कंपनियां क्लाउड में आईएएम और पीएएम पर भरोसा करती हैं

शेयर पोस्ट

क्लाउड में पहचान सुरक्षा: 89 प्रतिशत कंपनियां क्लाउड में आईएएम और पीएएम पर भरोसा करती हैं। ThycoticCentrify अध्ययन: पहचान के फैलाव को बढ़ाने के कारण होने वाले जोखिमों से डिजिटल पहचान की रक्षा करना।

कंपनियां तेजी से क्लाउड-आधारित आइडेंटिटी एंड एक्सेस मैनेजमेंट (IAM) पर भरोसा कर रही हैं: 89 प्रतिशत ने क्लाउड वातावरण में IAM और/या प्रिविलेज्ड एक्सेस मैनेजमेंट (PAM) के लिए सर्वोत्तम नस्ल के समाधान लागू किए हैं, जो तेजी से हाइब्रिड या मल्टी-क्लाउड हैं। यह अग्रणी प्रिविलेज्ड एक्सेस मैनेजमेंट (पीएएम) प्रदाताओं थायकोटिक और सेंट्रीफाई के विलय से गठित क्लाउड आइडेंटिटी सिक्योरिटी सॉल्यूशंस के एक अग्रणी प्रदाता, थायकोटिकसेंट्रीफाई के एक नए अध्ययन के अनुसार है। अध्ययन के लिए संयुक्त राज्य अमेरिका में 150 आईटी निर्णयकर्ताओं का साक्षात्कार लिया गया।

आइडेंटिटी एंड एक्सेस मैनेजमेंट (IAM) और प्रिविलेज्ड एक्सेस मैनेजमेंट (PAM)

CensusWide के साथ साझेदारी में Centrify द्वारा कमीशन किए गए अध्ययन से पता चलता है कि कैसे डिजिटल परिवर्तन ने दूरस्थ कार्य के पहले 90 महीनों में क्लाउड निर्भरता और संबद्ध जोखिमों को बढ़ा दिया है। समझौता किए गए विशेषाधिकार प्राप्त क्रेडेंशियल्स ने पिछले साल क्लाउड वातावरण पर XNUMX प्रतिशत साइबर हमले किए। इस खतरनाक प्रवृत्ति के जवाब में, संगठन स्पष्ट रूप से अपने क्लाउड सुरक्षा को बढ़ा रहे हैं।

पहचान फैलाव का खतरा

लगभग 40 प्रतिशत उत्तरदाताओं ने कहा कि क्लाउड पर जाते समय मल्टी-क्लाउड वातावरण का प्रबंधन नंबर एक चिंता का विषय था। कंपनियों में तीन चौथाई से ज्यादा जिम्मेदार लोगों ने तीन से छह साल पहले ऐसा करना शुरू किया था। उत्तरदाताओं ने यह भी संकेत दिया कि वे प्रत्येक क्लाउड वातावरण के लिए अलग-अलग IAM उपकरणों का उपयोग करते हैं, जटिलता और पहचान फैलाव को जोड़ते हैं।

मल्टी-क्लाउड परिवेशों को सुरक्षित करने के लिए प्रमुख तकनीकों में शामिल हैं

  • विशेषाधिकार उन्नयन और प्रतिनिधिमंडल प्रबंधन (57 प्रतिशत)
  • बहु-कारक प्रमाणीकरण या दो-कारक प्रमाणीकरण (53 प्रतिशत)
  • पासवर्ड वॉल्टिंग (51 प्रतिशत)
  • सिंगल साइन-ऑन (35 प्रतिशत)
  • सक्रिय निर्देशिका (एडी) ब्रिजिंग (25 प्रतिशत)

“2020 की शुरुआत में कई कंपनियों द्वारा त्वरित डिजिटल परिवर्तन ने पहचान फैलाव की समस्या को बहुत बढ़ा दिया है। इसलिए लॉगिन डेटा पहले से कहीं अधिक असुरक्षित है," ओज़कान टोपाल, थाइकोटिकसेंट्रिफ़ाई के बिक्री निदेशक कहते हैं। "डिजिटल पहचान की रक्षा के लिए क्लाउड आईएएम समाधानों की आवश्यकता में पहले से ही काफी अंतर्दृष्टि है। हालांकि, प्रत्येक क्लाउड वातावरण के लिए विभिन्न उपकरणों का उपयोग करने के बजाय, नेताओं को व्यापक IAM और PAM प्लेटफार्मों के साथ अपने दृष्टिकोण को सुव्यवस्थित करना चाहिए, जो सभी क्लाउड प्रदाताओं में पहुंच को नियंत्रित करने और हमले की सतह को कम करने के लिए मूल रूप से डिज़ाइन किए गए हैं।

अध्ययन के परिणाम और पृष्ठभूमि

जानिए सर्वे के पूरे नतीजे जनगणना में खुद को ऑनलाइन. क्लाउड वर्कलोड तक विशेषाधिकार प्राप्त पहुंच के प्रबंधन के लिए थाइकोटिकसेंट्रिफाई समाधानों के बारे में अधिक जानकारी के लिए, सेंट्रिफाई होम पेज पर जाएं।

Centrify.com पर अधिक

 


थाइकोटिक सेंट्रीफाई के बारे में

ThycoticCentrify क्लाउड पहचान सुरक्षा समाधानों का एक अग्रणी प्रदाता है जो बड़े पैमाने पर डिजिटल परिवर्तन को सक्षम बनाता है। ThycoticCentrify के उद्योग-अग्रणी प्रिविलेज्ड एक्सेस मैनेजमेंट (PAM) समाधान क्लाउड, ऑन-प्रिमाइसेस और हाइब्रिड वातावरण में उद्यम डेटा, उपकरणों और कोड की सुरक्षा करते हुए जोखिम, जटिलता और लागत को कम करते हैं। थायकोटिकसेंट्रिफाई पर दुनिया भर की 14.000 से अधिक अग्रणी कंपनियां भरोसा करती हैं, जिनमें फॉर्च्यून 100 के आधे से अधिक शामिल हैं। ग्राहकों में दुनिया के सबसे बड़े वित्तीय संस्थान, खुफिया एजेंसियां ​​और महत्वपूर्ण इंफ्रास्ट्रक्चर कंपनियां शामिल हैं। चाहे मानव हो या मशीन, क्लाउड में हो या ऑन-प्रिमाइसेस - थाइकोटिकसेंट्रिफाई के साथ विशेषाधिकार प्राप्त एक्सेस सुरक्षित है।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें