Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Cloud and AI Security Risk Report 2026

Esplora le ricerche più recenti sulle identità dell'IA con privilegi eccessivi, sull'esposizione critica della catena di approvvigionamento e sui carichi di lavoro "bersaglio facile".

Scopri come le tattiche di correzione proattiva ti aiutano a superare queste sfide di sicurezza del cloud e dell'IA comuni:

  • Il 18% delle organizzazioni ha identità di IA con privilegi eccessivi.
  • L'86% delle organizzazioni ospita pacchetti di codice di terze parti con vulnerabilità critiche.
  • L'82% delle organizzazioni esegue carichi di lavoro "bersaglio facile".

Rischio per la sicurezza del cloud e dell'IA

Esamina il report (attualmente in inglese, prossimamente disponibile in italiano) oggi stesso.

 

Punti principali

18%

La lacuna nella governance dei servizi IA

Il 18% delle organizzazioni ha ruoli IAM con autorizzazioni eccessive elevate o critiche che i servizi IA di AWS possono acquisire immediatamente.

53%

Accesso esterno dannoso e raggio di azione della catena di approvvigionamento

Oltre la metà delle organizzazioni ha account esterni in grado di acquisire autorizzazioni eccessive critiche, vincolando la propria sicurezza alla postura di terze parti.

82%

Il fenomeno di carichi di lavoro "bersaglio facile"

La grande maggioranza delle organizzazioni eseguono carichi di lavoro del cloud con vulnerabilità critiche, sfruttate e note.

Scopri come vincere la gara tra velocità e vulnerabilità

La velocità e la resilienza dell'IA sul codice comunitario condiviso crea un percorso di esposizione unificato che gli autori di attacchi sfruttano attivamente. Scarica il report per comprendere più a fondo perché le lacune di esposizione dell'IA significano che non puoi continuare ad applicare patch sulla sola base del volume. Scopri perché dovresti passare alla gestione dell'esposizione basata sul contesto per proteggere l'intero ciclo di vita dell'identità, dell'infrastruttura e dell'IA nel cloud.

Icona dell'esposizione del cloud di Tenable
Immagine di copertina del Cloud Security Risk Report 2025 di Tenable

Rivela il "ghost" nel computer

Sebbene la protezione delle tue identità stia migliorando, potresti ancora far parte del 65% delle organizzazioni che ospita credenziali del cloud "dimenticate": chiavi inutilizzate o non fatte ruotare legate a identità ad alto rischio, che fungono da backdoor silenziose per accedere agli asset sensibili. Attingi ulteriori informazioni in questo report e scopri come la gestione dell'esposizione ti aiuta a individuare le credenziali dormienti prima che lo facciano gli utenti malintenzionati .

Scarica il report

Risorse correlate

 
Post del blog

La trappola della velocità del cloud e dell'IA:perché la governance è in ritardo rispetto all'innovazione

 
Caso d'uso

Individua e proteggi i carichi di lavoro IA nel cloud

 
Report degli analisti

Report 2025 Gartner® Peer Insights™ Voice of the Customer for Cloud-Native Application Protection Platforms