techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiTroppi rischi in azienda per gli accessi privilegiati

Troppi rischi in azienda per gli accessi privilegiati

Circa metà di questi accessi è always-on, con ‘privilegi ombra’ che si accumulano nel tempo.

21 Gennaio 2026 Barbara Tomasi
Accessi privilegiati e minacce

CyberArk sottolinea il divario tra la fiducia delle aziende nei loro programmi di accessi privilegiati e la realtà quotidiana, dove l’AI estende velocemente la superficie di attacco focalizzata sulle identità. A sostenerlo la ricerca condotta da Censuswide, su un campione di 500 professionisti negli Stati Uniti, attivi nella gestione accessi privilegiati (PAM), identità e infrastrutture. I dati sono stati raccolti tra l’11 e il 21 novembre 2025.  Nonostante il 76% delle aziende dichiari che le proprie strategie PAM siano pronte per ambienti AI, cloud e ibridi, in molte continuano a fare affidamento su presupposti di accesso sempre attivo. Presupposti inizialmente concepiti per ambienti operativi molto meno dinamici di quelli attuali.

Le aziende sovrastimano la loro preparazione per AI e cloud

Lo studio mette in luce come, sebbene gli sforzi di modernizzazione siano indubbiamente in corso, pochissime aziende abbiano ancora adottato modelli di accesso adattivi e a tempo limitato, allineati ai principi Zero Trust.

  • Solo l’1% ha implementato completamente un moderno modello di accesso privilegiato Just-in-Time (JIT).
  • Nel 91% dei casi, almeno la metà degli accessi privilegiati è always-on, con accesso illimitato e persistente a sistemi sensibili.
  • Il 45% applica agli agenti AI gli stessi controlli di accesso privilegiato utilizzati per le identità umane.
  • Il 33% dichiara di non disporre di chiare policy di accesso per l’AI.

Accessi privilegiati: ecco i difetti che accelerano i rischi

La ricerca solleva il problema diffuso e crescente dei ‘privilegi ombra’. Ovvero quegli account e secret privilegiati non gestiti, sconosciuti o non necessari che si accumulano silenziosamente nel tempo.

  • Il 54% delle aziende scopre ogni settimana account e secret privilegiati non gestiti.
  • L’88% gestisce due o più strumenti di sicurezza delle identità, creando una frammentazione che introduce punti ciechi.
  • Il 66% afferma che le tradizionali revisioni degli accessi privilegiati ritardano i progetti.
  • Il 63% ammette che i dipendenti aggirano i controlli per procedere più rapidamente.

Puntare sul modello Just-in-Time

Matt Cohen, CEO di CyberArk
Ambienti dinamici e in continua evoluzione comportano un cambiamento radicale della natura degli accessi privilegiati e delle modalità con cui questi possono essere protetti. Con solo l’1% delle aziende che ha implementato in modo completo un modello di accesso Just-in-Time, è evidente che una modernizzazione del settore sia ormai indispensabile. Se agenti AI e identità non umane assumono compiti sempre più sensibili, applicare i giusti controlli dei privilegi per ogni identità — e governare ogni azione privilegiata — è ora essenziale.

Meno rischi e più innovazione su larga scala gestire gli accessi privilegiati

Le aziende dovrebbero concentrarsi sull’evoluzione delle modalità di applicazione degli accessi privilegiati, senza però abbandonare i controlli fondamentali:

  • ridurre al minimo i privilegi permanenti, implementando accessi dinamici e basati sul rischio.
  • Adottare accesso Just-in-Time automatizzato e orchestrato per azioni sensibili o ad alto rischio.
  • Applicare controlli dei privilegi appropriati a tutte le identità umane, macchina e AI, sulla base di contesto e rischio.
  • Semplificare e consolidare le piattaforme di identità per migliorare visibilità e governance.

Related Posts:

  • identità digitali
    CyberArk: le identità digitali nelle aziende vanno protette
  • sicurezza password multicloud gestione password Robotic Process Automation Paolo Lossa ESG
    Shadow AI, un’ombra che grava sulla sicurezza delle…
  • tutela della privacy Accademia Italiana Privacy, bene il GDPR ma c’è ancora da fare
    CyberArk, sicurezza delle identità e tutela della privacy
  • browser sicuro
    CyberArk, il primo browser sicuro focalizzato sull’identità
  • sicurezza
    Evolve la sicurezza degli agenti AI con i nuovi tool…
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • account
  • evoluzione
  • governance
  • rischio
  • sicurezza
Liquid cooling Schneider ElectricPrecedente

Nuove CDU nel catalogo di Motivair by Schneider Electric

acquisti onlineSuccessivo

Per gli acquisti online gli italiani alla sicurezza preferiscono l’istinto

Ultimi articoli

arduino

Arduino VENTUNO Q, la piattaforma per democratizzare l’edge AI

robotica

Robotica e simulazione, TI accelera l’IA fisica con NVIDIA

intelligenza artificiale

Da reattiva ad agentica: le 5 fasi della trasformazione dell’intelligenza artificiale

IoT

Copertura IoT globale, la partnership 1NCE e Netmore

conflitto

Conflitto in Medio Oriente: ripercussioni e i rischi IT

Focus

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Test

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

monitor philips

Monitor Philips 27E3U7903, matrice 5K e gamut professionale

sorveglianza

Videocamera EnGenius ECC100, sorveglianza avanzata con AI

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SCOPRI IL MONDO QNAP

Sicurezza

conflitto

Conflitto in Medio Oriente: ripercussioni e i rischi IT

Secure

Nebula Secure Tech, audit di successo con Ultimate Securebox

malware

HP Wolf Security, dal vibe hacking al flat-pack malware

furto di identità digitale furto di dati personali

Tinexta Infocert e IdentifAI, proteggere l’identità digitale

cybercrime crimine informatico

AI e cybercrime: sempre più complessa l’attribuzione degli attacchi

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960