82 Prozent der IT-Leiter wollen ihre lokale Privileged-Access-Management-Lösung (PAM) in die Cloud verlegen

60 Prozent der Unternehmen die On-Premises-Lösungen einsetzen geben an, dass die lokal installierte PAM-Lösung sie daran hindert, ihre Ziele zu erreichen. [...]

Foto: GerdAltmann/Pixabay

Keeper Security veröffentlicht heute die Ergebnisse des Keeper Security Insight Reports „Cloud-basiertes Privileged Access Management“. Der Bericht untersucht, was IT- und Sicherheitsverantwortliche von einer PAM-Lösung erwarten und welche Vorteile es hat, sich von On-Premise-Installationen zu verabschieden.

82 Prozent der Befragten gaben an, dass es für sie besser wäre, ihre PAM-Lösung von On-Premises in die Cloud zu verlagern. Nur 36 Prozent der IT-Führungskräfte sagten, dass eine On-Premise PAM-Lösung aufgrund des derzeitigen wirtschaftlichen Klimas sinnvoll ist.

PAM ist ein unverzichtbares Muss, aber On-Premise-Lösungen machen Probleme

PAM-Lösungen bieten eine weitreichende Kontrolle über die Aktivitäten privilegierter Benutzer – sie schützen vor unbefugtem Netzwerkzugriff und entschärfen Insider-Bedrohungen. Herkömmliche PAM-Lösungen sind jedoch extrem komplex und teuer, was die Akzeptanz erschwert.

Laut einer aktuellen Studie von Keeper haben 56 Prozent der IT-Verantwortlichen schon einmal versucht, eine PAM-Lösung zu implementieren, die Implementierung aber nicht vollständig umgesetzt. 92 Prozent der Befragten nannten die zu große Komplexität als Hauptgrund.

„Die Komplexität und hohen Kosten herkömmlicher On-Premise-PAM-Lösungen stellen IT- und Sicherheitsexperten vor große Herausforderungen“, sagt Craig Lurey, CTO und Mitbegründer von Keeper Security.

„Die Sicherung des privilegierten Zugriffs auf Konten, die sensible Systeme und Daten schützen, ist jedoch entscheidend. Der Wechsel zu Cloud-basierten Lösungen, die einfacher zu implementieren sind, bietet eine effizientere und nahtlose Cybersecurity-Abdeckung, mit besseren Ergebnissen für die Sicherheit.“

Cloud-basierte Lösungen sind bei IT-Führungskräften im Trend

Mit der verstärkten Verlagerung von Unternehmensanwendungen in die Cloud und der Suche nach erschwinglichen, umfassenden Lösungen, sinkt die Toleranz der Anwender gegenüber teuren, uneinheitlichen Sicherheitstools. Mehr als die Hälfte (60 Prozent) der Unternehmen mit lokalen PAM-Lösungen bestätigen, dass sie ihre Ziele nicht erreichen können.

Dies ist zum Teil darauf zurückzuführen, dass 85 Prozent der Unternehmen eigene Mitarbeiter für die Verwaltung und Wartung ihrer lokalen PAM-Lösungen benötigen – eine unangemessene Ausgabe angesichts knapper werdender Budgets.

On-Premises-Lösungen sind sowohl veraltet als auch kostspielig. Der Wechsel zu Cloud-basierten PAM-Lösungen steht hingegen für eine strategische Ausrichtung auf die sich entwickelnden Sicherheits- und Budgetanforderungen heutiger Unternehmen.

Dies spiegelt sich in der Tatsache wider, dass 82 Prozent der Befragten angaben, dass es für sie besser wäre, ihre lokale PAM-Lösung in die Cloud zu verlagern; nur 36 Prozent der IT-Leiter sind der Meinung, dass eine lokale PAM-Lösung sinnvoll ist und begründen das mit dem derzeitigen wirtschaftlichen Klima.

Da der makroökonomische Druck Unternehmen dazu verleiten könnte, ihre Sicherheitsbudgets zu kürzen, sind erschwingliche und leicht zu wartende Plattformen von entscheidender Bedeutung.

Cloud-basierte Lösungen bieten Anwenderfreundlichkeit und erhöhte Sicherheit

Im Zuge der digitalen Transformation und zunehmender Bedrohungen für die Cybersicherheit steigt der Bedarf an robusten PAM-Lösungen. Die Verlagerung von PAM in die Cloud bietet ein höheres Maß an Sicherheit durch erweiterte Verschlüsselung, Multi-Faktor-Authentifizierung (MFA) und kontinuierliche Überwachung.

Die drei wichtigsten Vorteile, welche sich die Befragten von einer PAM-Lösung erhoffen, sind:

  • Schutz vor der Kompromittierung privilegierter Anmeldeinformationen durch externe Bedrohungsakteure (58 Prozent)
  • Verwaltung und Überwachung des Zugriffs privilegierter Benutzer (58 Prozent)
  • Verhinderung von Datenschutzverletzungen (48 Prozent)

Weitere Vorteile sind:

  • Aktualisierung des Zugriffs privilegierter Benutzer und Verhinderung einer „schleichenden Privilegierung“ (46 Prozent)
  • Schutz vor versehentlichem oder absichtlichem Missbrauch von privilegiertem Zugriff durch Unternehmensinsider (47 Prozent)
  • Erhöhung der Sichtbarkeit und des Bewusstseins (43 Prozent)
  • Verhinderung von Phishing-Angriffen (35 Prozent)

Die Anbieter von Cloud-Diensten investieren viel in die Sicherung ihrer Infrastruktur, um eine geschützte Umgebung zu gewährleisten. Deshalb sollten Unternehmen nach Lösungen suchen, die auf einer Zero-Trust- und Zero-Knowledge-Architektur basieren, um ein Höchstmaß an Sicherheit, Datenschutz und Kontrolle über ihre Daten zu gewährleisten.

Durch den Einsatz Cloud-basierter PAM-Lösungen können Unternehmen in einer Zeit, in der die Verwaltung von privilegierten Zugriffen unabdingbar ist, ihre Verteidigungsmaßnahmen verstärken.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*