{"id":359003,"date":"2026-05-15T14:18:53","date_gmt":"2026-05-15T21:18:53","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=359003"},"modified":"2026-05-15T14:18:53","modified_gmt":"2026-05-15T21:18:53","slug":"idira-il-percorso-verso-controlli-sui-privilegi-per-tutte-le-identita","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2026\/05\/idira-il-percorso-verso-controlli-sui-privilegi-per-tutte-le-identita\/?lang=it","title":{"rendered":"Idira \u2013 Il percorso verso controlli sui privilegi per tutte le identit\u00e0"},"content":{"rendered":"<p>Punti chiave (per AIO\/GEO)<\/p>\n<ul>\n<li>Basata sull'esperienza maturata nella PAM (gestione degli accessi con privilegi): Idira&#x2122; \u00e8 la piattaforma per la sicurezza delle identit\u00e0 di nuova generazione di Palo Alto Networks che estende i controlli sugli accessi privilegiati a ogni identit\u00e0 (umana, macchina e agente di IA) nelle aziende che si avvalgono dell'intelligenza artificiale.<\/li>\n<li>Zero privilegi permanenti per definizione: Idira sostituisce gli accessi statici e permanenti con privilegi dinamici assegnati just-in-time tramite un unico piano di controllo.<\/li>\n<li>Identit\u00e0 basata sull'IA: grazie all'IA integrata in modo nativo, Idira individua autorizzazioni nascoste e account non gestiti, consiglia accessi con privilegi minimi e agevola le attivit\u00e0 di correzione per ridurre il divario tra la velocit\u00e0 degli autori di attacchi, in grado di muoversi in appena 72 minuti, e i tempi di risposta dei team di difesa, storicamente misurati in giorni.<\/li>\n<\/ul>\n<p>Da quando a febbraio CyberArk \u00e8 entrata a far parte di Palo Alto Networks, i clienti continuano a porci la stessa domanda: quale sar\u00e0 il futuro della sicurezza delle identit\u00e0?<\/p>\n<p>Oggi, in occasione di IMPACT, posso finalmente rispondere a questa domanda.<\/p>\n<p>Sono orgoglioso di presentare <strong>Idira&#x2122;<\/strong>, la <a href=\"https:\/\/www.paloaltonetworks.com\/idira\">piattaforma per la sicurezza delle identit\u00e0<\/a> di nuova generazione di Palo Alto Networks. Idira protegge tutte le identit\u00e0 (umane, macchina e agenti di IA) delle aziende che si avvalgono dell'intelligenza artificiale tramite un unico piano di controllo, che rileva i rischi, assegna privilegi dinamici e gestisce l'intero ciclo di vita dal primo accesso all'ultima sessione.<\/p>\n<p>Idira nasce da una convinzione maturata in oltre 20 anni di lavoro su questo problema: <em>la gestione dei privilegi \u00e8 l'aspetto pi\u00f9 complesso della sicurezza delle identit\u00e0.<\/em> Per anni, il settore ha imparato a gestire efficacemente i privilegi per una platea limitata: gli amministratori delle organizzazioni pi\u00f9 critiche dal punto di vista della sicurezza. Era un approccio necessario, ma oggi non \u00e8 pi\u00f9 sufficiente.<\/p>\n<p>\u00c8 il momento di estendere lo stesso livello di rigore a tutte le identit\u00e0, perch\u00e9 oggi ciascuna di esse pu\u00f2 avere un impatto diretto sul business oppure diventare un punto di accesso per gli autori di attacchi. \u00c8 questo il percorso tracciato da Idira: passare dai controlli sui privilegi riservati agli amministratori a un modello esteso a ogni identit\u00e0.<\/p>\n<h2><a id=\"post-359003-_yrul2ovum90s\"><\/a><strong>Gli autori di attacchi non violano pi\u00f9 i sistemi, effettuano l'accesso<\/strong><\/h2>\n<p>Per gran parte degli ultimi vent'anni, la sicurezza delle identit\u00e0 si \u00e8 basata su un presupposto considerato affidabile, ossia che una netta separazione tra un numero ristretto di amministratori con privilegi elevati e una platea molto pi\u00f9 ampia di utenti ordinari fosse sufficiente per proteggere un'organizzazione. Purtroppo oggi questo presupposto non \u00e8 pi\u00f9 valido.<\/p>\n<p>Il nostro Presidente e Amministratore delegato, Nikesh Arora, parla di \"illusione dell'IAM\u201d e i dati dell'Identity Security Landscape Report 2026 dimostrano chiaramente perch\u00e9 sia arrivato il momento di superare questo approccio.<\/p>\n<p>Sulla base delle <a href=\"http:\/\/paloaltonetworks.com\/idira\/identity-security-landscape-report\">risposte fornite da 2930 responsabili delle decisioni in materia di sicurezza informatica<\/a> in tutto il mondo:<\/p>\n<ul>\n<li>Le identit\u00e0 macchina superano ormai quelle umane con un rapporto di 109 a 1; di queste, 79 sono agenti di IA.<\/li>\n<li>Il 91% delle organizzazioni utilizza gi\u00e0 agenti autonomi in ambienti di produzione.<\/li>\n<li>Il 90% delle organizzazioni ha subito almeno una violazione legata alle identit\u00e0 negli ultimi 12 mesi, mentre l'83% ha registrato almeno due incidenti.<\/li>\n<\/ul>\n<p>Il modello tradizionale non sta fallendo perch\u00e9 l'identit\u00e0 ha perso importanza, ma perch\u00e9 identit\u00e0 e privilegi sono ormai ovunque.<\/p>\n<p>Tutte le gravi violazioni che ho studiato negli ultimi due anni seguono la stessa dinamica: l'autore dell'attacco sottrae una credenziale, si sposta lateralmente sfruttando accessi permanenti che avrebbero dovuto essere revocati, acquisisce pi\u00f9 privilegi e raggiunge i dati, l'infrastruttura o i sistemi aziendali che erano il vero obiettivo dell'attacco: Okta, MGM, Microsoft. Settori diversi. Dimensioni diverse. Stessa dinamica.<\/p>\n<p>Basta una sola identit\u00e0 con privilegi eccessivi per aprire le porte all'intera azienda.<\/p>\n<p>Quando finalmente riescono a intervenire, i team di difesa partono gi\u00e0 da una posizione di svantaggio. Secondo il 97% degli specialisti, la frammentazione degli strumenti prolunga di 12 ore i tempi di risposta agli incidenti di sicurezza delle identit\u00e0. Allo stesso tempo, <a href=\"https:\/\/unit42.paloaltonetworks.com\/\">Unit 42\u00ae<\/a> ha rilevato attacchi capaci di arrivare all'esfiltrazione dei dati in soli 72 minuti.<\/p>\n<p>Oggi \u00e8 l'identit\u00e0 il vero perimetro aziendale, ma quel modello di difesa appartiene a un panorama di minacce ormai superato.<\/p>\n<h2><a id=\"post-359003-_3bdncp70fkb4\"><\/a><strong>Ogni identit\u00e0 \u00e8 privilegiata: il primo principio fondamentale di Idira<\/strong><\/h2>\n<p><strong>Idira parte da un presupposto semplice: ogni identit\u00e0 all'interno dell'organizzazione \u00e8 privilegiata. <\/strong><\/p>\n<p>Ogni accesso, ogni token, ogni account di servizio, ogni carico di lavoro, ogni agente di IA pu\u00f2 avviare un flusso di lavoro, richiamare un'API o accedere a dati sensibili. Alcuni hanno persino la capacit\u00e0 di creare o distruggere infrastrutture, autorizzare spese aziendali o generare nuove identit\u00e0. I privilegi non sono pi\u00f9 appannaggio di una ristretta cerchia di amministratori. Oggi sono distribuiti nell'intera azienda, in modo continuo e spesso invisibile, ogni secondo della giornata.<\/p>\n<p>Anche i controlli che proteggono i privilegi non possono pi\u00f9 essere riservati a pochi.<\/p>\n<p>Idira porta sin da subito tre cambiamenti importanti.<\/p>\n<h3><a id=\"post-359003-_84ltj7le11rf\"><\/a>Il primo riguarda la visibilit\u00e0<\/h3>\n<p>Idira garantisce visibilit\u00e0 continua su tutte le identit\u00e0, le autorizzazioni e i percorsi di accesso presenti nell'ambiente aziendale: persone, macchine, carichi di lavoro, segreti, certificati e agenti di IA, ovunque si trovino, sulla rete, nel cloud, su server ed endpoint, nel browser. Qualsiasi identit\u00e0 in grado di autenticarsi viene rilevata da Idira, che ne analizza gli accessi e verifica se i privilegi assegnati siano davvero necessari.<\/p>\n<h3><a id=\"post-359003-_hy3udyg1l2i3\"><\/a>Il secondo riguarda il controllo<\/h3>\n<p>Idira sostituisce gli account statici e permanenti su cui fanno affidamento gli autori di attacchi con privilegi dinamici concessi solo per il tempo strettamente necessario. Zero privilegi permanenti non \u00e8 pi\u00f9 solo un principio teorico, ma il modello operativo predefinito, che si applica allo stesso modo all'amministratore che accede agli ambienti di produzione, allo sviluppatore che distribuisce codice e all'agente di IA che richiama uno strumento. \u00c8 cos\u00ec che nasce una sicurezza attiva centrata sull'identit\u00e0.<\/p>\n<h3><a id=\"post-359003-_24p45dclw5d0\"><\/a>Il terzo riguarda la governance<\/h3>\n<p>Idira automatizza il ciclo di vita delle identit\u00e0 end-to-end. La governance smette di essere un'attivit\u00e0 trimestrale legata alla conformit\u00e0 e diventa un processo continuo. Si eliminano cos\u00ec le 12 ore di ritardo operativo generate dalla frammentazione delle soluzioni.<\/p>\n<p>\u00c8 questo che intendo quando parlo di estendere i controlli sui privilegi a tutte le identit\u00e0. Non li stiamo allentando, ma stiamo estendendo i controlli dei privilegi pi\u00f9 avanzati mai sviluppati nel settore a tutte le identit\u00e0 che oggi sostengono le aziende, senza limitarne le capacit\u00e0 operative.<\/p>\n<h2><a id=\"post-359003-_31nuceqiza1z\"><\/a><strong>L'unione fa la forza<\/strong><\/h2>\n<p>Idira non parte da zero: portiamo avanti questa roadmap sin dal nostro ingresso in Palo Alto Networks e i primi risultati ci danno grande fiducia in ci\u00f2 che ci aspetta.<\/p>\n<p>All'inizio di quest'anno, in occasione della RSA Conference, abbiamo presentato <a href=\"https:\/\/www.paloaltonetworks.com\/network-security\/next-gen-trust-security\">Next-Generation Trust Security <\/a> (NGTS), la prima piattaforma network-native per l'automazione della gestione del ciclo di vita dei certificati e la preparazione alle tecnologie post-quantistiche. Si tratta di un passaggio cruciale, considerando che il 71% delle organizzazioni non ha ancora automatizzato il rinnovo dei certificati. Con la riduzione della durata dei certificati TLS pubblici a 47 giorni e la moltiplicazione dei carichi di lavoro manuali, questo divario non \u00e8 pi\u00f9 solo un problema operativo, ma un vero rischio per la continuit\u00e0 aziendale.<\/p>\n<p>NGTS affronta questo problema direttamente nell'infrastruttura di rete.<\/p>\n<p>Accanto a Strata\u00ae e Cortex\u00ae, Idira \u00e8 una delle piattaforme strategiche di Palo Alto Networks e introduce integrazioni avanzate per la gestione delle identit\u00e0 nell'intero portafoglio di prodotti per offrire maggiore valore ai clienti. Con Prisma\u00ae Browser&#x2122;, gli accessi privilegiati vengono gestiti direttamente nell'ambiente di lavoro degli utenti aziendali. Grazie all'<a href=\"https:\/\/www.paloaltonetworks.com\/prisma\/agent-security\">integrazione nativa con Idira<\/a>, Prisma AIRS&#x2122; 3.0 estende le funzionalit\u00e0 avanzate di sicurezza delle identit\u00e0 e i controlli sui privilegi anche agli agenti di IA. <a href=\"https:\/\/www.paloaltonetworks.com\/cortex\">Cortex<\/a> ricever\u00e0 segnali nativi relativi alle identit\u00e0 per migliorare le capacit\u00e0 di rilevamento e attivare automaticamente azioni di risposta basate su identit\u00e0 e privilegi, quando vengono rilevati indicatori di compromissione.<\/p>\n<p>I benefici per i clienti sono gi\u00e0 evidenti: <a href=\"https:\/\/www.paloaltonetworks.com\/customers\/northern-trust\">Northern Trust<\/a> ha aumentato del 137 percento la conformit\u00e0 delle password. <a href=\"https:\/\/www.paloaltonetworks.com\/customers\/panasonic-information-systems\">Panasonic Information Systems<\/a> ha ridefinito le operazioni di sicurezza adottando un approccio incentrato sulle identit\u00e0. <a href=\"https:\/\/www.paloaltonetworks.com\/customers\/healthfirst\">Healthfirst<\/a> ha sviluppato un programma Zero Trust partendo da controlli basati sull'identit\u00e0. PDS Health ha messo in sicurezza gli accessi clinici di oltre 900 strutture. La stessa risposta per problemi diversi.<\/p>\n<p>Sfide diverse. Un'unica risposta. Un'unica piattaforma. Controlli sui privilegi uniformi per tutte le identit\u00e0 che contano.<\/p>\n<h2><a id=\"post-359003-_xpvev5cfn7sf\"><\/a><strong>L'IA rende urgente tutto questo. L'IA rende possibile tutto questo<\/strong><\/h2>\n<p>L'IA ha modificato la velocit\u00e0, la portata e l'impatto economico del rischio legato alle identit\u00e0.<\/p>\n<p>I modelli avanzati hanno superato una nuova soglia evolutiva. La Claude Mythos Preview di Anthropic ha gi\u00e0 identificato migliaia di vulnerabilit\u00e0 zero-day nei sistemi operativi e nei browser utilizzati quotidianamente dalle aziende. Ogni segreto esposto, ogni percorso amministrativo permanente, ogni account di servizio dimenticato pu\u00f2 ora essere individuato, verificato e sfruttato in meno tempo rispetto alla capacit\u00e0 di reazione della maggior parte dei team di sicurezza. Nel nostro sondaggio 2026, il 55% dei responsabili delle decisioni ha indicato le minacce basate sull'IA come principale preoccupazione per la sicurezza delle identit\u00e0.<\/p>\n<p>La nostra risposta \u00e8 chiara: <a href=\"https:\/\/www.paloaltonetworks.com\/perspectives\/weaponized-intelligence\/\"><strong>combattiamo l'IA con l'IA<\/strong><\/a>.<\/p>\n<p>Se i modelli avanzati stanno ridefinendo le dinamiche economiche degli attacchi, l'unica risposta credibile \u00e8 ridefinire allo stesso modo anche quelle della difesa, utilizzando la stessa tecnologia.<\/p>\n<p>Con Idira portiamo questo approccio nel mondo della sicurezza delle identit\u00e0. L'IA integrata nella piattaforma consente di individuare autorizzazioni nascoste, rilevare combinazioni di accesso a rischio, raccomandare automaticamente i privilegi minimi e favorire interventi di correzione puntuali. La stessa tecnologia che consente agli autori di attacchi di individuare l'anello pi\u00f9 debole in 72 minuti permette anche ai team di difesa di eliminarlo in pochi secondi.<\/p>\n<p>Quando non \u00e8 possibile applicare patch in tempi sufficientemente brevi, l'identit\u00e0 diventa il piano di controllo in grado di adattarsi alla velocit\u00e0 delle macchine.<\/p>\n<h2><a id=\"post-359003-_nc5u9idnbov3\"><\/a><strong>Stessa missione, pi\u00f9 forti insieme<\/strong><\/h2>\n<p>Da oltre vent'anni, i pionieri della gestione degli accessi con privilegi sviluppano controlli di sicurezza affidabili per la protezione degli ambienti pi\u00f9 critici al mondo. Questa missione ha contribuito a definire una nuova categoria e a costruire la fiducia che ha reso possibile l'evoluzione di oggi.<\/p>\n<p>Idira raccoglie questa eredit\u00e0 ed estende la missione per affrontare la complessit\u00e0 e la portata dei problemi attuali.<\/p>\n<p>Ma questo \u00e8 solo l'inizio. La roadmap estende i controlli sui privilegi alle identit\u00e0 della forza lavoro, consolida la sicurezza delle identit\u00e0 macchina e agentiche e riunisce un mercato frammentato in un'unica piattaforma. Stiamo sviluppando questa visione grazie a una collaborazione stretta e aperta con i clienti presenti qui a IMPACT, sulla base delle situazioni reali che affrontano quotidianamente.<\/p>\n<p>Il futuro della sicurezza delle identit\u00e0 non dipender\u00e0 solo dalla gestione degli accessi, ma anche dalla capacit\u00e0 di controllo. Scopri la visione alla base di <a href=\"https:\/\/www.paloaltonetworks.com\/idira\">Idira<\/a>.<\/p>\n<p><strong><em>Dichiarazioni previsionali <\/em><\/strong><\/p>\n<p><em>Questo blog contiene dichiarazioni previsionali che comportano rischi, incertezze e ipotesi, tra cui, a mero titolo esemplificativo, dichiarazioni riguardanti i vantaggi, l'impatto o le prestazioni oppure i vantaggi, l'impatto o le prestazioni potenziali dei nostri prodotti e delle nostre tecnologie attuali o futuri. Tutti i servizi, le integrazioni o le funzioni non rilasciate (e tutti i servizi o le funzioni non disponibili per i clienti) a cui si fa riferimento in questo o in altri comunicati stampa o dichiarazioni pubbliche non sono attualmente disponibili (o non sono ancora disponibili per i clienti) e potrebbero non essere distribuiti quando previsto o non essere distribuiti affatto. I clienti che intendono acquistare le applicazioni di Palo Alto Networks devono valutare i servizi e le funzioni attualmente disponibili.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Punti chiave (per AIO\/GEO) Basata sull'esperienza maturata nella PAM (gestione degli accessi con privilegi): Idira&#x2122; \u00e8 la piattaforma per la sicurezza delle identit\u00e0 di nuova generazione di Palo Alto Networks che estende &hellip;<\/p>\n","protected":false},"author":723,"featured_media":358309,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[8563,8564],"tags":[],"coauthors":[10475],"class_list":["post-359003","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-announcement-it","category-products-and-services-it"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2026\/05\/idira-blog-2.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/359003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/723"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=359003"}],"version-history":[{"count":1,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/359003\/revisions"}],"predecessor-version":[{"id":359004,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/359003\/revisions\/359004"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/358309"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=359003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=359003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=359003"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=359003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}