Scenario

Thales, il 44% dei professionisti non si fida dei sistemi di accesso in un ambiente ibrido

Il Covid-19 ha inaugurato l’era del remote working e, secondo un nuovo studio di Thales, ha introdotto nuovi rischi che i professionisti IT faticano a gestire con gli strumenti di sicurezza esistenti. Sei intervistati su dieci hanno affermato che i dipendenti utilizzano ancora strumenti tradizionali come le VPN per accedere alle applicazioni da remoto.

Infatti, quasi la metà (44%) dei professionisti intervistati non è sicura che i propri sistemi di sicurezza per la gestione degli accessi possano scalare efficacemente e proteggere il lavoro a distanza. Questi sono alcuni degli approfondimenti chiave del Thales Access Management Index 2021, un sondaggio su scala globale, commissionato da Thales e condotto da 451 Research di S&P Global Market Intelligence.

Lo studio ha coinvolto 2.600 responsabili IT per capire i nuovi rischi e le sfide legate alla sicurezza a causa dall’aumento del lavoro a distanza e l’adozione di soluzioni cloud durante la pandemia. Lo scorso anno, il passaggio al lavoro a distanza e altre debolezze emerse durante la pandemia ha prodotto un’impennata del crimine informatico, con un aumento di attacchi ransomware del 150%.

La ricerca di Thales ha rilevato che gli effetti della pandemia hanno avuto un impatto significativo sull’infrastruttura di sicurezza, in particolare sull’access management e sui framework di autenticazione, spingendo le aziende ad adottare strategie di sicurezza più moderne come Zero Trust per supportare le esigenze di una forza lavoro sempre più mobile e a distanza.

Secondo la ricerca, gli intervistati hanno all’attivo diversi sistemi per l’accesso da remoto: la tecnologia più utilizzata è la VPN, di cui il 60% dei professionisti IT ne riconosce l’utilità. La Virtual Desktop Infrastructure, l’accesso basato su cloud e l’accesso alla rete Zero Trust/Perimetro definito dal software (ZTNA/SDP) seguono da vicino.

salesforce pmi

Tuttavia, alla domanda su quali nuove tecnologie di accesso gli intervistati avessero intenzione di implementare a causa della pandemia, quasi la metà (44%) ha indicato la ZTNA/SDP come l’opzione migliore.

Inoltre, Thales ha interrogato gli intervistati riguardo i tradizionali ambienti VPN e ha scoperto che quasi il 37% prevede di sostituire la propria VPM con ZTNA/SDP, mentre il 32% intende passare all’autenticazione a più fattori (MFA).

Ciò conferma che la necessità di funzionalità di autenticazione più moderne e sofisticate sta guidando il cambiamento in molte organizzazioni ed è percepita come un fattore chiave per la sicurezza Zero Trust.

La ricerca Thales ha rilevato come i modelli Zero Trust siano la soluzione preferita dagli intervistati per migliorare gli ambienti di accesso, anche se molte organizzazioni sono ancora in fase iniziale di adozione.

facebook pmi

Secondo l’indagine, meno di un terzo (30%) degli intervistati afferma di avere una strategia formale e di servirsi di una politica di Zero Trust. Inoltre, quasi la metà (45%) sta pianificando, ricercando o considerando l’adozione di questa strategia. Sorprendentemente, meno di un terzo delle aziende prese in considerazione (32%) ha dichiarato che Zero Trust è già alla base della propria strategia di sicurezza cloud.

Un lato positivo dell’esplosione del lavoro a distanza è lo sviluppo e il miglioramento degli approcci alla sicurezza di accesso. Lo studio di Thales ha dimostrato che il 55% degli intervistati ha adottato l’autenticazione a due fattori all’interno delle proprie organizzazioni.

Da notare come, a livello regionale, ci sia una notevole variabilità nel livello di adozione di questa soluzione, con il Regno Unito in testa (64%), seguito da Stati Uniti (62%), APAC (52%) e LATAM (40%). Ciò può essere dovuto alla differente priorità data alla gestione degli accessi all’interno degli investimenti in sicurezza.

Tuttavia, nonostante i noti limiti delle password, l’investimento in MFA non è pari a quello in altri strumenti di sicurezza come firewall, sicurezza degli end-point, SIEM e sicurezza della posta elettronica. L’accesso remoto è ancora il principale caso d’uso per l’adozione dell’MFA (71%).

Tra gli intervistati che adottano questa tecnologia, un terzo utilizza più di tre diversi strumenti di autenticazione, segnalando la necessità di un approccio più unificato alla gestione degli accessi in futuro.