Las empresas confían en IAM y PAM en la nube

Compartir publicación

Seguridad de identidad en la nube: el 89 % de las empresas confían en IAM y PAM en la nube. Estudio de ThycoticCentrify: Protección de las identidades digitales de los riesgos causados ​​por el aumento de la expansión de identidades.

Las empresas confían cada vez más en la gestión de acceso e identidad (IAM) basada en la nube: el 89 % ha implementado las mejores soluciones para IAM y/o gestión de acceso privilegiado (PAM) en entornos de nube, que son cada vez más híbridos o multinube. Eso es según un nuevo estudio de ThycoticCentrify, un proveedor líder de soluciones de seguridad de identidad en la nube formado por la fusión de los principales proveedores de administración de acceso privilegiado (PAM) Thycotic y Centrify. Para el estudio se entrevistó a 150 tomadores de decisiones de TI en los EE. UU.

Gestión de acceso e identidad (IAM) y gestión de acceso privilegiado (PAM)

El estudio, encargado por Centrify en asociación con CensusWide, muestra cómo la transformación digital ha aumentado la dependencia de la nube y los riesgos asociados en los primeros 90 meses de mayor trabajo remoto. Las credenciales privilegiadas comprometidas causaron el XNUMX por ciento de los ataques cibernéticos en entornos de nube el año pasado. En respuesta a esta alarmante tendencia, las organizaciones claramente están intensificando sus protecciones en la nube.

Peligro de expansión de la identidad

Casi el 40 por ciento de los encuestados dijo que la gestión de entornos de varias nubes era la principal preocupación al pasar a la nube. Más de las tres cuartas partes de los responsables de las empresas empezaron a hacerlo hace entre tres y seis años. Los encuestados también indicaron que usan herramientas IAM separadas para cada entorno de nube, lo que aumenta la complejidad y la expansión de identidades.

Las tecnologías clave para proteger los entornos de múltiples nubes incluyen

  • Elevación de privilegios y gestión de delegación (57 por ciento)
  • Autenticación de múltiples factores o autenticación de dos factores (53 por ciento)
  • Almacenamiento de contraseñas (51 por ciento)
  • Inicio de sesión único (35 por ciento)
  • Puente de Active Directory (AD) (25 por ciento)

“La transformación digital acelerada por muchas empresas a principios de 2020 ha exacerbado en gran medida el problema de la expansión de la identidad. Por lo tanto, los datos de inicio de sesión son más vulnerables que nunca”, dice Özkan Topal, director de ventas de ThycoticCentrify. “Ya existe una comprensión considerable de la necesidad de soluciones de IAM en la nube para proteger las identidades digitales. Sin embargo, en lugar de utilizar diferentes herramientas para cada entorno de nube, los líderes deben optimizar su enfoque con plataformas integrales de IAM y PAM diseñadas de forma nativa para controlar el acceso en todos los proveedores de nube y minimizar la superficie de ataque”.

Resultados del estudio y antecedentes

Encuentre los resultados completos de la encuesta ellos mismos en línea en Censuswide. Para obtener más información sobre las soluciones de ThycoticCentrify para administrar el acceso privilegiado a las cargas de trabajo en la nube, visite la página de inicio de Centrify.

Más en Centrify.com

 


Acerca de Thycotic Centrify

ThycoticCentrify es un proveedor líder de soluciones de seguridad de identidad en la nube que permiten la transformación digital a escala. Las soluciones de administración de acceso privilegiado (PAM) de ThycoticCentrify, líderes en la industria, reducen el riesgo, la complejidad y el costo al mismo tiempo que protegen los datos, los dispositivos y el código de la empresa en la nube, en las instalaciones y en entornos híbridos. ThycoticCentrify cuenta con la confianza de más de 14.000 100 empresas líderes en todo el mundo, incluidas más de la mitad de las XNUMX de Fortune. Los clientes incluyen las instituciones financieras más grandes del mundo, agencias de inteligencia y empresas de infraestructura crítica. Ya sea humano o máquina, en la nube o en las instalaciones, con ThycoticCentrify el acceso privilegiado es seguro.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más