techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiTroppi rischi in azienda per gli accessi privilegiati

Troppi rischi in azienda per gli accessi privilegiati

Circa metà di questi accessi è always-on, con ‘privilegi ombra’ che si accumulano nel tempo.

21 Gennaio 2026 Barbara Tomasi
Accessi privilegiati e minacce

CyberArk sottolinea il divario tra la fiducia delle aziende nei loro programmi di accessi privilegiati e la realtà quotidiana, dove l’AI estende velocemente la superficie di attacco focalizzata sulle identità. A sostenerlo la ricerca condotta da Censuswide, su un campione di 500 professionisti negli Stati Uniti, attivi nella gestione accessi privilegiati (PAM), identità e infrastrutture. I dati sono stati raccolti tra l’11 e il 21 novembre 2025.  Nonostante il 76% delle aziende dichiari che le proprie strategie PAM siano pronte per ambienti AI, cloud e ibridi, in molte continuano a fare affidamento su presupposti di accesso sempre attivo. Presupposti inizialmente concepiti per ambienti operativi molto meno dinamici di quelli attuali.

Le aziende sovrastimano la loro preparazione per AI e cloud

Lo studio mette in luce come, sebbene gli sforzi di modernizzazione siano indubbiamente in corso, pochissime aziende abbiano ancora adottato modelli di accesso adattivi e a tempo limitato, allineati ai principi Zero Trust.

  • Solo l’1% ha implementato completamente un moderno modello di accesso privilegiato Just-in-Time (JIT).
  • Nel 91% dei casi, almeno la metà degli accessi privilegiati è always-on, con accesso illimitato e persistente a sistemi sensibili.
  • Il 45% applica agli agenti AI gli stessi controlli di accesso privilegiato utilizzati per le identità umane.
  • Il 33% dichiara di non disporre di chiare policy di accesso per l’AI.

Accessi privilegiati: ecco i difetti che accelerano i rischi

La ricerca solleva il problema diffuso e crescente dei ‘privilegi ombra’. Ovvero quegli account e secret privilegiati non gestiti, sconosciuti o non necessari che si accumulano silenziosamente nel tempo.

  • Il 54% delle aziende scopre ogni settimana account e secret privilegiati non gestiti.
  • L’88% gestisce due o più strumenti di sicurezza delle identità, creando una frammentazione che introduce punti ciechi.
  • Il 66% afferma che le tradizionali revisioni degli accessi privilegiati ritardano i progetti.
  • Il 63% ammette che i dipendenti aggirano i controlli per procedere più rapidamente.

Puntare sul modello Just-in-Time

Matt Cohen, CEO di CyberArk
Ambienti dinamici e in continua evoluzione comportano un cambiamento radicale della natura degli accessi privilegiati e delle modalità con cui questi possono essere protetti. Con solo l’1% delle aziende che ha implementato in modo completo un modello di accesso Just-in-Time, è evidente che una modernizzazione del settore sia ormai indispensabile. Se agenti AI e identità non umane assumono compiti sempre più sensibili, applicare i giusti controlli dei privilegi per ogni identità — e governare ogni azione privilegiata — è ora essenziale.

Meno rischi e più innovazione su larga scala gestire gli accessi privilegiati

Le aziende dovrebbero concentrarsi sull’evoluzione delle modalità di applicazione degli accessi privilegiati, senza però abbandonare i controlli fondamentali:

  • ridurre al minimo i privilegi permanenti, implementando accessi dinamici e basati sul rischio.
  • Adottare accesso Just-in-Time automatizzato e orchestrato per azioni sensibili o ad alto rischio.
  • Applicare controlli dei privilegi appropriati a tutte le identità umane, macchina e AI, sulla base di contesto e rischio.
  • Semplificare e consolidare le piattaforme di identità per migliorare visibilità e governance.

Related Posts:

  • identità digitali
    CyberArk: le identità digitali nelle aziende vanno protette
  • sicurezza password multicloud gestione password Robotic Process Automation Paolo Lossa ESG
    Shadow AI, un’ombra che grava sulla sicurezza delle…
  • tutela della privacy Accademia Italiana Privacy, bene il GDPR ma c’è ancora da fare
    CyberArk, sicurezza delle identità e tutela della privacy
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • browser sicuro
    CyberArk, il primo browser sicuro focalizzato sull’identità
  • sicurezza
    Evolve la sicurezza degli agenti AI con i nuovi tool…
  • account
  • evoluzione
  • governance
  • rischio
  • sicurezza
Liquid cooling Schneider ElectricPrecedente

Nuove CDU nel catalogo di Motivair by Schneider Electric

Ultimi articoli

Accessi privilegiati e minacce

Troppi rischi in azienda per gli accessi privilegiati

Liquid cooling Schneider Electric

Nuove CDU nel catalogo di Motivair by Schneider Electric

stampa sostenibile

Stampa sostenibile e digitale con multifunzione smart Ricoh

Agentic AI

Agentic AI accelera con Nutanix e NVIDIA Rubin

programmazione cam

Programmazione CAM rapida con la gestione utensili in cloud

Focus

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

business continuity

Business continuity: l’evoluzione della resilienza aziendale

Test

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SSD

Kingston Dual Portable SSD, storage compatto e veloce

acer travelmate

Acer Travelmate P4 14, mobilità business con supporto AI

enterprise

QNAP ES2486AFdc, storage enterprise dual controller active-active

SCOPRI IL MONDO QNAP

Sicurezza

Accessi privilegiati e minacce

Troppi rischi in azienda per gli accessi privilegiati

Email phishing in aumento

Microsoft e Google i brand più colpiti nel phishing 2025

security sicurezza cybersecurity Linux

Cybersecurity: trend e strategie 2026 da Fortinet

videosorveglianza intelligente

Videosorveglianza intelligente con AI Video Tower di Axitea

telecomunicazioni

Telecomunicazioni e sicurezza: previsioni per il 2026

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960