Centrify の調査: ハッカーの 90% が、侵害された特権資格情報をクラウド サイバー攻撃で使用しています。 リモートワーク時にクラウドがサイバー犯罪者の標的にされることが増えています。
過去 90 か月のクラウド環境に対するサイバー攻撃の圧倒的な割合 (65%) は、侵害された特権資格情報に関係していました。 これは、最新の特権アクセス管理 (PAM) ソリューションの大手プロバイダーである Centrify による新しい調査によるものです。 調査対象の IT 意思決定者の 80% が、クラウド環境に対する攻撃の試みを経験しており、これらの攻撃の XNUMX% が成功しています。
米国の IT 意思決定者 150 人を対象に調査
2021 年 XNUMX 月、Centrify は と共同で調査を実施し、リモート ワーキング時代の開始から XNUMX 年後に、クラウドへの依存と、その結果として生じるこの攻撃面に関するリスクがどのように発展したかを評価しました。 CensusWide 150 人の米国の IT 意思決定者 (調査結果へ). この結果は、クラウドの信頼性、可用性、およびスケーラビリティが事業運営にとって重要になっていることを示しています。 サイバー犯罪者はこれを認識しています。
回答者の大多数 (63%) は 25 ~ 31 年前にクラウドに移行しましたが、45 分の 23 (46%) は過去 28 年間にクラウドへの移行を開始しました。 ほぼ 15 分の 9 (XNUMX%) がハイブリッドおよびマルチクラウド環境を使用し、XNUMX% が純粋なプライベート クラウド アプローチを採用し、XNUMX% がパブリック クラウドを使用しています。 可用性がクラウドの最大のメリット (XNUMX%) で、コラボレーション (XNUMX%)、コスト削減 (XNUMX%)、スケーラビリティ (XNUMX%) が続きます。
クラウドのコンプライアンス: ほぼ 20% が問題を認識
クラウドへのサイバー攻撃が蔓延しているにもかかわらず、マルチクラウド環境の管理がクラウドに移行する際の最大の課題として挙げられ (36%)、次にサイバーセキュリティのリスクとクラウドへの移行 (両方とも 22%) が続きました。 さらに、回答者の 19% が、クラウドでのコンプライアンスの維持に問題があると考えています。
ハッカーの 90% はログインするだけ
「攻撃者はもはやシステムをハッキングしません。ログオンするだけです。 クラウドに対するほとんどすべての攻撃は、盗まれた特権認証情報を使用するため、組織のセキュリティ ポートフォリオには、クラウド用にクラウドで構築された集中型 PAM ソリューションを含める必要があります」と、Centrify のセールス ディレクターである Özkan Topal は述べています。 「このアプローチは、COVID-19 後の進化に伴い、ハイブリッド環境全体で攻撃面を最小限に抑え、特権アクセスを制御します。」
Centrify.comで詳細をご覧ください
セントリファイについて
Centrify は、ゼロ トラストの原則に基づいた最新の特権アクセス管理 (PAM) ソリューションを提供し、大規模なデジタル トランスフォーメーションを可能にします。 Centrify は、アクセスを要求しているユーザー、アクセス要求のコンテキスト、およびアクセス環境のリスクの検証に基づいて、人間とマシンの ID に最新の最小特権アクセスを提供します。 Centrify は、断片化された ID を一元化および調整し、監査とコンプライアンスの可視性を向上させ、今日のハイブリッド エンタープライズのリスク、複雑さ、およびコストを削減します。 セントリファイは、世界最大の金融機関、諜報機関、重要インフラ企業など、フォーチュン 100 の半数以上から信頼されています。 人間でもマシンでも、クラウドでもオンプレミスでも、Centrify を使用すると、特権アクセスが安全になります。