ゼロトラストの ID セキュリティ

ゼロトラストの ID セキュリティ

投稿を共有する

大多数の組織は ID セキュリティの重要性を理解していますが、ハイブリッドおよびマルチクラウド環境で ID を保護するために、アジャイルで総合的かつ成熟したアプローチを採用している組織はわずか 9% です。

これは、Cyber​​Ark による新しい調査によるものです。 これにより、セキュリティ リーダーが現在の戦略を評価し、リスクを発見し、サイバー レジリエンスを強化するのに役立つ成熟度モデルも提供されます。 レポート「The Holistic Identity Security Maturity Model: Raising the Bar for Cyber​​ Resilience」1 のために、Cyber​​Ark と Enterprise Strategy Group (ESG) は、ドイツを含む世界中の 1.500 人のセキュリティ専門家を調査しました。 その目的は、ID セキュリティの導入の傾向と、対応する戦略を実施する際の企業の相対的な成熟度を判断することでした。

ホリスティック戦略

結果は、全体論的で成熟した戦略を持っているのはわずか 9% であることを示しています。 これらの変革的な組織は、ID セキュリティに重点を置いており、機敏であり、成功したサイバー攻撃を学習と改善に利用しています。 しかし、企業の 42% では、ID セキュリティのイニシアチブはまだ成熟のごく初期の段階にあります。 ID 関連のリスクを迅速に軽減するための基本的なツールと統合が欠けています。 ID、複雑な IT、およびさまざまな組織の障害に対する攻撃の攻撃対象領域が拡大していることが、この遅れの一因となっています。

より多くの洞察

  • テクノロジーに焦点を当てる: C レベルの経営幹部の 69% が、ID セキュリティに関する適切な決定を下していると考えていますが、実際の技術的意思決定者やセキュリティ専門家では 52% にすぎません。 さらに、適切なテクノロジーに投資することで IT セキュリティを実現できるという認識もあります。 しかし、それは話の一部にすぎません。テクノロジーの採用と既存の環境への統合をサポートするために戦略的に投資し、サイロを解体してトレーニングを改善することも同様に重要です。
  • エンドポイントの不一致: 回答者の 92% が、エンドポイント セキュリティまたは信頼できるデバイスと ID 管理が、堅牢なゼロ トラスト戦略にとって重要であると考えています。 ドイツでは 99% です。 しかし、効果的なエンドポイント保護にはデータを関連付ける機能が不可欠であると考えているのは、わずか 65% (ドイツ: 70%) にすぎません。
  • 断片的な取り組み: 組織の 58% には、クラウドとオンプレミスでの ID の保護を担当する XNUMX つのチームがあります。 また、多数のポイント ソリューションに依存しているため、リアルタイムのセキュリティ ステータスを把握することが難しくなっています。

Enterprise Strategy Group (ESG) のシニア アナリストである Jack Poller 氏は、次のように述べています。 「定期的かつ最新の成熟度評価により、適切なユーザーが適切なデータにアクセスできるようになり、組織は脅威が事業運営を混乱させる前に十分迅速に阻止できるようになります。」

ID セキュリティ戦略の評価

全体的な ID セキュリティ成熟度モデル フレームワークは、調査からの洞察に基づいており、組織が ID セキュリティの次の XNUMX つの領域で成熟度を評価できるように設計されています。

  • 道具の調達 すべての ID と ID タイプの管理、承認制御、ガバナンス、認証、および承認用
  • すべての資産と環境への安全なアクセスのための他社の IT およびセキュリティ ソリューションとの統合
  • オートメーションガイドライン、業界標準、および規制要件への準拠を確保し、幅広い日常的および異常なイベントに迅速に対応する
  • 継続的な脅威の検出と対応、アイデンティティの動作と組織のポリシーに関する深い理解に基づいています。

成功した攻撃者

「企業の 63% が、ID ベースの攻撃の被害に遭ったことがあると述べています。 しかし、攻撃者が ID を標的にして侵害している規模を考えると、その割合ははるかに高い可能性があります」と、Cyber​​Ark のソート リーダーシップ マーケティング担当ディレクター、Amita Potnis 氏は述べています。 「ID セキュリティの全体的な戦略を実装したい企業は、人間と機械のすべての ID に対する安全なアクセスと、ID セキュリティへの自動化されたアプローチに焦点を当てる必要があります。 私たちの調査によると、多くの企業がすでにこの方向に投資しています。 24% が、今年、総セキュリティ予算の 10% 以上を ID セキュリティに投資しています。」

回答者の 9% を占める変革力のある組織は、最高レベルの成熟度に達しており、ID セキュリティに対して統一されたアプローチを採用しています。 Cyber​​Ark ID セキュリティ プラットフォームは、すべての人間とマシンの ID に対するインテリジェントな承認制御と、ID のライフサイクル全体にわたる継続的な脅威の検出と脅威への対応を組み合わせることで、このようなアプローチをサポートします。 これにより、組織はゼロ トラストと最小特権を完全な透過性で実装できるようになり、あらゆる ID があらゆる場所からあらゆるリソースに安全にアクセスできるようになります。

詳しくは Cyber​​ark.com をご覧ください

 


サイバーアークについて

Cyber​​Ark は ID セキュリティのグローバル リーダーです。 Privileged Access Management をコア コンポーネントとして使用することで、Cyber​​Ark は、ビジネス アプリケーション、分散作業環境、ハイブリッド クラウド ワークロード、および DevOps ライフサイクル全体にわたって、人間または人間以外のあらゆる ID に包括的なセキュリティを提供します。 世界をリードする企業は、Cyber​​Ark を利用して、最も重要なデータ、インフラストラクチャ、およびアプリケーションを保護しています。 DAX 30 企業の約 20 分の 50 と Euro Stoxx XNUMX 企業の XNUMX 社が Cyber​​Ark のソリューションを使用しています。


 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む