techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiTroppi rischi in azienda per gli accessi privilegiati

Troppi rischi in azienda per gli accessi privilegiati

Circa metà di questi accessi è always-on, con ‘privilegi ombra’ che si accumulano nel tempo.

21 Gennaio 2026 Barbara Tomasi
Accessi privilegiati e minacce

CyberArk sottolinea il divario tra la fiducia delle aziende nei loro programmi di accessi privilegiati e la realtà quotidiana, dove l’AI estende velocemente la superficie di attacco focalizzata sulle identità. A sostenerlo la ricerca condotta da Censuswide, su un campione di 500 professionisti negli Stati Uniti, attivi nella gestione accessi privilegiati (PAM), identità e infrastrutture. I dati sono stati raccolti tra l’11 e il 21 novembre 2025.  Nonostante il 76% delle aziende dichiari che le proprie strategie PAM siano pronte per ambienti AI, cloud e ibridi, in molte continuano a fare affidamento su presupposti di accesso sempre attivo. Presupposti inizialmente concepiti per ambienti operativi molto meno dinamici di quelli attuali.

Le aziende sovrastimano la loro preparazione per AI e cloud

Lo studio mette in luce come, sebbene gli sforzi di modernizzazione siano indubbiamente in corso, pochissime aziende abbiano ancora adottato modelli di accesso adattivi e a tempo limitato, allineati ai principi Zero Trust.

  • Solo l’1% ha implementato completamente un moderno modello di accesso privilegiato Just-in-Time (JIT).
  • Nel 91% dei casi, almeno la metà degli accessi privilegiati è always-on, con accesso illimitato e persistente a sistemi sensibili.
  • Il 45% applica agli agenti AI gli stessi controlli di accesso privilegiato utilizzati per le identità umane.
  • Il 33% dichiara di non disporre di chiare policy di accesso per l’AI.

Accessi privilegiati: ecco i difetti che accelerano i rischi

La ricerca solleva il problema diffuso e crescente dei ‘privilegi ombra’. Ovvero quegli account e secret privilegiati non gestiti, sconosciuti o non necessari che si accumulano silenziosamente nel tempo.

  • Il 54% delle aziende scopre ogni settimana account e secret privilegiati non gestiti.
  • L’88% gestisce due o più strumenti di sicurezza delle identità, creando una frammentazione che introduce punti ciechi.
  • Il 66% afferma che le tradizionali revisioni degli accessi privilegiati ritardano i progetti.
  • Il 63% ammette che i dipendenti aggirano i controlli per procedere più rapidamente.

Puntare sul modello Just-in-Time

Matt Cohen, CEO di CyberArk
Ambienti dinamici e in continua evoluzione comportano un cambiamento radicale della natura degli accessi privilegiati e delle modalità con cui questi possono essere protetti. Con solo l’1% delle aziende che ha implementato in modo completo un modello di accesso Just-in-Time, è evidente che una modernizzazione del settore sia ormai indispensabile. Se agenti AI e identità non umane assumono compiti sempre più sensibili, applicare i giusti controlli dei privilegi per ogni identità — e governare ogni azione privilegiata — è ora essenziale.

Meno rischi e più innovazione su larga scala gestire gli accessi privilegiati

Le aziende dovrebbero concentrarsi sull’evoluzione delle modalità di applicazione degli accessi privilegiati, senza però abbandonare i controlli fondamentali:

  • ridurre al minimo i privilegi permanenti, implementando accessi dinamici e basati sul rischio.
  • Adottare accesso Just-in-Time automatizzato e orchestrato per azioni sensibili o ad alto rischio.
  • Applicare controlli dei privilegi appropriati a tutte le identità umane, macchina e AI, sulla base di contesto e rischio.
  • Semplificare e consolidare le piattaforme di identità per migliorare visibilità e governance.

Related Posts:

  • identità digitali
    CyberArk: le identità digitali nelle aziende vanno protette
  • sicurezza password multicloud gestione password Robotic Process Automation Paolo Lossa ESG
    Shadow AI, un’ombra che grava sulla sicurezza delle…
  • tutela della privacy Accademia Italiana Privacy, bene il GDPR ma c’è ancora da fare
    CyberArk, sicurezza delle identità e tutela della privacy
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • browser sicuro
    CyberArk, il primo browser sicuro focalizzato sull’identità
  • sicurezza
    Evolve la sicurezza degli agenti AI con i nuovi tool…
  • account
  • evoluzione
  • governance
  • rischio
  • sicurezza
Liquid cooling Schneider ElectricPrecedente

Nuove CDU nel catalogo di Motivair by Schneider Electric

acquisti onlineSuccessivo

Per gli acquisti online gli italiani alla sicurezza preferiscono l’istinto

Ultimi articoli

skill sicurezza intelligenza artificiale

IA e sicurezza: cosa non funziona secondo Zscaler

end of life

End of Life: quando i device diventano un rischio per la sicurezza

termini di servizio

Termini di servizio difficili da interpretare, cosa fare?

skill sicurezza intelligenza artificiale

Da Bitdefender un tool gratuito contro le skill dannose OpenClaw

commercio

It’s all Retail: la mostra convegno per il mondo del commercio

Focus

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

Test

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

monitor philips

Monitor Philips 27E3U793, matrice 5K e gamut professionale

sorveglianza

Videocamera EnGenius ECC100, sorveglianza avanzata con AI

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SCOPRI IL MONDO QNAP

Sicurezza

skill sicurezza intelligenza artificiale

IA e sicurezza: cosa non funziona secondo Zscaler

end of life

End of Life: quando i device diventano un rischio per la sicurezza

skill sicurezza intelligenza artificiale

Da Bitdefender un tool gratuito contro le skill dannose OpenClaw

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

Agentic AI

CISO su base Agentic AI, Sophos acquisisce Arco Cyber

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960