Privileged Access Management (PAM) wandert in die Cloud

Privileged Access Management (PAM) wandert in die Cloud

Beitrag teilen

Ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen, veröffentlicht die Ergebnisse des Keeper Security Insight Reports „Cloud-basiertes Privileged Access Management (PAM)“.

Der Bericht untersucht, was IT- und Sicherheitsverantwortliche von einer PAM-Lösung erwarten und welche Vorteile es hat, sich von On-Premise-Installationen zu verabschieden. 82 Prozent der Befragten gaben an, dass es für sie besser wäre, ihre PAM-Lösung von On-Premises in die Cloud zu verlagern. Nur 36 Prozent der IT-Führungskräfte sagten, dass eine On-Premise PAM-Lösung aufgrund des derzeitigen wirtschaftlichen Klimas sinnvoll ist.

Anzeige

PAM ist unverzichtbar

PAM-Lösungen bieten eine weitreichende Kontrolle über die Aktivitäten privilegierter Benutzer – sie schützen vor unbefugtem Netzwerkzugriff und entschärfen Insider-Bedrohungen. Herkömmliche PAM-Lösungen sind jedoch extrem komplex und teuer, was die Akzeptanz erschwert. Laut einer aktuellen Studie von Keeper haben 56 Prozent der IT-Verantwortlichen schon einmal versucht, eine PAM-Lösung zu implementieren, die Implementierung aber nicht vollständig umgesetzt. 92 Prozent der Befragten nannten die zu große Komplexität als Hauptgrund.

„Die Komplexität und hohen Kosten herkömmlicher On-Premise-PAM-Lösungen stellen IT- und Sicherheitsexperten vor große Herausforderungen“, sagt Craig Lurey, CTO und Mitbegründer von Keeper Security. „Die Sicherung des privilegierten Zugriffs auf Konten, die sensible Systeme und Daten schützen, ist jedoch entscheidend. Der Wechsel zu Cloud-basierten Lösungen, die einfacher zu implementieren sind, bietet eine effizientere und nahtlose Cybersecurity-Abdeckung, mit besseren Ergebnissen für die Sicherheit.“

Cloud-basierte Lösungen für PAM

Mit der verstärkten Verlagerung von Unternehmensanwendungen in die Cloud und der Suche nach erschwinglichen, umfassenden Lösungen, sinkt die Toleranz der Anwender gegenüber teuren, uneinheitlichen Sicherheitstools. Mehr als die Hälfte (60 Prozent) der Unternehmen mit lokalen PAM-Lösungen bestätigen, dass sie ihre Ziele nicht erreichen können. Dies ist zum Teil darauf zurückzuführen, dass 85 Prozent der Unternehmen eigene Mitarbeiter für die Verwaltung und Wartung ihrer lokalen PAM-Lösungen benötigen – eine unangemessene Ausgabe angesichts knapper werdender Budgets.

On-Premises-Lösungen sind sowohl veraltet als auch kostspielig. Der Wechsel zu Cloud-basierten PAM-Lösungen steht hingegen für eine strategische Ausrichtung auf die sich entwickelnden Sicherheits- und Budgetanforderungen heutiger Unternehmen. Dies spiegelt sich in der Tatsache wider, dass 82 Prozent der Befragten angaben, dass es für sie besser wäre, ihre lokale PAM-Lösung in die Cloud zu verlagern; nur 36 Prozent der IT-Leiter sind der Meinung, dass eine lokale PAM-Lösung sinnvoll ist und begründen das mit dem derzeitigen wirtschaftlichen Klima. Da der makroökonomische Druck Unternehmen dazu verleiten könnte, ihre Sicherheitsbudgets zu kürzen, sind erschwingliche und leicht zu wartende Plattformen von entscheidender Bedeutung.

Anwenderfreundlichkeit und erhöhte Sicherheit

Im Zuge der digitalen Transformation und zunehmender Bedrohungen für die Cybersicherheit steigt der Bedarf an robusten PAM-Lösungen. Die Verlagerung von PAM in die Cloud bietet ein höheres Maß an Sicherheit durch erweiterte Verschlüsselung, Multi-Faktor-Authentifizierung (MFA) und kontinuierliche Überwachung. Die drei wichtigsten Vorteile, welche sich die Befragten von einer PAM-Lösung erhoffen, sind: Schutz vor der Kompromittierung privilegierter Anmeldeinformationen durch externe Bedrohungsakteure (58 Prozent), Verwaltung und Überwachung des Zugriffs privilegierter Benutzer (58 Prozent), Verhinderung von Datenschutzverletzungen (48 Prozent).

Dazu kommen: Aktualisierung des Zugriffs privilegierter Benutzer und Verhinderung einer „schleichenden Privilegierung“ (46 Prozent), Schutz vor versehentlichem oder absichtlichem Missbrauch von privilegiertem Zugriff durch Unternehmensinsider (47 Prozent), Erhöhung der Sichtbarkeit und des Bewusstseins (43 Prozent), Verhinderung von Phishing-Angriffen (35 Prozent).

Die Anbieter von Cloud-Diensten investieren viel in die Sicherung ihrer Infrastruktur, um eine geschützte Umgebung zu gewährleisten. Deshalb sollten Unternehmen nach Lösungen suchen, die auf einer Zero-Trust- und Zero-Knowledge-Architektur basieren, um ein Höchstmaß an Sicherheit, Datenschutz und Kontrolle über ihre Daten zu gewährleisten. Durch den Einsatz Cloud-basierter PAM-Lösungen können Unternehmen in einer Zeit, in der die Verwaltung von privilegierten Zugriffen unabdingbar ist, ihre Verteidigungsmaßnahmen verstärken.

Mehr bei Keeper.com

 


Über Keeper Security

Keeper Security verändert die Art und Weise, wie Menschen und Organisationen auf der ganzen Welt ihre Passwörter, Geheimnisse und vertraulichen Informationen schützen. Die benutzerfreundliche Cybersecurity-Plattform von Keeper basiert auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer und jedes Gerät zu schützen.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen