La gestión del acceso privilegiado es demasiado cara para muchas empresas

La gestión del acceso privilegiado es demasiado cara para muchas empresas

Compartir publicación

Aunque la gestión del acceso privilegiado proporciona una mejor protección empresarial, el 58 % de los equipos de TI no la han implementado debido al costo.

El estudio internacional Keeper Privileged Access Management (PAM) “Implementación en medio de la incertidumbre económica” entre gerentes de TI y seguridad muestra que, aunque los líderes de TI consideran que las soluciones PAM son cruciales para su seguridad, las restricciones presupuestarias y las soluciones complejas obstaculizan su implementación. El 56 por ciento de los encuestados intentó implementar una solución PAM pero no pudieron implementarla por completo. Para el 92 por ciento, las soluciones demasiado complejas fueron la principal razón. El 58 por ciento de los equipos de TI no ha implementado una solución PAM porque las plataformas tradicionales son demasiado caras.

Las soluciones PAM se clasifican como importantes: los altos costos y la complejidad son obstáculos para su uso.

Las organizaciones necesitan soluciones flexibles de seguridad de identidad para protegerse contra amenazas cibernéticas y monitorear, detectar y prevenir el acceso privilegiado no autorizado a datos confidenciales y recursos críticos.

El 91 por ciento de los líderes de TI dicen que su solución PAM les ha dado más control sobre la actividad de los usuarios privilegiados, reduciendo el riesgo de violaciones de seguridad internas y externas.
A pesar de los beneficios, casi dos tercios de los líderes de TI (62 por ciento) dijeron que el empeoramiento de las condiciones económicas probablemente los llevaría a reducir el tamaño de su plataforma PAM actual.

"El riesgo de que las organizaciones sufran violaciones de datos y ataques cibernéticos aumenta exponencialmente si no cuentan con una solución PAM", dijo Darren Guccione, director ejecutivo y cofundador de Keeper Security. “La mayoría de las infracciones exitosas se deben a credenciales robadas o comprometidas y a una escalada de privilegios mediante el movimiento lateral. Las organizaciones necesitan soluciones PAM asequibles y fáciles de usar para estar un paso por delante de los ciberdelincuentes. La industria necesita evolucionar y ofrecer soluciones con características que los líderes de TI modernos necesitan”.

Los administradores de TI necesitan soluciones más simples y potentes

Operar soluciones PAM a menudo requiere una cantidad significativa de personal, lo que es un obstáculo para la implementación en empresas con personal y recursos limitados. En el estudio, el 85 por ciento de los líderes de TI confirman que se requiere personal separado para administrar y mantener su PAM.

Por lo tanto, las soluciones PAM que sean fáciles de implementar y mantener son fundamentales. Con algunas excepciones, la mayoría de las soluciones PAM tradicionales no pueden cumplir con estos requisitos.

Los participantes del estudio expresaron un fuerte deseo de una solución PAM más pequeña y citaron los siguientes tres beneficios clave:

  • Gestión y mantenimiento más sencillos (70 por ciento)
  • Integración más fácil en el entorno tecnológico existente (55 por ciento).
  • Costos más bajos o nulos para funciones que la empresa no necesita (44 por ciento)

Cuando se les preguntó qué funciones son importantes, los encuestados dijeron que sus empresas utilizan con mayor frecuencia las funciones PAM para:

  • Autenticación de dos factores (62 por ciento)
  • seguridad basada en roles (58 por ciento)
  • Informes/auditoría (51 por ciento)

Los costos más bajos y la facilidad de uso están impulsando la adopción generalizada de PAM

Los líderes de TI de hoy se encuentran en la difícil posición de gestionar el panorama de amenazas y los recortes generalizados de presupuesto y personal. Necesita una solución PAM moderna que combine funciones de administración de contraseñas, secretos y conexiones privilegiadas. Necesita proteger los sistemas más sensibles con soluciones que sean rápidas, rentables de implementar y fáciles de entender e integrar.

metodología

El estudio se basa en las respuestas de 400 líderes de seguridad y TI en América del Norte y Europa. La encuesta fue realizada por una empresa de investigación independiente en 2023.

Vaya directamente al informe en KeeperSecurity.com

 


Acerca de la seguridad de Keeper

Keeper Security está cambiando la forma en que las personas y las organizaciones de todo el mundo protegen sus contraseñas, secretos e información confidencial. La plataforma de ciberseguridad fácil de usar de Keeper se basa en la seguridad de confianza cero y conocimiento cero para proteger a todos los usuarios y todos los dispositivos.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más