Керування привілейованим доступом (PAM) переміщується в хмару

Керування привілейованим доступом (PAM) переміщується в хмару

Поділіться публікацією

Провідний постачальник рішень із нульовою довірою та нульовим знанням для захисту облікових даних, привілейованого доступу та віддалених з’єднань публікує результати звіту Keeper Security Insight «Керування привілейованим доступом у хмарі (PAM)».

У звіті досліджується, чого очікують керівники ІТ та безпеки від рішення PAM, а також переваги відмови від локальних установок. 82 відсотки респондентів сказали, що їм було б краще перенести рішення PAM з локальної системи в хмару. Лише 36 відсотків ІТ-лідерів сказали, що локальне рішення PAM має сенс з огляду на поточний економічний клімат.

PAM має важливе значення

Рішення PAM забезпечують широкий контроль над діяльністю привілейованих користувачів, захищаючи від несанкціонованого доступу до мережі та пом’якшуючи внутрішні загрози. Однак традиційні рішення PAM надзвичайно складні та дорогі, що ускладнює впровадження. Згідно з нещодавнім дослідженням Keeper, 56 відсотків ІТ-менеджерів намагалися впровадити рішення PAM, але не завершили впровадження. 92 відсотки опитаних головною причиною назвали надмірну складність.

«Складність і висока вартість традиційних локальних PAM-рішень створюють значні проблеми для ІТ-професіоналів і спеціалістів із безпеки», — сказав Крейг Люрі, технічний директор і співзасновник Keeper Security. «Однак забезпечення привілейованого доступу до облікових записів, які захищають конфіденційні системи та дані, є критично важливим. Перехід до хмарних рішень, які легше впровадити, забезпечує більш ефективне та безперебійне покриття кібербезпеки з кращими результатами безпеки».

Хмарні рішення для PAM

У міру того як корпоративні додатки все більше переміщуються в хмару та шукають доступні, комплексні рішення, терпимість користувачів до дорогих, несумісних інструментів безпеки знижується. Більше половини (60 відсотків) компаній із локальними рішеннями PAM підтверджують, що вони не можуть досягти своїх цілей. Частково це пояснюється тим, що 85 відсотків компаній потребують спеціального персоналу для керування та підтримки своїх локальних рішень PAM – невиправдані витрати з огляду на обмежені бюджети.

Локальні рішення є застарілими та дорогими. Однак перехід до хмарних PAM-рішень є стратегічним узгодженням із зростаючими вимогами до безпеки та бюджету сучасних компаній. Про це свідчить той факт, що 82 відсотки респондентів сказали, що їм було б краще перенести своє локальне рішення PAM у хмару; Лише 36 відсотків ІТ-менеджерів вважають, що локальне рішення PAM має сенс, посилаючись на поточний економічний клімат. Оскільки макроекономічний тиск може спокусити компанії скоротити свої бюджети безпеки, доступні та прості в обслуговуванні платформи мають вирішальне значення.

Простота використання та підвищена безпека

З цифровою трансформацією та зростанням загроз кібербезпеці потреба в надійних PAM-рішеннях зростає. Перенесення PAM у хмару забезпечує вищий рівень безпеки завдяки розширеному шифруванню, багатофакторній автентифікації (MFA) і постійному моніторингу. Три основні переваги, які респонденти сподіваються отримати від рішення PAM, це: захист від компрометації привілейованих облікових даних зовнішніми загрозами (58 відсотків), керування та моніторинг доступу привілейованих користувачів (58 відсотків) і запобігання витоку даних (48 відсотків). .

Крім того: оновлення привілейованого доступу користувачів і запобігання «повзучому доступу» (46 відсотків), захист від випадкового або навмисного зловживання привілейованим доступом інсайдерами компанії (47 відсотків), підвищення видимості та обізнаності (43 відсотки), запобігання фішинговим атакам (35 відсотків). ).

Постачальники хмарних послуг інвестують значні кошти в захист своєї інфраструктури, щоб забезпечити захищене середовище. Тому компанії повинні шукати рішення, засновані на архітектурі нульової довіри та нульових знань, щоб забезпечити найвищий рівень безпеки, конфіденційності та контролю над своїми даними. Розгортаючи хмарні рішення PAM, організації можуть посилити свій захист у той час, коли керування привілейованим доступом є важливим.

Більше на Keeper.com

 


Про Keeper Security

Keeper Security змінює те, як люди та організації в усьому світі захищають свої паролі, секрети та конфіденційну інформацію. Проста у використанні платформа кібербезпеки Keeper побудована на основі нульової довіри та нульових знань для захисту кожного користувача та кожного пристрою.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі