Звіт: обмежені бюджети та недостатня підтримка керівництва призводять до того, що критичні засоби контролю безпеки відходять на другий план. 60 відсотків осіб, які приймають рішення в ІТ, не можуть запровадити адекватну стратегію безпеки ІТ
Відповідно до опитування*, проведеного Delinea, фахівцем із рішень для керування привілейованим доступом (PAM), більше половини осіб, які приймають рішення щодо безпеки ІТ (60%), вважають, що їх стратегія безпеки ІТ не відповідає поточній ситуації загроз. охорона, шоу. 20 відсотків опитаних фахівців із безпеки вважають, що вони відстають у своїх практиках безпеки, 13 відсотків вважають, що стоять на місці, і лише 27 відсотків навіть намагаються віддати належне ситуації загрози.
Уявна та фактична безпека розходяться
Опитування майже 2.100 осіб, які приймають рішення у сфері безпеки, також виявило відмінності між уявною та фактичною ефективністю методів безпеки. Незважаючи на те, що 40 відсотків опитаних вважають, що вони мають адекватну стратегію безпеки, 84 відсотки визнали, що їхня організація за останні півтора року зазнала компрометації або атаки, пов’язаної з особистими даними, внаслідок викрадення облікових даних.
Безпека ідентифікації є пріоритетом
Позитивним є те, що багато компаній готові змінюватися та оптимізуватись, особливо коли йдеться про захист ідентичності. Насправді 90 відсотків респондентів кажуть, що їхні організації повністю усвідомлюють важливість безпеки ідентифікаційних даних для досягнення їхніх бізнес-цілей, а 87 відсотків назвали захист ідентифікаційних даних головним пріоритетом безпеки протягом наступних 12 місяців.
У той же час три чверті (75%) фахівців з ІТ та безпеки побоюються, що їх стратегія ІТ-безпеки не вдасться захистити привілейовані ідентифікаційні дані, оскільки вони не мають необхідної підтримки – через відповідні бюджети чи координацію вищого керівництва. управління. Наприклад, 63 відсотки респондентів сказали, що вище керівництво їхньої організації ще не повністю розуміє безпеку ідентифікаційної інформації та роль, яку вона відіграє в покращенні бізнес-операцій.
«Хоча бізнес-лідери усвідомлюють важливість безпеки ідентифікаційних даних, переважна більшість команд безпеки не отримують підтримки та бюджету, необхідних для впровадження ключових засобів контролю безпеки та рішень, які допомагають їм зменшити найбільші ризики», — коментує Джозеф Карсон, керівник Науковий спеціаліст із безпеки та консультант CISO у Delinea. «Це означає, що більшість компаній і надалі не зможуть належним чином захистити свої привілеї, роблячи їх уразливими для кіберзлочинців, які атакують їхні привілейовані облікові записи».
Відсутні вказівки для Стратегія ІТ безпеки
Дослідження показує, що, незважаючи на добрі наміри, компаніям ще потрібно пройти довгий шлях, коли справа доходить до забезпечення привілейованих ідентифікаційних даних і доступу. Менше половини опитаних компаній запровадили постійні політики безпеки та процеси для керування привілейованим доступом, наприклад: B. ротація або затвердження паролів, захист на основі часу чи контексту або моніторинг привілейованої поведінки, наприклад. B. Записи та аудит. Ще більше занепокоєння викликає те, що більше половини респондентів (52%) дозволяють привілейованим користувачам отримувати доступ до конфіденційних систем і даних без багатофакторної автентифікації (MFA).
Крім того, у звіті виявлено ще одне небезпечне упущення: хоча на додаток до привілейованих ідентифікацій, які заслуговують на захист, користувачі-люди, такі як адміністратори домену та локальні адміністратори, а також нелюди, такі як облікові записи служб, облікові записи програм, код та інші типи машин Ідентифікатори, які автоматично підключаються та обмінюються привілейованою інформацією, часто залишаються поза увагою. Лише 44 відсотки організацій належним чином керують і захищають ці ідентифікаційні дані машин, тоді як більшість залишає їх незахищеними, роблячи їх уразливими для атак.
Розшукується: найслабша ланка ланцюга
«Кіберзлочинці завжди шукають найслабшу ланку, і ігнорування «нелюдських» ідентичностей — особливо в часи, коли вони ростуть швидше, ніж люди-користувачі — значно підвищує ризик атак на основі привілеїв», — сказав Джозеф Карсон. «Коли зловмисники націлюються на комп’ютер і програму, вони можуть легко сховатися та блукати мережею, щоб знайти найкраще місце для атаки, де вони можуть завдати найбільшої шкоди. Тому для організацій важливо переконатися, що ідентифікаційні дані машин включені в їхні стратегії безпеки, а також слідувати найкращим практикам, коли мова йде про захист усіх облікових записів «суперкористувачів» ІТ, які, якщо їх буде зламано, призведуть до зупинки всієї організації. .”
Передумови доповіді
Незалежна компанія з дослідження ринку провела опитування від імені Delinea Дослідження Sapio у червні 2022 року загалом 2.100 осіб, які приймають рішення з ІТ-безпеки, з 23 країн, у тому числі 100 із Німеччини. Вибірка є міжгалузевою, а інтерв’ю проводилися в режимі онлайн із застосуванням суворого багатоетапного процесу перевірки.
Більше на delinea.com
Про Делінею Delinea є провідним постачальником рішень керування привілейованим доступом (PAM), які забезпечують безперебійну безпеку для сучасних гібридних компаній. Наші рішення дозволяють організаціям захищати критично важливі дані, пристрої, код і хмарну інфраструктуру, щоб зменшити ризики, забезпечити відповідність і спростити безпеку. Delinea усуває складність і переопределяет доступ для тисяч клієнтів у всьому світі, включаючи більше половини компаній зі списку Fortune 100. Наші клієнти варіюються від малих підприємств до найбільших у світі фінансових установ, організацій і компаній критичної інфраструктури.