▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Il parere di OneIdentity

Risponde Massimiliano Micucci, Regional Sales Manager, Italy and Israel di OneIdentity

Quali sono, secondo voi, le principali sfide e minacce nel campo della Identity Security e quali evoluzioni prevedete per i prossimi cinque anni?

La disciplina dell’Identity Security è cresciuta drammaticamente di rilevanza negli ultimi quattro anni (direi post pandemia) ponendosi ora al centro delle moderne strategie cyber. Con un veloce excursus storico, nel corso degli ultimi 20 anni si è passati dall’era del Network Security, a quella dell’Endpoint e da questa più recentemente all’Identity. Siamo quindi pienamente entrati nell’era dell’Identity Security. I CISO, gli operatori di mercato, gli analisti sono concordi sul fatto che il nuovo perimetro da porre in sicurezza è proprio l’identità digitale dei dipendenti, dei clienti, dei business partner, dei cittadini e delle cosiddette non-human identity, l’insieme di quelle identità associate ad entità non umane come app, workload, dispositivi. Questo perché negli ultimi anni, per diversi fattori, si è assistito ad un incredibile proliferazione delle identità e perché di conseguenza il furto e/o l’abuso di identità e dei privilegi as esse associate nell’accesso alle risorse è diventato il principale strumento utilizzato dai criminali informatici nella quasi totalità degli attacchi perpetrati nel corso degli ultimi anni, includendo il fenomeno ransomware.

L’Identity Security (o IAM come conosciuta nel passato) è una disciplina che esiste da molto tempo ma si è spostata da un focus meramente legato all’amministrazione efficiente dell’identità ad essere uno strumento fondamentale come contromisura di sicurezza informatica, determinando la nascita di sotto-discipline, con un florilegio di acronimi (IGA, PAM, IAM, CIEM, ITDR, ISPM, etc) e di un grande numero di operatori verticali, con una conseguente gestione frammentata in silos.

Quello che sta avvenendo, ed accelererà nei prossimi anni, è un consolidamento, sotto piattaforme omnicomprensive, dell’insieme delle sotto-discipline nate, con un approccio unificato all’Identity Security, determinato anche dall’incremento significativo degli investimenti in ambito da parte di tutte le organizzazioni, a prescindere dal settore e dalla dimensione delle stesse, incremento del giro di affari previsto da tutti i principali analisti di mercato e misurato con valori a doppia cifra anno su anno.

Come la vostra soluzione di Identity Security risponde alle attuali esigenze del mercato e in che modo si differenzia da quelle dei competitor?

One Identity nasce con un approccio unificato alla disciplina sin dalle origini. Siamo da più di 7 anni l’unico operatore in grado di offrire una piattaforma completa per la sicurezza delle identità, in grado di coprire l’intera filiera, rendendo disponibili tutti i principali use case richiesti dal mercato e fornendone alcuni specificatamente abilitati dalla nostra Unified Secutiry Platform. Per fare un esempio, siamo gli unici sul mercato a parlare di PAG (Privileged Access Governance) cioè a dire della possibilità non solo di amministrare gli accessi privilegiati ma anche di governarli unendo la disciplina IGA a quella PAM, in un’unica soluzione che mette in maniera forte sotto controllo ed in sicurezza quello che rappresenta il principale oggetto del desiderio dei criminali informatici: il furto dell’identità di un utente in grado di utilizzare account aventi privilegi elevati nell’accesso alle risorse.

Questi sono gli account che, una volta entrati nella disponibilità di una ransomware gang, determinano il successo della loro attività criminale, potendo attraverso di questi accedere alle risorse in maniera massiva e distruttiva. L’uso di questi account va pertanto disciplinato sia nell’ottica del management (PAM) che in quella della governance (IGA).

Più in generale, non soltanto il mercato inteso come Clienti, System Integrator ed Analisti sta apprezzando il nostro approccio unificato, ma anche i nostri principali competitor, tipicamente attraverso acquisizioni, stanno muovendo in questa stessa direzione, validando la nostra proposizione che, come dicevo, è quella delle origini di One Identity. Per questo motivo siamo in grado di servire i nostri clienti disegnando insieme a loro un programma di adozione in grado di coprire modularmente e nel tempo l’intera filiera degli use case di disciplina. Sono numerosi i casi di Clienti che hanno adottato la componente IGA della nostra piattaforma per poi muovere successivamente alla parte PAM, o viceversa.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter