Passa al contenuto principale
Immagine
motivo esagonale viola

In un mondo connesso, la consapevolezza crea opportunità.

Gli oggetti diventano smart quando si connettono a internet, ad altri dispositivi, a piattaforme e a persone. Ma, come indica lo Studio sulle tendenze IoT e PKI globali del 2022, senza le risorse corrette per proteggere e gestire queste connessioni, molte organizzazioni stanno faticando per raggiungere la maturità della PKI in modo da poterne trarre vantaggio.

I risultati sono chiari

Lo studio di quest'anno, condotto dal Ponemon Institute e sponsorizzato da Entrust, ha intervistato oltre 2.500 professionisti IT, da CISO e CIO ai responsabili della sicurezza IT, in 17 paesi sulle pratiche, le applicazioni e i punti deboli delle loro organizzazioni in materia di PKI. I risultati mostrano che le principali difficoltà per l'implementazione e la gestione della PKI rimangono costanti: nessuna proprietà chiara, risorse insufficienti e competenze insufficienti. 

Gli argomenti dello studio includono: 

  • Sfide nel raggiungimento della maturità PKI 
  • Tendenze nella gestione dei dispositivi IoT 
  • Prassi ottimali per PKI e IoT 
  • Analisi globale
Immagine
Copertina del rapporto sullo studio sulle tendenze PKI e IoT

I numeri

È una sfida di risorse senza fine. 

Con l'accelerazione della trasformazione digitale e l'aumento del numero di identità delle macchine, la sfida delle risorse insufficienti continua a essere una delle principali preoccupazioni dei leader IT. Il 64% degli intervistati ha indicato questo aspetto come una delle sfide più importanti per consentire alle applicazioni di utilizzare la PKI.

Potenziale infinito. Accesso limitato alle competenze. 

Per l'ottavo anno consecutivo, l'accesso limitato alle competenze è stato indicato come una delle maggiori sfide per l'utilizzo della PKI da parte delle applicazioni. Con l'evolversi della complessità dei casi d'uso della PKI, il superamento della carenza di professionisti IT qualificati rimane un imperativo strategico per le organizzazioni, che possono garantire una protezione adeguata.

Non è chiara la titolarità del processo? Non c'è una gestione chiara della PKI. 

Un'altra sfida che i responsabili IT continuano ad affrontare è la mancanza di una chiara titolarità di tutti i certificati che devono essere implementati per proteggere casi d'uso sempre più complessi. Considerando che la PKI è una pietra miliare della sicurezza informatica e un fattore abilitante per l'attività digitale, sono molte le preoccupazioni sulla preparazione della PKI per oggi e per il futuro che vengono sollevate.

Una nuova frontiera porta con sé nuove incertezze. 

L'IoT e le identità delle macchine sono al centro dell'attenzione delle organizzazioni, il 33% degli intervistati infatti indica le nuove applicazioni, come l'IoT, la causa dei maggiori cambiamenti e incertezze. Con il numero di identità delle macchine in aumento e la complessità dei certificati di breve durata, comune nell'IoT, non c'è da stupirsi che i responsabili IT siano preoccupati.

I perimetri di sicurezza stanno diventando più nebulosi. 

Il cloud è una delle principali tendenze che spingono l'implementazione di applicazioni che utilizzano la PKI. Con il perimetro di sicurezza che si è spostato dal data center a scenari più complessi, i leader IT devono garantire la sicurezza senza scendere a compromessi, nonostante la carenza di competenze e risorse.

Gli HSM rappresentano una prassi ottimale seguita dalla maggior parte degli utenti. 

I moduli di sicurezza hardware rappresentano la prassi ottimale per la gestione delle chiavi e vengono utilizzati dal 37% delle organizzazioni. Tuttavia, un leggero aumento nell'uso dell'archiviazione di chiavi software, salito al 13% quest'anno dal 10% rispetto all'anno precedente, suggerisce che non tutte le organizzazioni stanno facendo del loro meglio per mantenere controllo e visibilità sulla propria sicurezza.

Ricevi lo studio