Studio sulle tendenze IoT e PKI globali 2022
Scopri come le organizzazioni guardano al futuro della PKI e come fai un confronto.
In un mondo connesso, la consapevolezza crea opportunità.
Gli oggetti diventano smart quando si connettono a internet, ad altri dispositivi, a piattaforme e a persone. Ma, come indica lo Studio sulle tendenze IoT e PKI globali del 2022, senza le risorse corrette per proteggere e gestire queste connessioni, molte organizzazioni stanno faticando per raggiungere la maturità della PKI in modo da poterne trarre vantaggio.
I risultati sono chiari
Lo studio di quest'anno, condotto dal Ponemon Institute e sponsorizzato da Entrust, ha intervistato oltre 2.500 professionisti IT, da CISO e CIO ai responsabili della sicurezza IT, in 17 paesi sulle pratiche, le applicazioni e i punti deboli delle loro organizzazioni in materia di PKI. I risultati mostrano che le principali difficoltà per l'implementazione e la gestione della PKI rimangono costanti: nessuna proprietà chiara, risorse insufficienti e competenze insufficienti.
Gli argomenti dello studio includono:
- Sfide nel raggiungimento della maturità PKI
- Tendenze nella gestione dei dispositivi IoT
- Prassi ottimali per PKI e IoT
- Analisi globale
Osserva e impara
Scopri alcuni dei risultati più importanti dello studio di quest'anno grazie alla nostra serie di video informativi.
Video 1: Presentazione dello studio globale sulle tendenze PKI e IoT del 2022
Video 2: Quale perimetro per la sicurezza?
Video 3: Qual è il futuro della PKI e qual è il ruolo delle identità delle macchine
Video 4: La sfida delle competenze e delle risorse: ora e in futuro
I numeri
È una sfida di risorse senza fine.
Con l'accelerazione della trasformazione digitale e l'aumento del numero di identità delle macchine, la sfida delle risorse insufficienti continua a essere una delle principali preoccupazioni dei leader IT. Il 64% degli intervistati ha indicato questo aspetto come una delle sfide più importanti per consentire alle applicazioni di utilizzare la PKI.
Potenziale infinito. Accesso limitato alle competenze.
Per l'ottavo anno consecutivo, l'accesso limitato alle competenze è stato indicato come una delle maggiori sfide per l'utilizzo della PKI da parte delle applicazioni. Con l'evolversi della complessità dei casi d'uso della PKI, il superamento della carenza di professionisti IT qualificati rimane un imperativo strategico per le organizzazioni, che possono garantire una protezione adeguata.
Non è chiara la titolarità del processo? Non c'è una gestione chiara della PKI.
Un'altra sfida che i responsabili IT continuano ad affrontare è la mancanza di una chiara titolarità di tutti i certificati che devono essere implementati per proteggere casi d'uso sempre più complessi. Considerando che la PKI è una pietra miliare della sicurezza informatica e un fattore abilitante per l'attività digitale, sono molte le preoccupazioni sulla preparazione della PKI per oggi e per il futuro che vengono sollevate.
Una nuova frontiera porta con sé nuove incertezze.
L'IoT e le identità delle macchine sono al centro dell'attenzione delle organizzazioni, il 33% degli intervistati infatti indica le nuove applicazioni, come l'IoT, la causa dei maggiori cambiamenti e incertezze. Con il numero di identità delle macchine in aumento e la complessità dei certificati di breve durata, comune nell'IoT, non c'è da stupirsi che i responsabili IT siano preoccupati.
I perimetri di sicurezza stanno diventando più nebulosi.
Il cloud è una delle principali tendenze che spingono l'implementazione di applicazioni che utilizzano la PKI. Con il perimetro di sicurezza che si è spostato dal data center a scenari più complessi, i leader IT devono garantire la sicurezza senza scendere a compromessi, nonostante la carenza di competenze e risorse.
Gli HSM rappresentano una prassi ottimale seguita dalla maggior parte degli utenti.
I moduli di sicurezza hardware rappresentano la prassi ottimale per la gestione delle chiavi e vengono utilizzati dal 37% delle organizzazioni. Tuttavia, un leggero aumento nell'uso dell'archiviazione di chiavi software, salito al 13% quest'anno dal 10% rispetto all'anno precedente, suggerisce che non tutte le organizzazioni stanno facendo del loro meglio per mantenere controllo e visibilità sulla propria sicurezza.
Risorse correlate
Soluzioni correlate
Entrust PKI
Una soluzione completa per una sicurezza scalabile, con firma, crittografia e identità affidabili, dal fornitore leader di PKI.
Entrust PKI as a Service
Abilita una PKI altamente disponibile, scalabile e pronta all'uso che viene implementata in pochi minuti.
Moduli di sicurezza hardware Entrust (HSMs)
Le nostre soluzioni crittografiche non solo proteggono i tuoi dati, proteggono anche le tecnologie emergenti come il cloud, la PKI, l'IoT, la blockchain e i pagamenti digitali.
Entrust nShield as a Service
Ottieni un accesso facile ed efficiente alla crittografia come servizio per PKI e altro ancora.
Entrust IoT Security
Proteggi senza disagi i dispositivi IT e OT con la gestione scalabile dell'identità degli utenti e delle macchine.
Hub dei certificati Entrust
Trova, controlla e automatizza la gestione dei tuoi certificati da un unico potente portale.
Gestione dell'identità di macchina Entrust
Consenti la visibilità, il controllo e la gestione centralizzata degli endpoint delle macchine e della loro infrastruttura di supporto.