Les entreprises s'appuient sur l'IAM et le PAM dans le cloud

Partager le post

Sécurité des identités dans le cloud : 89 % des entreprises s'appuient sur IAM et PAM dans le cloud. Étude ThycoticCentrify : Protéger les identités numériques contre les risques causés par la prolifération croissante des identités.

Les entreprises s'appuient de plus en plus sur la gestion des identités et des accès (IAM) basée sur le cloud : 89 % d'entre elles ont mis en œuvre les meilleures solutions pour l'IAM et/ou la gestion des accès à privilèges (PAM) dans des environnements cloud, qui sont de plus en plus hybrides ou multi-cloud. C'est ce que révèle une nouvelle étude de ThycoticCentrify, l'un des principaux fournisseurs de solutions de sécurité des identités dans le cloud formé par la fusion des principaux fournisseurs de gestion des accès à privilèges (PAM) Thycotic et Centrify. 150 décideurs informatiques aux États-Unis ont été interrogés pour l'étude.

Gestion des identités et des accès (IAM) et gestion des accès privilégiés (PAM)

L'étude, commandée par Centrify en partenariat avec CensusWide, montre comment la transformation numérique a accru la dépendance au cloud et les risques associés au cours des 90 premiers mois d'augmentation du travail à distance. Les informations d'identification privilégiées compromises ont causé XNUMX % des cyberattaques sur les environnements cloud l'année dernière. En réponse à cette tendance alarmante, les organisations renforcent clairement leurs protections cloud.

Danger de prolifération identitaire

Près de 40 % des personnes interrogées ont déclaré que la gestion des environnements multi-cloud était la principale préoccupation lors du passage au cloud. Plus des trois quarts des responsables dans les entreprises ont commencé à le faire il y a trois à six ans. Les personnes interrogées ont également indiqué qu'elles utilisaient des outils IAM distincts pour chaque environnement cloud, ce qui ajoutait à la complexité et à la prolifération des identités.

Les technologies clés pour sécuriser les environnements multi-cloud incluent

  • Élévation des privilèges et gestion de la délégation (57 %)
  • Authentification multifacteur ou authentification à deux facteurs (53 %)
  • Sécurisation des mots de passe (51 %)
  • Authentification unique (35 %)
  • Pontage Active Directory (AD) (25 %)

« La transformation numérique accélérée par de nombreuses entreprises au début de 2020 a considérablement exacerbé le problème de la prolifération des identités. Les données de connexion sont donc plus vulnérables que jamais », déclare Özkan Topal, directeur des ventes chez ThycoticCentrify. « Il existe déjà une connaissance considérable du besoin de solutions IAM dans le cloud pour protéger les identités numériques. Cependant, plutôt que d'utiliser des outils différents pour chaque environnement cloud, les dirigeants devraient rationaliser leur approche avec des plates-formes IAM et PAM complètes conçues nativement pour contrôler l'accès à tous les fournisseurs de cloud et minimiser la surface d'attaque."

Résultats et contexte de l'étude

Retrouvez les résultats complets de l'enquête eux-mêmes en ligne sur Censuswide. Pour plus d'informations sur les solutions ThycoticCentrify pour la gestion de l'accès privilégié aux charges de travail cloud, visitez la page d'accueil de Centrify.

Plus sur Centrify.com

 


À propos de Thycotic Centrify

ThycoticCentrify est l'un des principaux fournisseurs de solutions de sécurité des identités dans le cloud qui permettent la transformation numérique à grande échelle. Les solutions de gestion des accès privilégiés (PAM) de ThycoticCentrify, leaders du secteur, réduisent les risques, la complexité et les coûts tout en protégeant les données, les appareils et le code de l'entreprise dans les environnements cloud, sur site et hybrides. ThycoticCentrify bénéficie de la confiance de plus de 14.000 100 entreprises leaders dans le monde, dont plus de la moitié du Fortune XNUMX. Les clients comprennent les plus grandes institutions financières, agences de renseignement et sociétés d'infrastructures critiques du monde. Qu'il soit humain ou machine, dans le cloud ou sur site - avec ThycoticCentrify, l'accès privilégié est sécurisé.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus