La gestion des accès privilégiés est trop coûteuse pour de nombreuses entreprises

La gestion des accès privilégiés est trop coûteuse pour de nombreuses entreprises

Partager le post

Bien que la gestion des accès à privilèges offre une meilleure protection à l'entreprise, 58 % des équipes informatiques n'en ont pas mis en place en raison du coût.

L'étude internationale Keeper Privileged Access Management (PAM) « Déploiement au milieu d'un incertitude économique » auprès des responsables informatiques et de la sécurité montre que même si les solutions PAM sont considérées par les responsables informatiques comme cruciales pour leur sécurité, les contraintes budgétaires et les solutions complexes entravent leur déploiement. 56 % des personnes interrogées ont essayé de mettre en œuvre une solution PAM mais n'ont pas réussi à la mettre en œuvre entièrement. Pour 92 pour cent des personnes interrogées, les solutions trop complexes en sont la principale raison. 58 % des équipes informatiques n'ont pas mis en œuvre de solution PAM car les plateformes traditionnelles sont trop coûteuses.

Les solutions PAM sont classées comme importantes – les coûts élevés et la complexité sont des obstacles à leur utilisation

Les organisations ont besoin de solutions flexibles de sécurité des identités pour se protéger contre les cybermenaces et surveiller, détecter et empêcher les accès privilégiés non autorisés aux données sensibles et aux ressources critiques.

91 % des responsables informatiques déclarent que leur solution PAM leur a donné plus de contrôle sur l'activité des utilisateurs privilégiés, réduisant ainsi le risque de failles de sécurité internes et externes.
Malgré les avantages, près des deux tiers des responsables informatiques (62 %) ont déclaré que la détérioration des conditions économiques les conduirait probablement à réduire la taille de leur plateforme PAM actuelle.

« Le risque de violation de données et de cyberattaques pour les organisations augmente de façon exponentielle si elles ne disposent pas d’une solution PAM », a déclaré Darren Guccione, PDG et co-fondateur de Keeper Security. « La plupart des violations réussies résultent d'informations d'identification volées ou compromises et d'une élévation des privilèges via un mouvement latéral. Les organisations ont besoin de solutions PAM faciles à utiliser et abordables pour garder une longueur d'avance sur les cybercriminels. Le secteur doit évoluer et proposer des solutions dotées des fonctionnalités dont les responsables informatiques modernes ont besoin.

Les responsables informatiques ont besoin de solutions plus simples et plus puissantes

L’exploitation des solutions PAM nécessite souvent un nombre important de personnel, ce qui constitue un frein à la mise en œuvre pour les entreprises disposant de personnel et de ressources limités. Dans l'étude, 85 % des responsables informatiques confirment que du personnel distinct est nécessaire pour gérer et maintenir leur PAM.

Par conséquent, les solutions PAM faciles à mettre en œuvre et à maintenir sont essentielles. À quelques exceptions près, la plupart des solutions PAM traditionnelles ne peuvent pas répondre à ces exigences.

Les participants à l'étude ont exprimé un fort désir d'une solution PAM plus petite et ont cité les trois avantages clés suivants :

  • gestion et maintenance plus faciles (70 pour cent)
  • intégration plus facile dans l’environnement technologique existant (55 %)
  • coûts inférieurs ou nuls pour les fonctions dont l'entreprise n'a pas besoin (44 %)

Lorsqu'on leur a demandé quelles fonctionnalités étaient importantes, les personnes interrogées ont déclaré que leurs entreprises utilisaient le plus souvent les fonctionnalités PAM pour :

  • Authentification à deux facteurs (62 %)
  • sécurité basée sur les rôles (58 %)
  • Reporting/audit (51 pour cent)

La baisse des coûts et la facilité d'utilisation favorisent l'adoption généralisée du PAM.

Les responsables informatiques d'aujourd'hui se trouvent dans la position difficile de gérer le paysage des menaces et les réductions généralisées des budgets et des effectifs. Vous avez besoin d’une solution PAM moderne combinant des fonctionnalités de gestion des mots de passe, des secrets et des connexions privilégiées. Vous devez protéger les systèmes les plus sensibles avec des solutions rapides, rentables à mettre en œuvre et faciles à comprendre et à intégrer.

méthodologie

L'étude est basée sur les réponses de 400 responsables informatiques et de la sécurité en Amérique du Nord et en Europe. L’enquête a été menée par une société de recherche indépendante en 2023.

Accédez directement au rapport sur KeeperSecurity.com

 


À propos de Keeper Security

Keeper Security change la façon dont les personnes et les organisations du monde entier protègent leurs mots de passe, leurs secrets et leurs informations sensibles. La plateforme de cybersécurité facile à utiliser de Keeper est construite sur la base d'une sécurité zéro confiance et zéro connaissance pour protéger chaque utilisateur et chaque appareil.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus