Компанії покладаються на IAM і PAM у хмарі

Поділіться публікацією

Безпека ідентифікації в хмарі: 89 відсотків компаній покладаються на IAM і PAM у хмарі. Дослідження ThycoticCentrify: Захист цифрової ідентифікації від ризиків, спричинених збільшенням розповсюдження ідентифікаційної інформації.

Компанії все більше покладаються на хмарне керування ідентифікацією та доступом (IAM): 89 відсотків реалізували найкращі у своєму класі рішення для IAM та/або керування привілейованим доступом (PAM) у хмарних середовищах, які все більше стають гібридними або багатохмарними. Про це йдеться в новому дослідженні ThycoticCentrify, провідного постачальника рішень безпеки ідентифікації в хмарі, створеного в результаті злиття провідних постачальників управління привілейованим доступом (PAM) Thycotic і Centrify. Для дослідження було опитано 150 осіб, які приймають рішення в ІТ у США.

Керування ідентифікацією та доступом (IAM) і керування привілейованим доступом (PAM)

Дослідження, проведене на замовлення Centrify у партнерстві з CensusWide, показує, як цифрова трансформація збільшила залежність від хмари та пов’язані з цим ризики за перші 90 місяців збільшення віддаленої роботи. Зламані привілейовані облікові дані спричинили XNUMX відсотків кібератак на хмарні середовища минулого року. У відповідь на цю тривожну тенденцію організації явно посилюють захист своїх хмар.

Небезпека розповсюдження ідентичності

Майже 40 відсотків респондентів сказали, що керування багатохмарним середовищем було проблемою номер один при переході на хмару. Понад три чверті відповідальних у компаніях почали робити це три-шість років тому. Респонденти також зазначили, що вони використовують окремі інструменти IAM для кожного хмарного середовища, що додає складності та розповсюдження ідентичності.

Ключові технології для захисту багатохмарних середовищ включають

  • Підвищення привілеїв і управління делегуванням (57 відсотків)
  • Багатофакторна автентифікація або двофакторна автентифікація (53 відсотки)
  • Зберігання паролів (51 відсоток)
  • Єдиний вхід (35 відсотків)
  • Мост Active Directory (AD) (25 відсотків)

«Цифрова трансформація, яку прискорили багато компаній на початку 2020 року, значно загострила проблему розповсюдження ідентичності. Тому дані для входу вразливіші, ніж будь-коли раніше», — говорить Озкан Топал, директор з продажу ThycoticCentrify. «Вже є значне розуміння потреби в хмарних рішеннях IAM для захисту цифрової ідентифікації. Однак замість того, щоб використовувати різні інструменти для кожного хмарного середовища, лідери повинні оптимізувати свій підхід за допомогою комплексних платформ IAM і PAM, розроблених для контролю доступу всіх хмарних провайдерів і мінімізації поверхні атак».

Результати дослідження та передумови

Знайдіть повні результати опитування себе онлайн на сайті Censuswide. Для отримання додаткової інформації про рішення ThycoticCentrify для керування привілейованим доступом до хмарних робочих навантажень відвідайте домашню сторінку Centrify.

Більше на Centrify.com

 


Про Thycotic Centrify

ThycoticCentrify є провідним постачальником рішень безпеки хмарної ідентифікації, які забезпечують масштабну цифрову трансформацію. Провідні в галузі рішення управління привілейованим доступом (PAM) ThycoticCentrify знижують ризики, складність і вартість, одночасно захищаючи корпоративні дані, пристрої та код у хмарних, локальних і гібридних середовищах. ThycoticCentrify довіряють понад 14.000 100 провідних компаній у всьому світі, включаючи більше половини зі списку Fortune XNUMX. Клієнти включають найбільші фінансові установи світу, розвідувальні агентства та компанії критичної інфраструктури. Людина чи машина, у хмарі чи локально – привілейований доступ ThycoticCentrify безпечний.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі