Per molte aziende la gestione degli accessi privilegiati è troppo costosa

Per molte aziende la gestione degli accessi privilegiati è troppo costosa

Condividi post

Sebbene la gestione degli accessi privilegiati offra una migliore protezione aziendale, il 58% dei team IT non ne ha implementata una a causa dei costi elevati.

Lo studio internazionale Keeper Privileged Access Management (PAM) “Deployment Amid Economic Uncertainty” tra i responsabili IT e della sicurezza mostra che, sebbene le soluzioni PAM siano considerate cruciali dai leader IT per la loro sicurezza, i vincoli di budget e le soluzioni complesse ne ostacolano l’implementazione. Il 56% degli intervistati ha provato a implementare una soluzione PAM ma non è riuscito a implementarla completamente. Per il 92% la causa principale è rappresentata da soluzioni troppo complesse. Il 58% dei team IT non ha implementato una soluzione PAM perché le piattaforme tradizionali sono troppo costose.

Le soluzioni PAM sono classificate come importanti: costi elevati e complessità rappresentano ostacoli al loro utilizzo

Le organizzazioni necessitano di soluzioni flessibili per la sicurezza dell'identità per proteggersi dalle minacce informatiche e monitorare, rilevare e prevenire l'accesso privilegiato non autorizzato a dati sensibili e risorse critiche.

Il 91% dei leader IT afferma che la soluzione PAM ha offerto loro un maggiore controllo sull'attività degli utenti privilegiati, riducendo il rischio di violazioni della sicurezza interne ed esterne.
Nonostante i vantaggi, quasi due terzi dei leader IT (62%) hanno affermato che il peggioramento delle condizioni economiche li porterà probabilmente a ridimensionare la loro attuale piattaforma PAM.

“Il rischio di violazioni dei dati e attacchi informatici da parte delle organizzazioni aumenta in modo esponenziale se non dispongono di una soluzione PAM”, ha affermato Darren Guccione, CEO e co-fondatore di Keeper Security. “Le violazioni più riuscite derivano da credenziali rubate o compromesse e dall’escalation di privilegi attraverso movimenti laterali. Le organizzazioni hanno bisogno di soluzioni PAM convenienti e facili da usare per stare un passo avanti rispetto ai criminali informatici. Il settore deve evolversi e offrire soluzioni con le funzionalità di cui hanno bisogno i moderni leader IT”.

I manager IT hanno bisogno di soluzioni più semplici e potenti

Il funzionamento delle soluzioni PAM spesso richiede una quantità significativa di personale, il che rappresenta un ostacolo all'implementazione per le aziende con personale e risorse limitati. Nello studio, l'85% dei leader IT conferma che è necessario personale separato per gestire e mantenere il proprio PAM.

Pertanto, le soluzioni PAM facili da implementare e mantenere sono fondamentali. Con poche eccezioni, la maggior parte delle soluzioni PAM tradizionali non può soddisfare questi requisiti.

I partecipanti allo studio hanno espresso un forte desiderio per una soluzione PAM più piccola e hanno citato i seguenti tre vantaggi chiave:

  • gestione e manutenzione più semplici (70%)
  • integrazione più semplice nell'ambiente tecnologico esistente (55%)
  • costi inferiori o nulli per funzioni di cui l'azienda non ha bisogno (44%)

Alla domanda su quali funzionalità siano importanti, gli intervistati hanno affermato che le loro aziende utilizzano molto spesso le funzionalità PAM per:

  • Autenticazione a due fattori (62%)
  • sicurezza basata sui ruoli (58%)
  • Reporting/auditing (51%)

Costi inferiori e facilità d’uso stanno determinando un’adozione diffusa di PAM

I leader IT di oggi si trovano nella difficile posizione di gestire il panorama delle minacce e i diffusi tagli al budget e al personale. Hai bisogno di una soluzione PAM moderna che combini funzionalità di gestione delle password, segreti e gestione delle connessioni privilegiate. È necessario proteggere i sistemi più sensibili con soluzioni rapide, economiche da implementare e facili da comprendere e integrare.

metodologia

Lo studio si basa sulle risposte di 400 leader IT e della sicurezza in Nord America ed Europa. L’indagine è stata condotta da una società di ricerca indipendente nel 2023.

Vai direttamente al rapporto su KeeperSecurity.com

 


Informazioni su Keeper Security

Keeper Security sta cambiando il modo in cui le persone e le organizzazioni di tutto il mondo proteggono le proprie password, segreti e informazioni sensibili. La piattaforma di sicurezza informatica di Keeper, facile da usare, è costruita sulla base della sicurezza zero trust e zero knowledge per proteggere ogni utente e ogni dispositivo.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più