CyberArk cresce e continua a investire in Italia, una delle country considerate chiave nell’area EMEA. L’obiettivo per i prossimi mesi è quello di arricchire l’organico del team, che ora conta 18 persone sparse tra la sede di Milano e Roma (inaugurata a giugno) e di portare a bordo nuovi partner selezionati e altamente skillati per approfittare delle opportunità che il periodo storico attuale sta portando con sé in merito al diffondersi sempre maggiore del bisogno di cyber sicurezza, una necessità non più trainata dal bisogno di essere compliant ma dalla ormai diffusa consapevolezza da parte delle imprese italiane del bisogno di proteggere un perimetro aziendale che diventa sempre più labile col diffondersi del lavoro da remoto e lo spostamento, per ora solo parziale, delle infrastrutture sul cloud.
Un mondo in mutazione
Con il diffondersi della pandemia a livello globale il tema della gestione degli accessi privilegiati è diventato fondamentale e rilevante per le aziende perché, solo per citare alcuni dei dati messi al centro della discussione da Paolo Lossa, nuovo Country Sales Manager per l’Italia di CyberArk, il 77% degli impiegati remoti accede ai servizi It usando dispositivi e sistemi non gestiti creando problemi conseguenti legati al mondo della sicurezza. Un altro dato allarmante è che nel 93% dei casi gli utenti, in assenza di un sistema che gestisca le password, utilizzano la stessa password su diverse applicazioni e dispositivi e il 29% dei genitori condivide il dispositivo dal quale lavora con altri membri della famiglia.
La nuova realtà che si sta configurando, il così detto ‘new normal’, impone quindi nuove sfide per il mondo della cybersecurity che non è più una priorità solo del mondo finance e della pa. L’impatto è stato molto forte soprattutto nell’ambito della gestione dell’identità ed in particolare nei privileged access. Ecco quindi spiegato l’ottimismo di CyberArk, che si sta attrezzando e sta attrezzando il suo canale (perché il suo business è 100% indiretto) per cogliere queste opportunità.
Nella visione di Lossa il mercato PAM (Privileged Access Management) entro il 2025 arriverà a valere dai 60 ai 70 milioni trainato dall’esplosione della trasformazione digitale, dagli obblighi imposti da GDPR e compliance, ma anche dalle nuove attività legate al cybercrime e la sempre maggiore affermazione del modello DevOps e del Cloud & Distributed Computing.
Quale sarà la strategia di CyberArk in questo scenario? Lossa individua quattro pillar principali: “Andremo a focalizzarci sempre di più sui grandi clienti operando con una logica di use cases per le singole industries con il potenziamento del nostro team e sviluppando una logica di Blue Print; lavoreremo sul fronte del canale per incrementare le competenze e incrementare il numero dei partner skillati e pronti a investire con noi e spingeremo i partner ad operare in una logica non di competizione ma di cooperazione e collaborazione. Il terzo pilastro sarà il cloud sviluppando sempre di più collaborazioni con le principali piattaforme di cloud pubblico (AWS, Azure, Google Cloud ecc) e andando a lavorare con tool sempre più specializzati sulla cybersecurity. Quarto e ultimo obiettivo è quello di lavorare a un piano strutturato con piattaforme messe a disposizione dagli MSP (Managed Service Provider) per muoversi verso una logica di subscription, quindi basata sul consumo”.
Il mondo del PAM è quindi in forte fermento e si trova anche in una fase di trasformazione a partire dalle sue fondamenta perché al giorno d’oggi sta cambiando il concetto di identità, non più legato solo ad individui tecnici ma anche persone non skillate ma che devono per ragione di cose avere accesso a tutti i dati (si pensi a CFO, dirigenti, amministratori delegati ecc.). Interessante notare come oggi entrino poi in gioco entità legate ad applicazioni come i bot o interlocutori facenti parte di terze parti esterne all’organizzazione. Il mix di oggetti che si muovono in un ambito It dal perimetro sempre meno definito è quindi molto variegato. E se si considera che oggi il problema è quello di gestire gli asset distribuiti e dispersi la questione si fa piuttosto complicata.
L’offerta tecnologia è in continua evoluzione
CyberArk propone una soluzione che si è evoluta nel corso del tempo che ha al suo centro la parte core tradizionale: la parte di Privileged Access Management storica, disponibile ora anche per il mondo cloud erogabile come SaaS (Software-as-a-Service). Spiega Massimo Carlotti, Presales Team Leader di CyberArk: “l’obiettivo di questa soluzione è quello di occultare le credenziali agli applicativi chiamanti, rendendole invece disponibili quando bisogna accedere alle applicazioni chiamate”. Il ruolo del leone in questa parte è giocato da Alero, grazie al fatto di essere indipendente dalla creazione di VPN ed essere facilmente accessibile da remoto.
La seconda parte, introdotta più di recente, è quella di Applications Access, che fa invece riferimento al secret management per applicazioni, tools, container e DevOps con una logica simile a quella di cui sopra ma con un’interazione che anziché svolgersi tra umani e sistemi si svolge tra sistemi e sistemi. Un’ulteriore ampliamento del portafoglio si è avuto con l’introduzione della parte di Workforce e Workspace in riferimento non più solo alla questione delle credenziali ma anche a quella dei privilegi, dove il modello prevalente è quello del Zero Trust e del Less Privilege. In riferimento alla ‘parte umana’ la tendenza è quindi quella di dare all’utente ciò che è strettamente necessario per svolgere le sue attività, niente di più e niente di meno.
Una mossa particolarmente strategica si è rivelata l’acquisizione di Idaptive per un accesso tramite un’identificazione a multi-fattori, l’SSO e il Lifecycle Management.
Per arricchire ulteriormente l’offerta, aprendosi a nuove aree di mercato inesplorato, CyberArk ha lanciato all’inizio di novembre Cloud Entitlements Manager, un nuovo servizio basato sull’AI per rimuovere i permessi eccessivi nel Cloud. Attraverso un monitoraggio continuo dell’accesso al cloud, CyberArk applica il minor privilegio possibile, identificando e rimuovendo le autorizzazioni eccessive del cloud che possono lasciare le organizzazioni vulnerabili, riducendo il rischio in maniera significativa e migliorando la visibilità e la sicurezza generale.