緊迫したセキュリティ状況にもかかわらず、企業はセキュリティ対策の有効性を過大評価しています。 調査によると、クラウドの自動化は、将来を見据えたサイバーセキュリティの鍵となり得ることが示されています。
IT 意思決定者の大半は、特に自律的な特権とアクセスとの組み合わせにおいて、クラウドの自動化を将来性のあるサイバー セキュリティの重要な鍵と見なしています。 これは、特権アクセス管理 (PAM) ソリューションの大手プロバイダーである Delinea による最近の調査の結果です。 調査対象者の 86% が現在、特に特権アクセスのアクセス制御を自動化する方法を探しています。 同時に、企業は増大する脅威の状況に対応するためにリソースを増やしています。 調査対象者の 68% が、2022 年に IT 予算と IT スタッフの両方を増やすと答えています。
「クラウドの自動化は、将来を保証するサイバーセキュリティの鍵です」を調査する
Cloud Automation is the Key to Future-Proofing Cybersecurity レポートは、グローバルな調査会社 Censuswide が Delinea に代わって 300 年 2022 月に調査した XNUMX 人以上の IT 意思決定者からの回答に基づいています。 彼は、将来の成長をサポートするセキュリティ戦略を開発するための重要な洞察を概説し、複雑で絶え間なく変化するサイバーセキュリティの状況をナビゲートするためのヒントを提供します. このコンテキストでは、将来性のある製品、サービス、または技術システムが、重要な更新なしで長期にわたって機能し続けるように設計されているため、将来のサイバー脅威との闘いにも使用できることを意味します。 このようにして、企業はシステムやインフラストラクチャを常に適応させたり交換したりする必要がなくなります。
不確実性要因の雲
オンプレミス システムからハイブリッドまたはマルチクラウド環境への移行が進むにつれて、さまざまな IT 環境を管理する複雑さも増しています。 IT チームは、一貫したセキュリティ ポリシーを実装および管理するという課題に直面しています。 これはレポートにも反映されています。調査対象者の 59% が、今年アクセス セキュリティを将来にわたって保証する主な動機は、ますます複雑化するマルチクラウド IT 環境であると述べています。
サイバーセキュリティ: 想像と現実
レポートのもう 83 つの調査結果は、多くの企業が自社のセキュリティ対策の有効性を過大評価し続けていることです。 ランサムウェア攻撃やハイブリッド ワークフォースの増加などの課題にもかかわらず、多くの IT リーダーは、サイバー攻撃に対する十分な準備ができていると考えています。彼らの 71% は、現在のアクセス制御が要件を満たしていると確信しており、XNUMX% は、攻撃から迅速に回復できると考えています。サイバー攻撃。
また、回答者は PAM に自信を持っているようです。69% が、特権アクセスに対する現在のセキュリティ アプローチは非常に成熟しているか成熟していると考えており、ほぼ 90% が、許可されていない特権アクティビティを監視および報告できると考えています。
60% 以上がすでに攻撃の被害を受けています
現実は、より劇的な状況を示しています。280 社中 XNUMX 社が、すでにサイバー攻撃の被害に遭っていることを認めています。 さらに、IBM のデータ侵害レポートのコストによると、データ侵害を特定して封じ込めるのに平均 XNUMX 日かかります。
「現在のレポートはパラドックスを示しています。回答者の大半が、資格情報の侵害によって引き起こされたセキュリティ侵害が多数発生しているにもかかわらず、現在のサイバーセキュリティ対策について安全だと感じていることを考えると. しかし、IT の意思決定者は、エンタープライズ セキュリティの未来はクラウドの自動化にかかっていることを認識しており、ほとんどの場合、アプローチ、投資、およびリソースの動的な変化を表しています」 「今日のサイバー脅威は、より速く、より賢く、より危険になっています。 セキュリティの問題を回避し、今日の予測不可能な状況で生き残るために、組織は自動化に大きく依存し、最小権限やゼロ トラストなどのベスト プラクティスをあらゆる場面で実装する以外に選択肢はほとんどありません。」
詳細は Delinea.com をご覧ください
デリネアについて
Delinea は、最新のハイブリッド ビジネスのシームレスなセキュリティを実現する Privileged Access Management (PAM) ソリューションの大手プロバイダーです。 当社のソリューションにより、組織は重要なデータ、デバイス、コード、およびクラウド インフラストラクチャを保護して、リスクを軽減し、コンプライアンスを確保し、セキュリティを簡素化できます。