techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiTroppi rischi in azienda per gli accessi privilegiati

Troppi rischi in azienda per gli accessi privilegiati

Circa metà di questi accessi è always-on, con ‘privilegi ombra’ che si accumulano nel tempo.

21 Gennaio 2026 Barbara Tomasi
Accessi privilegiati e minacce

CyberArk sottolinea il divario tra la fiducia delle aziende nei loro programmi di accessi privilegiati e la realtà quotidiana, dove l’AI estende velocemente la superficie di attacco focalizzata sulle identità. A sostenerlo la ricerca condotta da Censuswide, su un campione di 500 professionisti negli Stati Uniti, attivi nella gestione accessi privilegiati (PAM), identità e infrastrutture. I dati sono stati raccolti tra l’11 e il 21 novembre 2025.  Nonostante il 76% delle aziende dichiari che le proprie strategie PAM siano pronte per ambienti AI, cloud e ibridi, in molte continuano a fare affidamento su presupposti di accesso sempre attivo. Presupposti inizialmente concepiti per ambienti operativi molto meno dinamici di quelli attuali.

Le aziende sovrastimano la loro preparazione per AI e cloud

Lo studio mette in luce come, sebbene gli sforzi di modernizzazione siano indubbiamente in corso, pochissime aziende abbiano ancora adottato modelli di accesso adattivi e a tempo limitato, allineati ai principi Zero Trust.

  • Solo l’1% ha implementato completamente un moderno modello di accesso privilegiato Just-in-Time (JIT).
  • Nel 91% dei casi, almeno la metà degli accessi privilegiati è always-on, con accesso illimitato e persistente a sistemi sensibili.
  • Il 45% applica agli agenti AI gli stessi controlli di accesso privilegiato utilizzati per le identità umane.
  • Il 33% dichiara di non disporre di chiare policy di accesso per l’AI.

Accessi privilegiati: ecco i difetti che accelerano i rischi

La ricerca solleva il problema diffuso e crescente dei ‘privilegi ombra’. Ovvero quegli account e secret privilegiati non gestiti, sconosciuti o non necessari che si accumulano silenziosamente nel tempo.

  • Il 54% delle aziende scopre ogni settimana account e secret privilegiati non gestiti.
  • L’88% gestisce due o più strumenti di sicurezza delle identità, creando una frammentazione che introduce punti ciechi.
  • Il 66% afferma che le tradizionali revisioni degli accessi privilegiati ritardano i progetti.
  • Il 63% ammette che i dipendenti aggirano i controlli per procedere più rapidamente.

Puntare sul modello Just-in-Time

Matt Cohen, CEO di CyberArk
Ambienti dinamici e in continua evoluzione comportano un cambiamento radicale della natura degli accessi privilegiati e delle modalità con cui questi possono essere protetti. Con solo l’1% delle aziende che ha implementato in modo completo un modello di accesso Just-in-Time, è evidente che una modernizzazione del settore sia ormai indispensabile. Se agenti AI e identità non umane assumono compiti sempre più sensibili, applicare i giusti controlli dei privilegi per ogni identità — e governare ogni azione privilegiata — è ora essenziale.

Meno rischi e più innovazione su larga scala gestire gli accessi privilegiati

Le aziende dovrebbero concentrarsi sull’evoluzione delle modalità di applicazione degli accessi privilegiati, senza però abbandonare i controlli fondamentali:

  • ridurre al minimo i privilegi permanenti, implementando accessi dinamici e basati sul rischio.
  • Adottare accesso Just-in-Time automatizzato e orchestrato per azioni sensibili o ad alto rischio.
  • Applicare controlli dei privilegi appropriati a tutte le identità umane, macchina e AI, sulla base di contesto e rischio.
  • Semplificare e consolidare le piattaforme di identità per migliorare visibilità e governance.

Related Posts:

  • identità digitali
    CyberArk: le identità digitali nelle aziende vanno protette
  • sicurezza password multicloud gestione password Robotic Process Automation Paolo Lossa ESG
    Shadow AI, un’ombra che grava sulla sicurezza delle…
  • tutela della privacy Accademia Italiana Privacy, bene il GDPR ma c’è ancora da fare
    CyberArk, sicurezza delle identità e tutela della privacy
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • Identity
    CyberArk: il report Identity Security Threat Landscape 2023
  • account
  • evoluzione
  • governance
  • rischio
  • sicurezza
Liquid cooling Schneider ElectricPrecedente

Nuove CDU nel catalogo di Motivair by Schneider Electric

acquisti onlineSuccessivo

Per gli acquisti online gli italiani alla sicurezza preferiscono l’istinto

Ultimi articoli

La fine delle password è vicina? Il parere di Object First

trasformazione digitale

Cisco per la trasformazione digitale sicura delle imprese

Sicurezza

Sicurezza ed IA: aumentano i rischi per le API

observability riverbed network analytics

Monitoraggio e observability, individuare e risolvere i problemi

lavoro ibrido

Lavoro ibrido e digital workplace: le soluzioni per le PMI

Focus

lavoro ibrido

Lavoro ibrido e digital workplace: le soluzioni per le PMI

cybersecurity

Un pilastro della cybersecurity: l’osservabilità dei dati

education

Education, come renderla più moderna e inclusiva con il digitale

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

Test

cuffie professionali

Jabra Evolve3 75, cuffie professionali di alta qualità

NAS Synology

NAS Synology DS925+, storage potente al giusto prezzo

rete wireless

FRITZ!Mesh Set 1700, rete wireless con copertura totale

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

SCOPRI IL MONDO QNAP

Sicurezza

La fine delle password è vicina? Il parere di Object First

trasformazione digitale

Cisco per la trasformazione digitale sicura delle imprese

Sicurezza

Sicurezza ed IA: aumentano i rischi per le API

observability riverbed network analytics

Monitoraggio e observability, individuare e risolvere i problemi

phishing

Smantellato il phishing Tycoon 2FA responsabile di milioni di attacchi

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960