Privileged Access Management vielen Unternehmen zu teuer

Privileged Access Management vielen Unternehmen zu teuer

Beitrag teilen

Obwohl Privileged Access Management für besseren Unternehmensschutz sorgt, haben 58 % der IT-Teams aufgrund der Kosten keins implementiert.

Die internationale Keeper Privileged Access Management (PAM)-Studie „Deployment Amid Economic Uncertainty“ unter IT- und Sicherheitsverantwortlichen zeigt, dass PAM-Lösungen von IT-Führungskräften zwar als entscheidend für ihre Sicherheit betrachtet werden, gleichzeitig aber Budgetbeschränkungen und komplexe Lösungen den Einsatz beeinträchtigen. 56 Prozent der Befragten versuchten, eine PAM-Lösung zu implementieren, konnten diese aber nicht vollständig umsetzen. Bei 92 Prozent waren zu komplexe Lösungen der Hauptgrund dafür. 58 Prozent der IT-Teams haben keine PAM-Lösung implementiert, weil herkömmliche Plattformen zu teuer sind.

PAM-Lösungen als wichtig eingestuft – hohe Kosten und Komplexität sind Hindernisse für deren Einsatz

Unternehmen benötigen flexible Identitätssicherheitslösungen, um sich vor Cyberbedrohungen zu schützen und den unbefugten privilegierten Zugriff auf sensible Daten und wichtige Ressourcen zu überwachen, erkennen und verhindern.

91 Prozent der IT-Führungskräfte geben an, dass ihre PAM-Lösung ihnen mehr Kontrolle über die Aktivitäten privilegierter Benutzer verschafft und damit das Risiko von Insider- und externen Sicherheitsverletzungen verringert hat.
Trotz der Vorteile gaben fast zwei Drittel der IT-Leiter (62 Prozent) an, dass die Verschlechterung der wirtschaftlichen Bedingungen sie wahrscheinlich dazu veranlassen könnte, ihre aktuelle PAM-Plattform zu reduzieren.

„Das Risiko von Datenschutzverletzungen und Cyberangriffen für Unternehmen steigt exponentiell, wenn sie keine PAM-Lösung im Einsatz haben”, sagt Darren Guccione, CEO und Mitbegründer von Keeper Security. „Die meisten erfolgreichen Einbrüche sind auf gestohlene oder kompromittierte Anmeldedaten und die Ausweitung von Privilegien durch seitliche Bewegungen zurückzuführen. Unternehmen benötigen einfach anzuwendende und erschwingliche PAM-Lösungen, um Cyberkriminellen einen Schritt voraus zu sein. Die Branche muss sich weiterentwickeln und Lösungen mit Funktionen, die moderne IT-Verantwortliche benötigen, anbieten.”

IT-Verantwortliche brauchen einfachere, leistungsfähigere Lösungen

Für den Betrieb von PAM-Lösungen ist oft ein erheblicher Personaleinsatz erforderlich, was für Unternehmen mit einer begrenzten Mitarbeiterzahl und Ressourcen hinderlich bei der Einführung ist. In der Studie bestätigen 85 Prozent der IT-Führungskräfte, dass für die Verwaltung und Wartung ihres PAMs separates Personal erforderlich ist.

Daher sind PAM-Lösungen, die einfach zu implementieren und zu warten sind, von entscheidender Bedeutung. Bis auf wenige Ausnahmen können allerdings die meisten traditionellen PAM-Lösungen, diese Anforderungen nicht erfüllen.

Die Studienteilnehmer äußerten den starken Wunsch nach einer kleineren PAM-Lösung und nannten die folgenden drei Hauptvorteile:

  • leichtere Verwaltung und Wartung (70 Prozent)
  • leichtere Integration in die bestehende Technologieumgebung (55 Prozent)
  • geringere oder keine Kosten für Funktionen, die das Unternehmen nicht benötigt (44 Prozent)

Auf die Frage, welche Funktionen wichtig sind, gaben die Befragten an, dass ihre Unternehmen die PAM-Funktionen am häufigsten für folgendes nutzen:

  • Zwei-Faktor-Authentifizierung (62 Prozent)
  • rollenbasierte Sicherheit (58 Prozent)
  • Berichterstattung/Auditierung (51 Prozent)

Niedrigere Kosten und Benutzerfreundlichkeit begünstigen die breite Einführung von PAM

Die IT-Verantwortlichen von heute befinden sich in der schwierigen Lage, die Bedrohungslandschaft und die weit verbreiteten Budget- und Personalkürzungen zu bewältigen. Sie benötigen eine moderne PAM-Lösung, die Funktionen zur Verwaltung von Passwörtern, Geheimnissen und privilegiertem Connection-Management kombinieren. Sie müssen die sensibelsten Systeme mit Lösungen schützen, die schnell und kostengünstig zu implementieren sowie einfach zu verstehen und integrieren sind.

Methodik

Die Studie basiert auf den Antworten von 400 IT- und Sicherheitsverantwortlichen in Nordamerika und Europa. Die Umfrage wurde von einem unabhängigen Forschungsunternehmen im Jahr 2023 durchgeführt.

Direkt zum Bericht auf KeeperSecurity.com

 


Über Keeper Security

Keeper Security verändert die Art und Weise, wie Menschen und Organisationen auf der ganzen Welt ihre Passwörter, Geheimnisse und vertraulichen Informationen schützen. Die benutzerfreundliche Cybersecurity-Plattform von Keeper basiert auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer und jedes Gerät zu schützen.


 

Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen