Privileged Access Management vielen Unternehmen zu teuer

Privileged Access Management vielen Unternehmen zu teuer

Beitrag teilen

Obwohl Privileged Access Management für besseren Unternehmensschutz sorgt, haben 58 % der IT-Teams aufgrund der Kosten keins implementiert.

Die internationale Keeper Privileged Access Management (PAM)-Studie „Deployment Amid Economic Uncertainty“ unter IT- und Sicherheitsverantwortlichen zeigt, dass PAM-Lösungen von IT-Führungskräften zwar als entscheidend für ihre Sicherheit betrachtet werden, gleichzeitig aber Budgetbeschränkungen und komplexe Lösungen den Einsatz beeinträchtigen. 56 Prozent der Befragten versuchten, eine PAM-Lösung zu implementieren, konnten diese aber nicht vollständig umsetzen. Bei 92 Prozent waren zu komplexe Lösungen der Hauptgrund dafür. 58 Prozent der IT-Teams haben keine PAM-Lösung implementiert, weil herkömmliche Plattformen zu teuer sind.

Anzeige

PAM-Lösungen als wichtig eingestuft – hohe Kosten und Komplexität sind Hindernisse für deren Einsatz

Unternehmen benötigen flexible Identitätssicherheitslösungen, um sich vor Cyberbedrohungen zu schützen und den unbefugten privilegierten Zugriff auf sensible Daten und wichtige Ressourcen zu überwachen, erkennen und verhindern.

91 Prozent der IT-Führungskräfte geben an, dass ihre PAM-Lösung ihnen mehr Kontrolle über die Aktivitäten privilegierter Benutzer verschafft und damit das Risiko von Insider- und externen Sicherheitsverletzungen verringert hat.
Trotz der Vorteile gaben fast zwei Drittel der IT-Leiter (62 Prozent) an, dass die Verschlechterung der wirtschaftlichen Bedingungen sie wahrscheinlich dazu veranlassen könnte, ihre aktuelle PAM-Plattform zu reduzieren.

„Das Risiko von Datenschutzverletzungen und Cyberangriffen für Unternehmen steigt exponentiell, wenn sie keine PAM-Lösung im Einsatz haben“, sagt Darren Guccione, CEO und Mitbegründer von Keeper Security. „Die meisten erfolgreichen Einbrüche sind auf gestohlene oder kompromittierte Anmeldedaten und die Ausweitung von Privilegien durch seitliche Bewegungen zurückzuführen. Unternehmen benötigen einfach anzuwendende und erschwingliche PAM-Lösungen, um Cyberkriminellen einen Schritt voraus zu sein. Die Branche muss sich weiterentwickeln und Lösungen mit Funktionen, die moderne IT-Verantwortliche benötigen, anbieten.“

IT-Verantwortliche brauchen einfachere, leistungsfähigere Lösungen

Für den Betrieb von PAM-Lösungen ist oft ein erheblicher Personaleinsatz erforderlich, was für Unternehmen mit einer begrenzten Mitarbeiterzahl und Ressourcen hinderlich bei der Einführung ist. In der Studie bestätigen 85 Prozent der IT-Führungskräfte, dass für die Verwaltung und Wartung ihres PAMs separates Personal erforderlich ist.

Daher sind PAM-Lösungen, die einfach zu implementieren und zu warten sind, von entscheidender Bedeutung. Bis auf wenige Ausnahmen können allerdings die meisten traditionellen PAM-Lösungen, diese Anforderungen nicht erfüllen.

Die Studienteilnehmer äußerten den starken Wunsch nach einer kleineren PAM-Lösung und nannten die folgenden drei Hauptvorteile:

  • leichtere Verwaltung und Wartung (70 Prozent)
  • leichtere Integration in die bestehende Technologieumgebung (55 Prozent)
  • geringere oder keine Kosten für Funktionen, die das Unternehmen nicht benötigt (44 Prozent)

Auf die Frage, welche Funktionen wichtig sind, gaben die Befragten an, dass ihre Unternehmen die PAM-Funktionen am häufigsten für folgendes nutzen:

  • Zwei-Faktor-Authentifizierung (62 Prozent)
  • rollenbasierte Sicherheit (58 Prozent)
  • Berichterstattung/Auditierung (51 Prozent)

Niedrigere Kosten und Benutzerfreundlichkeit begünstigen die breite Einführung von PAM

Die IT-Verantwortlichen von heute befinden sich in der schwierigen Lage, die Bedrohungslandschaft und die weit verbreiteten Budget- und Personalkürzungen zu bewältigen. Sie benötigen eine moderne PAM-Lösung, die Funktionen zur Verwaltung von Passwörtern, Geheimnissen und privilegiertem Connection-Management kombinieren. Sie müssen die sensibelsten Systeme mit Lösungen schützen, die schnell und kostengünstig zu implementieren sowie einfach zu verstehen und integrieren sind.

Methodik

Die Studie basiert auf den Antworten von 400 IT- und Sicherheitsverantwortlichen in Nordamerika und Europa. Die Umfrage wurde von einem unabhängigen Forschungsunternehmen im Jahr 2023 durchgeführt.

Direkt zum Bericht auf KeeperSecurity.com

 


Über Keeper Security

Keeper Security verändert die Art und Weise, wie Menschen und Organisationen auf der ganzen Welt ihre Passwörter, Geheimnisse und vertraulichen Informationen schützen. Die benutzerfreundliche Cybersecurity-Plattform von Keeper basiert auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer und jedes Gerät zu schützen.


 

Passende Artikel zum Thema

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen