Bien que la gestion des accès à privilèges offre une meilleure protection à l'entreprise, 58 % des équipes informatiques n'en ont pas mis en place en raison du coût.
L'étude internationale Keeper Privileged Access Management (PAM) « Déploiement au milieu d'un incertitude économique » auprès des responsables informatiques et de la sécurité montre que même si les solutions PAM sont considérées par les responsables informatiques comme cruciales pour leur sécurité, les contraintes budgétaires et les solutions complexes entravent leur déploiement. 56 % des personnes interrogées ont essayé de mettre en œuvre une solution PAM mais n'ont pas réussi à la mettre en œuvre entièrement. Pour 92 pour cent des personnes interrogées, les solutions trop complexes en sont la principale raison. 58 % des équipes informatiques n'ont pas mis en œuvre de solution PAM car les plateformes traditionnelles sont trop coûteuses.
Les solutions PAM sont classées comme importantes – les coûts élevés et la complexité sont des obstacles à leur utilisation
Les organisations ont besoin de solutions flexibles de sécurité des identités pour se protéger contre les cybermenaces et surveiller, détecter et empêcher les accès privilégiés non autorisés aux données sensibles et aux ressources critiques.
91 % des responsables informatiques déclarent que leur solution PAM leur a donné plus de contrôle sur l'activité des utilisateurs privilégiés, réduisant ainsi le risque de failles de sécurité internes et externes.
Malgré les avantages, près des deux tiers des responsables informatiques (62 %) ont déclaré que la détérioration des conditions économiques les conduirait probablement à réduire la taille de leur plateforme PAM actuelle.
« Le risque de violation de données et de cyberattaques pour les organisations augmente de façon exponentielle si elles ne disposent pas d’une solution PAM », a déclaré Darren Guccione, PDG et co-fondateur de Keeper Security. « La plupart des violations réussies résultent d'informations d'identification volées ou compromises et d'une élévation des privilèges via un mouvement latéral. Les organisations ont besoin de solutions PAM faciles à utiliser et abordables pour garder une longueur d'avance sur les cybercriminels. Le secteur doit évoluer et proposer des solutions dotées des fonctionnalités dont les responsables informatiques modernes ont besoin.
Les responsables informatiques ont besoin de solutions plus simples et plus puissantes
L’exploitation des solutions PAM nécessite souvent un nombre important de personnel, ce qui constitue un frein à la mise en œuvre pour les entreprises disposant de personnel et de ressources limités. Dans l'étude, 85 % des responsables informatiques confirment que du personnel distinct est nécessaire pour gérer et maintenir leur PAM.
Par conséquent, les solutions PAM faciles à mettre en œuvre et à maintenir sont essentielles. À quelques exceptions près, la plupart des solutions PAM traditionnelles ne peuvent pas répondre à ces exigences.
Les participants à l'étude ont exprimé un fort désir d'une solution PAM plus petite et ont cité les trois avantages clés suivants :
- gestion et maintenance plus faciles (70 pour cent)
- intégration plus facile dans l’environnement technologique existant (55 %)
- coûts inférieurs ou nuls pour les fonctions dont l'entreprise n'a pas besoin (44 %)
Lorsqu'on leur a demandé quelles fonctionnalités étaient importantes, les personnes interrogées ont déclaré que leurs entreprises utilisaient le plus souvent les fonctionnalités PAM pour :
- Authentification à deux facteurs (62 %)
- sécurité basée sur les rôles (58 %)
- Reporting/audit (51 pour cent)
La baisse des coûts et la facilité d'utilisation favorisent l'adoption généralisée du PAM.
Les responsables informatiques d'aujourd'hui se trouvent dans la position difficile de gérer le paysage des menaces et les réductions généralisées des budgets et des effectifs. Vous avez besoin d’une solution PAM moderne combinant des fonctionnalités de gestion des mots de passe, des secrets et des connexions privilégiées. Vous devez protéger les systèmes les plus sensibles avec des solutions rapides, rentables à mettre en œuvre et faciles à comprendre et à intégrer.
méthodologie
L'étude est basée sur les réponses de 400 responsables informatiques et de la sécurité en Amérique du Nord et en Europe. L’enquête a été menée par une société de recherche indépendante en 2023.
Accédez directement au rapport sur KeeperSecurity.com
À propos de Keeper Security Keeper Security change la façon dont les personnes et les organisations du monde entier protègent leurs mots de passe, leurs secrets et leurs informations sensibles. La plateforme de cybersécurité facile à utiliser de Keeper est construite sur la base d'une sécurité zéro confiance et zéro connaissance pour protéger chaque utilisateur et chaque appareil.