Le aziende si affidano a IAM e PAM nel cloud

Condividi post

Sicurezza dell'identità nel cloud: l'89% delle aziende si affida a IAM e PAM nel cloud. Studio ThycoticCentrify: proteggere le identità digitali dai rischi causati dalla crescente espansione incontrollata delle identità.

Le aziende fanno sempre più affidamento su Identity and Access Management (IAM) basato su cloud: l'89% ha implementato soluzioni best-of-breed per IAM e/o Privileged Access Management (PAM) in ambienti cloud, che sono sempre più ibridi o multi-cloud . Questo è quanto emerge da un nuovo studio di ThycoticCentrify, un fornitore leader di soluzioni per la sicurezza dell'identità nel cloud formato dalla fusione dei principali fornitori di Privileged Access Management (PAM) Thycotic e Centrify. Per lo studio sono stati intervistati 150 decisori IT negli Stati Uniti.

Gestione dell'identità e degli accessi (IAM) e gestione degli accessi privilegiati (PAM)

Lo studio, commissionato da Centrify in collaborazione con CensusWide, mostra come la trasformazione digitale abbia aumentato la dipendenza dal cloud e i rischi associati nei primi 90 mesi di aumento del lavoro da remoto. Le credenziali privilegiate compromesse hanno causato il XNUMX% degli attacchi informatici agli ambienti cloud lo scorso anno. In risposta a questa tendenza allarmante, le organizzazioni stanno chiaramente intensificando le loro protezioni cloud.

Pericolo di proliferazione identitaria

Quasi il 40% degli intervistati ha affermato che la gestione degli ambienti multi-cloud è stata la preoccupazione numero uno durante il passaggio al cloud. Più di tre quarti dei responsabili delle aziende hanno iniziato a farlo da tre a sei anni fa. Gli intervistati hanno anche indicato di utilizzare strumenti IAM separati per ogni ambiente cloud, aumentando la complessità e l'espansione incontrollata dell'identità.

Le tecnologie chiave per proteggere gli ambienti multi-cloud includono

  • Elevazione dei privilegi e gestione delle deleghe (57%)
  • Autenticazione a più fattori o autenticazione a due fattori (53%)
  • Salvataggio delle password (51%)
  • Accesso singolo (35%)
  • Bridging di Active Directory (AD) (25%)

“La trasformazione digitale accelerata da molte aziende all'inizio del 2020 ha notevolmente esacerbato il problema dello sprawl dell'identità. I dati di accesso sono quindi più vulnerabili che mai", afferma Özkan Topal, direttore delle vendite di ThycoticCentrify. “Esiste già una notevole comprensione della necessità di soluzioni IAM cloud per proteggere le identità digitali. Tuttavia, piuttosto che utilizzare strumenti diversi per ogni ambiente cloud, i leader dovrebbero semplificare il loro approccio con piattaforme IAM e PAM complete progettate in modo nativo per controllare l'accesso tra tutti i provider cloud e ridurre al minimo la superficie di attacco.

Risultati dello studio e background

Trova i risultati completi del sondaggio stessi online su Censuswide. Per ulteriori informazioni sulle soluzioni ThycoticCentrify per la gestione dell'accesso privilegiato ai carichi di lavoro cloud, visitare la home page di Centrify.

Altro su Centrify.com

 


Informazioni su Thycotic Centrify

ThycoticCentrify è un fornitore leader di soluzioni per la sicurezza dell'identità nel cloud che consentono la trasformazione digitale su larga scala. Le soluzioni PAM (Privileged Access Management) leader del settore di ThycoticCentrify riducono i rischi, la complessità e i costi proteggendo i dati aziendali, i dispositivi e il codice in ambienti cloud, on-premise e ibridi. ThycoticCentrify è considerato affidabile da oltre 14.000 aziende leader in tutto il mondo, inclusa più della metà delle Fortune 100. I clienti includono le più grandi istituzioni finanziarie del mondo, agenzie di intelligence e società di infrastrutture critiche. Che si tratti di persone o macchine, nel cloud o on-premise, con ThycoticCentrify l'accesso privilegiato è sicuro.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più