemento trainante per il business di CyberArk è connesso alla disponibilità dei fondi del PNRR. Questa iniezione di capitali sta favorendo una accelerazione nell’adozione di soluzioni di sicurezza, in particolar modo nel segmento Government.

Videoconferenze e cyber furti, CyberArk analizza la situazione

Cybersecurity, protezione PAM

In termini di offerta, CyberArk è tra gli attori di primo piano per quanto riguarda la gestione privilegiata degli accessi e offre soluzioni altamente integrate, per una security a 360°.
Oggi, più che in passato, è essenziale poter contare su meccanismi di protezione flessibili e potenti: la protezione PAM è lo strumento giusto. La gestione degli accessi privilegiati mette al riparo da rischi estesi sulla rete e permette di bloccare preventivamente tentativi di intrusione. Si tratta di un aspetto più che mai importante, dato che, proprio in questi mesi, si è assistito a una netta recrudescenza di atti criminosi ai danni delle imprese.

Il canale e i partner

CyberArk si approccia al mercato attraverso un chiaro modello di business, basato al 100% sulla rivendita, che è affidata a un unico distributore in Italia: ICOS. I partner attivi sono scelti in funzione delle skill tecniche, della capacità di apportare valore alle attività svolte, favorendo l’integrazione e una fluida esecuzione delle attività di advisory presso il cliente.
Le attività sul territorio beneficiano della disponibilità di circa 300 figure tecniche altamente qualificate che si affiancano ai partner per la gestione dei lavori e la risoluzione di problematiche specifiche.

CyberArk: metodi e consigli per ridurre I rischi per la RPA

Ricerca e sviluppo

CyberArk vanta un comparto R&D molto dinamico e una accorta strategia di acquisizione che consentono la generazione di codice integrato che confluisce in un’unica suite prodotto. Il focus attuale dello sviluppo è il cloud e la gestione just-in-time, cioè la possibilità di creare ed eliminare in modo completamente automatizzato qualsiasi tipo di identità privilegiata. Si tratta di un grandissimo vantaggio, sia per il grado di automazione intrinseco, sia per il livello di rischio associato. Si ottengono così benefici che, di fatto, consentono all’utente di lavorare in maniera estremamente efficace e “frictionless”.