- Tenable Cloud Security
Tenable Cloud and AI Security Risk Report 2026
Esplora le ricerche più recenti sulle identità dell'IA con privilegi eccessivi, sull'esposizione critica della catena di approvvigionamento e sui carichi di lavoro "bersaglio facile".
Scopri come le tattiche di correzione proattiva ti aiutano a superare queste sfide di sicurezza del cloud e dell'IA comuni:
- Il 18% delle organizzazioni ha identità di IA con privilegi eccessivi.
- L'86% delle organizzazioni ospita pacchetti di codice di terze parti con vulnerabilità critiche.
- L'82% delle organizzazioni esegue carichi di lavoro "bersaglio facile".
Rischio per la sicurezza del cloud e dell'IA
Esamina il report (attualmente in inglese, prossimamente disponibile in italiano) oggi stesso.
Punti principali

La lacuna nella governance dei servizi IA
Il 18% delle organizzazioni ha ruoli IAM con autorizzazioni eccessive elevate o critiche che i servizi IA di AWS possono acquisire immediatamente.

Accesso esterno dannoso e raggio di azione della catena di approvvigionamento
Oltre la metà delle organizzazioni ha account esterni in grado di acquisire autorizzazioni eccessive critiche, vincolando la propria sicurezza alla postura di terze parti.

Il fenomeno di carichi di lavoro "bersaglio facile"
La grande maggioranza delle organizzazioni eseguono carichi di lavoro del cloud con vulnerabilità critiche, sfruttate e note.
Scopri come vincere la gara tra velocità e vulnerabilità
La velocità e la resilienza dell'IA sul codice comunitario condiviso crea un percorso di esposizione unificato che gli autori di attacchi sfruttano attivamente. Scarica il report per comprendere più a fondo perché le lacune di esposizione dell'IA significano che non puoi continuare ad applicare patch sulla sola base del volume. Scopri perché dovresti passare alla gestione dell'esposizione basata sul contesto per proteggere l'intero ciclo di vita dell'identità, dell'infrastruttura e dell'IA nel cloud.
Rivela il "ghost" nel computer
Sebbene la protezione delle tue identità stia migliorando, potresti ancora far parte del 65% delle organizzazioni che ospita credenziali del cloud "dimenticate": chiavi inutilizzate o non fatte ruotare legate a identità ad alto rischio, che fungono da backdoor silenziose per accedere agli asset sensibili. Attingi ulteriori informazioni in questo report e scopri come la gestione dell'esposizione ti aiuta a individuare le credenziali dormienti prima che lo facciano gli utenti malintenzionati .