L'identità è il perimetro della sicurezza. Regola chi ottiene l'accesso, come lo ottiene e cosa può fare una volta entrato. Se la vostra organizzazione non affronta la sicurezza attraverso questa lente, la state esponendo a rischi inutili.
Definizione della gestione della postura di sicurezza dell'identità (ISPM)
L'Identity Security Posture Management (ISPM) sta emergendo come una nuova disciplina strategica di cybersecurity che consente alle organizzazioni di gestire i rischi, applicare le policy e rafforzare la conformità in ambienti sempre più complessi. L'ISPM fornisce visibilità, contesto e monitoraggio continuo del rischio legato all'identità in ambienti ibridi.
Più che una caratteristica o un prodotto, ISPM è una strategia. Offre alle organizzazioni una visibilità continua sui rischi legati all'identità, automatizza l'applicazione delle policy e consente ai team di sicurezza di prendere decisioni più intelligenti e rapide su chi deve avere accesso e perché.
L'identità non è più solo una parte della conversazione sulla sicurezza. L'identità è la conversazione.
La realtà è semplice: la stragrande maggioranza delle violazioni oggi è guidata dall'identità. Il Verizon Data Breach Investigations Report 2025 ha rilevato che l'abuso di credenziali è stato il vettore più comune nelle violazioni non autorizzate, comparendo in 22% di tutte le violazioni segnalate lo scorso anno. Allo stesso modo, gli attacchi di phishing che hanno tentato di rubare le credenziali sono stati presenti in 16% delle violazioni.
E questi sono solo i vettori di minaccia più frequentemente segnalati. L'escalation dei privilegi, le errate configurazioni delle policy e gli account orfani sono tutti rischi legati all'identità che possono mettere in pericolo le organizzazioni. Eppure molte organizzazioni si affidano ancora a strumenti isolati e a processi reattivi per gestire questo rischio.
Gli aggressori sfruttano le falle tra governance, accesso e autenticazione. ISPM colma queste lacune unificando l'intelligence sulle identità, i controlli delle policy e l'analisi dei rischi in un approccio di gestione continua della postura.
Con ISPM, i team di sicurezza possono:
- Eliminare il rischio di identità nascosta prima che diventi una violazione
- Automatizzare l'applicazione dei criteri di accesso e la predisposizione agli audit
- Rilevare tempestivamente comportamenti anomali e configurazioni errate.
- Rafforzare l'allineamento Zero Trust attraverso la convalida continua dell'accesso.
L'ISPM è la naturale evoluzione dell'IGA
ISPM rappresenta il passo successivo nell'evoluzione della governance delle identità. La tradizionale Identity Governance and Administration (IGA) fornisce le basi: centralizzare la visibilità dei diritti degli utenti, applicare le politiche di accesso e garantire la conformità attraverso certificazioni e reportistica.
Se combinato con la gestione degli accessi e l'autenticazione, ISPM estende queste funzionalità di governance in un modello continuo e proattivo. Aggiunge il monitoraggio in tempo reale dell'attività delle identità, la valutazione automatica della postura di rischio e l'applicazione intelligente in tutti gli ambienti. Il risultato è un ciclo chiuso di governance, accesso e autenticazione che consente alle organizzazioni non solo di governare le identità, ma anche di ridurre attivamente i rischi e rafforzare la sicurezza.
ISPM affronta i più comuni vettori di attacco legati all'identità sfruttati dai criminali informatici. Identificando in modo proattivo i rischi legati agli account, ai diritti e alle politiche di accesso, ISPM aiuta le organizzazioni a colmare le lacune prima che gli aggressori possano approfittarne.
Abuso di credenziali
Gli aggressori sfruttano le credenziali deboli, rubate o riutilizzate. ISPM impone un'autenticazione più forte e riduce l'esposizione alle password compromesse.
Escalation dei privilegi
I privilegi eccessivi o non monitorati offrono agli aggressori la possibilità di accedere a livelli superiori. ISPM identifica i privilegi a rischio e applica i principi del minimo privilegio.
Errori di configurazione dei criteri
Politiche erroneamente applicate o eccessivamente permissive creano lacune sfruttabili. ISPM rileva le derive della configurazione e applica criteri di accesso coerenti.
Shadow IT / accesso ombra
Le applicazioni non approvate e gli account nascosti eludono la governance. ISPM li rende visibili e garantisce che seguano i controlli di sicurezza.
Conti orfani
Gli account inattivi o abbandonati rimangono porte aperte per gli aggressori. ISPM rileva ed elimina gli account orfani prima che possano essere abusati.
Diritti eccessivi
Spesso gli utenti mantengono accessi di cui non hanno più bisogno quando i ruoli cambiano. ISPM esamina i diritti, segnala gli accessi non necessari e ridimensiona i permessi.
Accesso di terzi
Fornitori e appaltatori spesso si connettono con privilegi elevati. ISPM monitora gli account esterni, ne convalida la necessità e rimuove l'accesso quando non è più necessario.
Il panorama delle identità è diventato troppo vasto, frammentato e complesso perché i controlli tradizionali possano essere gestiti in modo efficace. Con l'adozione di un maggior numero di servizi cloud, l'ingresso di utenti di terze parti e l'automazione dei processi aziendali, il numero di identità cresce e con esso i rischi. ISPM affronta i punti ciechi operativi e di sicurezza che derivano da questa crescita. Questi includono:
- Identità diffusa è la crescita accelerata degli account di persone, dispositivi, servizi e macchine. Un maggior numero di identità porta a sovrapposizioni, orfani e account ombra che gli aggressori possono sfruttare. Oltre la metà (57%) delle organizzazioni considera la gestione dell'espansione delle identità un obiettivo importante,2 evidenziando la sua importanza nell'attuale panorama della sicurezza.
- Configurazioni errate e politiche incoerenti, che rendono più difficile l'applicazione dei controlli di accesso e aumentano la probabilità di abuso di privilegi. La prevalenza di ambienti ibridi (segnalati da 70% di organizzazioni1) complica ulteriormente l'applicazione dei criteri di identità tra sistemi diversi.
- Diritti non gestiti, che consentono agli utenti di mantenere accessi che non riflettono più le loro responsabilità. Quando l'accesso non viene rivisto regolarmente o non si basa sui principi del minimo privilegio, i diritti non gestiti aumentano la possibilità che combinazioni eccessive o tossiche passino inosservate. Queste lacune possono contribuire direttamente agli incidenti di sicurezza.
- Visibilità limitata sugli account privilegiati o ad alto rischio, che rallenta il rilevamento di attività dannose e di minacce interne. Oltre 20% delle organizzazioni hanno stimato che le violazioni legate all'identità sono costate loro oltre $10 milioni. In totale, 44% hanno dichiarato che queste violazioni sono più costose delle violazioni di dati generali.1
- Shadow IT, quando le unità aziendali o i dipendenti adottano applicazioni o sistemi non autorizzati al di fuori della sfera di competenza dell'IT. Queste tecnologie non autorizzate spesso mancano di un'adeguata supervisione della sicurezza, aumentando il rischio di esposizione dei dati, configurazioni errate e violazioni della conformità.
Questi problemi non sono solo scomodi. Creano un'esposizione reale. Senza una chiara comprensione di chi ha accesso a cosa e se tale accesso è appropriato, le organizzazioni subiscono ritardi durante gli audit, faticano a soddisfare i mandati di conformità e non raggiungono gli obiettivi di Zero Trust. Account sovraprovisionati, combinazioni di accessi tossici e ritardi nella risposta agli incidenti possono causare violazioni, sanzioni e perdita di fiducia da parte del pubblico.
ISPM offre ai team di sicurezza la visibilità e il contesto necessari per affrontare queste sfide crescenti e ridurre la superficie di attacco. La gestione delle identità passa dalla pulizia reattiva alla riduzione proattiva del rischio, mettendo sotto controllo il rischio di identità in ambienti cloud, ibridi e on-premise.
SPM non è un singolo strumento o dashboard. Si tratta di un approccio strategico costruito su una base di tecnologie integrate per la sicurezza delle identità. Queste funzionalità devono lavorare insieme per valutare continuamente la postura delle identità, applicare le policy e guidare la correzione. Le organizzazioni che desiderano implementare l'SPM devono assicurarsi di disporre di quanto segue:
Gestione e amministrazione dell'identità
Funzionalità fondamentali come l'applicazione dei criteri, la certificazione degli accessi, la gestione dei ruoli e i controlli del ciclo di vita.
Scoperta e visibilità dell'identità
Strumenti per inventariare utenti, diritti e account in ambienti cloud, on-premise e ibridi.
Monitoraggio e analisi
Analisi avanzate per tracciare i comportamenti, rilevare le anomalie e dare priorità ai rischi legati all'identità.
Gestione degli accessi e autenticazione forte
Politiche di accesso consapevoli del contesto, autenticazione a più fattori e metodi di autenticazione moderni come il login senza password e biometrico.
Supervisione dell'accesso privilegiato
Capacità di scoprire, monitorare e gestire gli account privilegiati e ad alto rischio.
Protezione SaaS e shadow IT
Visibilità sull'utilizzo delle app SaaS e meccanismi di controllo degli accessi non autorizzati o non gestiti.
Integrazione tra gli strumenti di identità
Un'architettura unificata o un framework di integrazione aperto per collegare queste funzionalità e garantire una visibilità continua e l'applicazione dei criteri.
Modalità realiEsempio di scenari in cui ISPM offre un valore immediato:
Gestione dei rischi di terzi
Monitorare e controllare l'accesso di fornitori e appaltatori per ridurre al minimo l'esposizione di terzi.
Accesso privilegiato e gestione degli account
Identificare le attività privilegiate a rischio e applicare controlli automatici.
Governare l'accesso alle applicazioni
Garantire che l'accesso alle applicazioni rimanga allineato ai ruoli e alle politiche attraverso una supervisione continua.
ISPM rende operativo Zero Trust trasformando i suoi principi fondamentali in controlli automatizzati continui su identità, accesso e autenticazione.
Verifica continua
ISPM convalida le identità in tempo reale, monitorando i diritti e gli eventi di autenticazione per confermare l'affidabilità degli utenti durante le loro sessioni.
Applicazione dei privilegi minimi
ISPM assicura che gli utenti mantengano solo l'accesso di cui hanno bisogno, regolando o rimuovendo automaticamente i diritti che eccedono le politiche o aumentano il rischio.
Criteri di accesso dinamici
ISPM applica politiche adattive basate sul contesto e sulla posizione di rischio, consentendo o limitando l'accesso al variare delle condizioni.
Zero Trust è un framework di sicurezza che presuppone che nessun utente o sistema debba essere considerato affidabile per impostazione predefinita, anche all'interno della rete. Richiede una verifica continua dell'identità, controlli rigorosi dell'accesso e l'applicazione del principio del minimo privilegio. Se l'obiettivo è la fiducia zero, allora ISPM a metodo per arrivarci. ISPM rende operativo lo Zero Trust fornendo la visibilità, l'analisi e le capacità di applicazione necessarie per valutare e migliorare nel tempo i controlli relativi all'identità.
RSA ritiene che un ISPM efficace inizi con la governance delle identità. Governance e ciclo di vita RSA fornisce le funzionalità di governance e amministrazione delle identità (IGA) di cui le organizzazioni hanno bisogno per ottenere una visibilità completa sulle proprie identità, condurre la gestione del ciclo di vita, mantenere il controllo delle policy e comprendere la propria posizione in materia di identità.
Ma la governance non è sufficiente. Per proteggere completamente l'identità, le organizzazioni devono capire come gli utenti accedono ai sistemi e come vengono autenticati, soprattutto in ambienti ibridi e cloud. Ecco perché RSA ID Plus fornisce una moderna gestione dell'autenticazione e degli accessi in ambienti cloud, ibridi e on-premise che si collega direttamente alle decisioni di gestione della postura.
Insieme, RSA Governance & Lifecycle e ID Plus costituiscono le fondamenta di RSA Unified Identity Platform (UIP), un framework appositamente costruito per fornire ISPM su scala.
Realizzare l'ISPM in scala
RSA non sta aspettando che sia il mercato a definire ISPM. Lo stiamo definendo. E lo stiamo già realizzando. Insieme, Governance e ciclo di vita RSA e ID Plus costituiscono le fondamenta di RSA Unified Identity Platform (UIP), un framework appositamente costruito per fornire ISPM su scala.
RSA Governance & Lifecycle e ID Plus lavorano insieme per offrire alle organizzazioni visibilità e controllo end-to-end sulle identità. Governance & Lifecycle gestisce l'intero ciclo di vita dell'identità, compresi provisioning, diritti, modifiche dei ruoli e conformità continua, garantendo che l'accesso sia appropriato e allineato alle policy aziendali. ID Plus garantisce poi l'accesso sicuro in tempo reale con un'autenticazione forte, controlli context-aware e moderne opzioni senza password.
Ottenere il quadro ISPM
Il rapporto RSA Definire la gestione della postura della sicurezza delle identità delinea un quadro audace e fattibile per una sicurezza incentrata sull'identità. Il rapporto illustra in dettaglio gli otto pilastri fondamentali dell'ISPM, tra cui la riduzione della superficie di rischio dell'identità, il controllo dell'accesso privilegiato e l'individuazione dell'accesso ombra.
Che cos'è l'Identity Security Posture Management (ISPM)?
L'Identity Security Posture Management (ISPM) è un nuovo approccio alla cybersecurity che valuta e migliora continuamente il rischio legato all'identità negli ambienti. Aiuta le organizzazioni a identificare le lacune in termini di visibilità, governance e controllo e supporta le organizzazioni che si avvicinano allo Zero Trust.
Perché ISPM è importante per la sicurezza Zero Trust?
Zero Trust richiede una rigorosa verifica dell'identità a ogni livello. ISPM aiuta le organizzazioni a progredire verso lo Zero Trust fornendo la visibilità, l'analisi e le capacità di applicazione necessarie per valutare e migliorare nel tempo i controlli relativi all'identità.
L'ISPM sostituisce l'IGA e il PAM?
No. L'ISPM non sostituisce queste soluzioni, ma le amplifica. La governance definisce chi deve avere accesso. Il PAM controlla gli accessi privilegiati. L'ISPM collega tutto, identifica le lacune nella postura dei sistemi e dà alle organizzazioni la certezza che il loro ambiente di identità è sicuro e conforme.
In che modo l'ISPM contribuisce alla conformità e alla preparazione agli audit?
ISPM monitora costantemente gli account, i diritti e le politiche rispetto agli standard interni e ai requisiti normativi. Fornisce report e dashboard centralizzati che facilitano la dimostrazione della conformità, riducono l'impegno di revisione manuale e dimostrano che i controlli funzionano. Questo approccio proattivo aiuta le organizzazioni a essere pronte per le revisioni tutto l'anno, invece di doverle affrontare prima delle revisioni..