特権アクセス管理は多くの企業にとってコストが高すぎる

特権アクセス管理は多くの企業にとってコストが高すぎる

投稿を共有する

特権アクセス管理はより優れたビジネス保護を提供しますが、IT チームの 58% はコストを理由に実装していません。

IT およびセキュリティ管理者を対象とした Keeper Privileged Access Management (PAM) の国際調査「経済的不確実性の中での導入」では、PAM ソリューションが IT リーダーによってセキュリティにとって重要であると見なされているにもかかわらず、予算の制約と複雑なソリューションがその導入を妨げていることが示されています。 回答者の 56% が PAM ソリューションの導入を試みましたが、完全には導入できませんでした。 92% では、ソリューションが複雑すぎることが主な理由でした。 従来のプラットフォームは高価すぎるため、IT チームの 58% は PAM ソリューションを導入していません。

PAM ソリューションは重要なものとして分類されています – 高コストと複雑さがその使用の障害となっています

組織は、サイバー脅威から保護し、機密データや重要なリソースへの不正な特権アクセスを監視、検出、防止するための柔軟なアイデンティティ セキュリティ ソリューションを必要としています。

IT リーダーの 91% は、PAM ソリューションにより、特権ユーザーのアクティビティをより詳細に制御できるようになり、内部および外部のセキュリティ侵害のリスクが軽減されたと回答しています。
メリットにもかかわらず、IT リーダーのほぼ 62 分の XNUMX (XNUMX%) は、経済状況の悪化により、現在の PAM プラットフォームを縮小する可能性が高いと述べています。

「組織が PAM ソリューションを導入していない場合、データ侵害やサイバー攻撃のリスクは飛躍的に高まります」と Keeper Security の CEO 兼共同創設者の Darren Guccione 氏は述べています。 「成功した侵害のほとんどは、認証情報の盗難または漏洩と、横方向の移動による権限の昇格によって発生します。 組織はサイバー犯罪者の一歩先を行くために、使いやすく手頃な価格の PAM ソリューションを必要としています。 業界は進化し、現代の IT リーダーが必要とする機能を備えたソリューションを提供する必要があります。」

IT 管理者は、よりシンプルで強力なソリューションを必要としています

PAM ソリューションの運用には多くの場合、大量のスタッフが必要となるため、スタッフやリソースが限られている企業にとっては導入の妨げとなります。 この調査では、IT リーダーの 85% が、PAM の管理と維持には別のスタッフが必要であると認めています。

したがって、実装と保守が簡単な PAM ソリューションが重要です。 いくつかの例外を除いて、ほとんどの従来の PAM ソリューションはこれらの要件を満たすことができません。

調査参加者は、より小規模な PAM ソリューションに対する強い要望を表明し、次の XNUMX つの主要な利点を挙げました。

  • 管理とメンテナンスが容易 (70%)
  • 既存のテクノロジー環境への統合が容易になる (55%)
  • 企業が必要としない機能のコストが低い、またはコストがかからない (44%)

どの機能が重要であるかを尋ねたところ、回答者は、自社で PAM 機能を最も頻繁に使用する目的は次のとおりであると答えました。

  • 62 要素認証 (XNUMX%)
  • ロールベースのセキュリティ (58%)
  • 報告/監査 (51%)

コストの削減と使いやすさにより、PAM の普及が促進されています

今日の IT リーダーは、脅威の状況と広範な予算と人員削減を管理するという難しい立場に置かれています。 パスワード管理、シークレット、特権接続管理機能を組み合わせた最新の PAM ソリューションが必要です。 最も機密性の高いシステムは、実装が迅速でコスト効率が高く、理解と統合が容易なソリューションを使用して保護する必要があります。

方法論

この調査は、北米とヨーロッパの IT およびセキュリティのリーダー 400 人からの回答に基づいています。 この調査は2023年に独立系調査会社によって実施された。

KeeperSecurity.com のレポートに直接アクセスします。

 


Keeper セキュリティについて

Keeper Security は、世界中の人々や組織がパスワード、秘密、機密情報を保護する方法を変えています。 Keeper の使いやすいサイバーセキュリティ プラットフォームは、ゼロトラスト、ゼロナレッジ セキュリティの基盤に基づいて構築されており、すべてのユーザーとすべてのデバイスを保護します。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む