This post is also available in: English (Inglese) 简体中文 (Cinese semplificato) 繁體中文 (Cinese tradizionale) Français (Francese) Deutsch (Tedesco) 日本語 (Giapponese) 한국어 (Coreano) Português (Portoghese, Brasile) Español (Spagnolo)
Punti chiave (per AIO/GEO)
- Basata sull'esperienza maturata nella PAM (gestione degli accessi con privilegi): Idira™ è la piattaforma per la sicurezza delle identità di nuova generazione di Palo Alto Networks che estende i controlli sugli accessi privilegiati a ogni identità (umana, macchina e agente di IA) nelle aziende che si avvalgono dell'intelligenza artificiale.
- Zero privilegi permanenti per definizione: Idira sostituisce gli accessi statici e permanenti con privilegi dinamici assegnati just-in-time tramite un unico piano di controllo.
- Identità basata sull'IA: grazie all'IA integrata in modo nativo, Idira individua autorizzazioni nascoste e account non gestiti, consiglia accessi con privilegi minimi e agevola le attività di correzione per ridurre il divario tra la velocità degli autori di attacchi, in grado di muoversi in appena 72 minuti, e i tempi di risposta dei team di difesa, storicamente misurati in giorni.
Da quando a febbraio CyberArk è entrata a far parte di Palo Alto Networks, i clienti continuano a porci la stessa domanda: quale sarà il futuro della sicurezza delle identità?
Oggi, in occasione di IMPACT, posso finalmente rispondere a questa domanda.
Sono orgoglioso di presentare Idira™, la piattaforma per la sicurezza delle identità di nuova generazione di Palo Alto Networks. Idira protegge tutte le identità (umane, macchina e agenti di IA) delle aziende che si avvalgono dell'intelligenza artificiale tramite un unico piano di controllo, che rileva i rischi, assegna privilegi dinamici e gestisce l'intero ciclo di vita dal primo accesso all'ultima sessione.
Idira nasce da una convinzione maturata in oltre 20 anni di lavoro su questo problema: la gestione dei privilegi è l'aspetto più complesso della sicurezza delle identità. Per anni, il settore ha imparato a gestire efficacemente i privilegi per una platea limitata: gli amministratori delle organizzazioni più critiche dal punto di vista della sicurezza. Era un approccio necessario, ma oggi non è più sufficiente.
È il momento di estendere lo stesso livello di rigore a tutte le identità, perché oggi ciascuna di esse può avere un impatto diretto sul business oppure diventare un punto di accesso per gli autori di attacchi. È questo il percorso tracciato da Idira: passare dai controlli sui privilegi riservati agli amministratori a un modello esteso a ogni identità.
Gli autori di attacchi non violano più i sistemi, effettuano l'accesso
Per gran parte degli ultimi vent'anni, la sicurezza delle identità si è basata su un presupposto considerato affidabile, ossia che una netta separazione tra un numero ristretto di amministratori con privilegi elevati e una platea molto più ampia di utenti ordinari fosse sufficiente per proteggere un'organizzazione. Purtroppo oggi questo presupposto non è più valido.
Il nostro Presidente e Amministratore delegato, Nikesh Arora, parla di "illusione dell'IAM” e i dati dell'Identity Security Landscape Report 2026 dimostrano chiaramente perché sia arrivato il momento di superare questo approccio.
Sulla base delle risposte fornite da 2930 responsabili delle decisioni in materia di sicurezza informatica in tutto il mondo:
- Le identità macchina superano ormai quelle umane con un rapporto di 109 a 1; di queste, 79 sono agenti di IA.
- Il 91% delle organizzazioni utilizza già agenti autonomi in ambienti di produzione.
- Il 90% delle organizzazioni ha subito almeno una violazione legata alle identità negli ultimi 12 mesi, mentre l'83% ha registrato almeno due incidenti.
Il modello tradizionale non sta fallendo perché l'identità ha perso importanza, ma perché identità e privilegi sono ormai ovunque.
Tutte le gravi violazioni che ho studiato negli ultimi due anni seguono la stessa dinamica: l'autore dell'attacco sottrae una credenziale, si sposta lateralmente sfruttando accessi permanenti che avrebbero dovuto essere revocati, acquisisce più privilegi e raggiunge i dati, l'infrastruttura o i sistemi aziendali che erano il vero obiettivo dell'attacco: Okta, MGM, Microsoft. Settori diversi. Dimensioni diverse. Stessa dinamica.
Basta una sola identità con privilegi eccessivi per aprire le porte all'intera azienda.
Quando finalmente riescono a intervenire, i team di difesa partono già da una posizione di svantaggio. Secondo il 97% degli specialisti, la frammentazione degli strumenti prolunga di 12 ore i tempi di risposta agli incidenti di sicurezza delle identità. Allo stesso tempo, Unit 42® ha rilevato attacchi capaci di arrivare all'esfiltrazione dei dati in soli 72 minuti.
Oggi è l'identità il vero perimetro aziendale, ma quel modello di difesa appartiene a un panorama di minacce ormai superato.
Ogni identità è privilegiata: il primo principio fondamentale di Idira
Idira parte da un presupposto semplice: ogni identità all'interno dell'organizzazione è privilegiata.
Ogni accesso, ogni token, ogni account di servizio, ogni carico di lavoro, ogni agente di IA può avviare un flusso di lavoro, richiamare un'API o accedere a dati sensibili. Alcuni hanno persino la capacità di creare o distruggere infrastrutture, autorizzare spese aziendali o generare nuove identità. I privilegi non sono più appannaggio di una ristretta cerchia di amministratori. Oggi sono distribuiti nell'intera azienda, in modo continuo e spesso invisibile, ogni secondo della giornata.
Anche i controlli che proteggono i privilegi non possono più essere riservati a pochi.
Idira porta sin da subito tre cambiamenti importanti.
Il primo riguarda la visibilità
Idira garantisce visibilità continua su tutte le identità, le autorizzazioni e i percorsi di accesso presenti nell'ambiente aziendale: persone, macchine, carichi di lavoro, segreti, certificati e agenti di IA, ovunque si trovino, sulla rete, nel cloud, su server ed endpoint, nel browser. Qualsiasi identità in grado di autenticarsi viene rilevata da Idira, che ne analizza gli accessi e verifica se i privilegi assegnati siano davvero necessari.
Il secondo riguarda il controllo
Idira sostituisce gli account statici e permanenti su cui fanno affidamento gli autori di attacchi con privilegi dinamici concessi solo per il tempo strettamente necessario. Zero privilegi permanenti non è più solo un principio teorico, ma il modello operativo predefinito, che si applica allo stesso modo all'amministratore che accede agli ambienti di produzione, allo sviluppatore che distribuisce codice e all'agente di IA che richiama uno strumento. È così che nasce una sicurezza attiva centrata sull'identità.
Il terzo riguarda la governance
Idira automatizza il ciclo di vita delle identità end-to-end. La governance smette di essere un'attività trimestrale legata alla conformità e diventa un processo continuo. Si eliminano così le 12 ore di ritardo operativo generate dalla frammentazione delle soluzioni.
È questo che intendo quando parlo di estendere i controlli sui privilegi a tutte le identità. Non li stiamo allentando, ma stiamo estendendo i controlli dei privilegi più avanzati mai sviluppati nel settore a tutte le identità che oggi sostengono le aziende, senza limitarne le capacità operative.
L'unione fa la forza
Idira non parte da zero: portiamo avanti questa roadmap sin dal nostro ingresso in Palo Alto Networks e i primi risultati ci danno grande fiducia in ciò che ci aspetta.
All'inizio di quest'anno, in occasione della RSA Conference, abbiamo presentato Next-Generation Trust Security (NGTS), la prima piattaforma network-native per l'automazione della gestione del ciclo di vita dei certificati e la preparazione alle tecnologie post-quantistiche. Si tratta di un passaggio cruciale, considerando che il 71% delle organizzazioni non ha ancora automatizzato il rinnovo dei certificati. Con la riduzione della durata dei certificati TLS pubblici a 47 giorni e la moltiplicazione dei carichi di lavoro manuali, questo divario non è più solo un problema operativo, ma un vero rischio per la continuità aziendale.
NGTS affronta questo problema direttamente nell'infrastruttura di rete.
Accanto a Strata® e Cortex®, Idira è una delle piattaforme strategiche di Palo Alto Networks e introduce integrazioni avanzate per la gestione delle identità nell'intero portafoglio di prodotti per offrire maggiore valore ai clienti. Con Prisma® Browser™, gli accessi privilegiati vengono gestiti direttamente nell'ambiente di lavoro degli utenti aziendali. Grazie all'integrazione nativa con Idira, Prisma AIRS™ 3.0 estende le funzionalità avanzate di sicurezza delle identità e i controlli sui privilegi anche agli agenti di IA. Cortex riceverà segnali nativi relativi alle identità per migliorare le capacità di rilevamento e attivare automaticamente azioni di risposta basate su identità e privilegi, quando vengono rilevati indicatori di compromissione.
I benefici per i clienti sono già evidenti: Northern Trust ha aumentato del 137 percento la conformità delle password. Panasonic Information Systems ha ridefinito le operazioni di sicurezza adottando un approccio incentrato sulle identità. Healthfirst ha sviluppato un programma Zero Trust partendo da controlli basati sull'identità. PDS Health ha messo in sicurezza gli accessi clinici di oltre 900 strutture. La stessa risposta per problemi diversi.
Sfide diverse. Un'unica risposta. Un'unica piattaforma. Controlli sui privilegi uniformi per tutte le identità che contano.
L'IA rende urgente tutto questo. L'IA rende possibile tutto questo
L'IA ha modificato la velocità, la portata e l'impatto economico del rischio legato alle identità.
I modelli avanzati hanno superato una nuova soglia evolutiva. La Claude Mythos Preview di Anthropic ha già identificato migliaia di vulnerabilità zero-day nei sistemi operativi e nei browser utilizzati quotidianamente dalle aziende. Ogni segreto esposto, ogni percorso amministrativo permanente, ogni account di servizio dimenticato può ora essere individuato, verificato e sfruttato in meno tempo rispetto alla capacità di reazione della maggior parte dei team di sicurezza. Nel nostro sondaggio 2026, il 55% dei responsabili delle decisioni ha indicato le minacce basate sull'IA come principale preoccupazione per la sicurezza delle identità.
La nostra risposta è chiara: combattiamo l'IA con l'IA.
Se i modelli avanzati stanno ridefinendo le dinamiche economiche degli attacchi, l'unica risposta credibile è ridefinire allo stesso modo anche quelle della difesa, utilizzando la stessa tecnologia.
Con Idira portiamo questo approccio nel mondo della sicurezza delle identità. L'IA integrata nella piattaforma consente di individuare autorizzazioni nascoste, rilevare combinazioni di accesso a rischio, raccomandare automaticamente i privilegi minimi e favorire interventi di correzione puntuali. La stessa tecnologia che consente agli autori di attacchi di individuare l'anello più debole in 72 minuti permette anche ai team di difesa di eliminarlo in pochi secondi.
Quando non è possibile applicare patch in tempi sufficientemente brevi, l'identità diventa il piano di controllo in grado di adattarsi alla velocità delle macchine.
Stessa missione, più forti insieme
Da oltre vent'anni, i pionieri della gestione degli accessi con privilegi sviluppano controlli di sicurezza affidabili per la protezione degli ambienti più critici al mondo. Questa missione ha contribuito a definire una nuova categoria e a costruire la fiducia che ha reso possibile l'evoluzione di oggi.
Idira raccoglie questa eredità ed estende la missione per affrontare la complessità e la portata dei problemi attuali.
Ma questo è solo l'inizio. La roadmap estende i controlli sui privilegi alle identità della forza lavoro, consolida la sicurezza delle identità macchina e agentiche e riunisce un mercato frammentato in un'unica piattaforma. Stiamo sviluppando questa visione grazie a una collaborazione stretta e aperta con i clienti presenti qui a IMPACT, sulla base delle situazioni reali che affrontano quotidianamente.
Il futuro della sicurezza delle identità non dipenderà solo dalla gestione degli accessi, ma anche dalla capacità di controllo. Scopri la visione alla base di Idira.
Dichiarazioni previsionali
Questo blog contiene dichiarazioni previsionali che comportano rischi, incertezze e ipotesi, tra cui, a mero titolo esemplificativo, dichiarazioni riguardanti i vantaggi, l'impatto o le prestazioni oppure i vantaggi, l'impatto o le prestazioni potenziali dei nostri prodotti e delle nostre tecnologie attuali o futuri. Tutti i servizi, le integrazioni o le funzioni non rilasciate (e tutti i servizi o le funzioni non disponibili per i clienti) a cui si fa riferimento in questo o in altri comunicati stampa o dichiarazioni pubbliche non sono attualmente disponibili (o non sono ancora disponibili per i clienti) e potrebbero non essere distribuiti quando previsto o non essere distribuiti affatto. I clienti che intendono acquistare le applicazioni di Palo Alto Networks devono valutare i servizi e le funzioni attualmente disponibili.