Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Cyber-Security-Lösungen zum Schutz von Passwörtern, privilegiertem Zugang, Daten und Verbindungen, veröffentlicht die Ergebnisse seiner Privileged Access Management (PAM)-Studie „Deployment Amid Economic Uncertainty“. [...]
Die internationale Umfrage unter IT- und Sicherheitsverantwortlichen zeigt, dass PAM-Lösungen von IT-Führungskräften zwar als entscheidend für ihre Sicherheit betrachtet werden, gleichzeitig aber Budgetbeschränkungen und komplexe Lösungen den Einsatz beeinträchtigen.
56 Prozent der Befragten versuchten, eine PAM-Lösung zu implementieren, konnten diese aber nicht vollständig umsetzen. Bei 92 Prozent waren zu komplexe Lösungen der Hauptgrund dafür. 58 Prozent der IT-Teams haben keine PAM-Lösung implementiert, weil herkömmliche Plattformen zu teuer sind.
PAM-Lösungen als wichtig eingestuft – hohe Kosten und Komplexität sind Hindernisse für deren Einsatz
Unternehmen benötigen flexible Identitätssicherheitslösungen, um sich vor Cyberbedrohungen zu schützen und den unbefugten privilegierten Zugriff auf sensible Daten und wichtige Ressourcen zu überwachen, erkennen und verhindern.
- 91 Prozent der IT-Führungskräfte geben an, dass ihre PAM-Lösung ihnen mehr Kontrolle über die Aktivitäten privilegierter Benutzer verschafft und damit das Risiko von Insider- und externen Sicherheitsverletzungen verringert hat.
- Trotz der Vorteile gaben fast zwei Drittel der IT-Leiter (62 Prozent) an, dass die Verschlechterung der wirtschaftlichen Bedingungen sie wahrscheinlich dazu veranlassen könnte, ihre aktuelle PAM-Plattform zu reduzieren.
Der ökonomische Druck mag Unternehmen dazu verleiten, angesichts knapper werdender Budgets bei der Sicherheit zu sparen, obwohl es für Unternehmen heute wichtiger ist denn je, PAM einzusetzen.
„Das Risiko von Datenschutzverletzungen und Cyberangriffen für Unternehmen steigt exponentiell, wenn sie keine PAM-Lösung im Einsatz haben”, sagt Darren Guccione, CEO und Mitbegründer von Keeper Security. „Die meisten erfolgreichen Einbrüche sind auf gestohlene oder kompromittierte Anmeldedaten und die Ausweitung von Privilegien durch seitliche Bewegungen zurückzuführen. Unternehmen benötigen einfach anzuwendende und erschwingliche PAM-Lösungen, um Cyberkriminellen einen Schritt voraus zu sein. Die Branche muss sich weiterentwickeln und Lösungen mit Funktionen, die moderne IT-Verantwortliche benötigen, anbieten.”
IT-Verantwortliche brauchen einfachere, leistungsfähigere Lösungen
Für den Betrieb von PAM-Lösungen ist oft ein erheblicher Personaleinsatz erforderlich, was für Unternehmen mit einer begrenzten Mitarbeiterzahl und Ressourcen hinderlich bei der Einführung ist. In der Studie bestätigen 85 Prozent der IT-Führungskräfte, dass für die Verwaltung und Wartung ihres PAMs separates Personal erforderlich ist.
Daher sind PAM-Lösungen, die einfach zu implementieren und zu warten sind, von entscheidender Bedeutung. Bis auf wenige Ausnahmen können allerdings die meisten traditionellen PAM-Lösungen, diese Anforderungen nicht erfüllen.
Die Studienteilnehmer äußerten den starken Wunsch nach einer kleineren PAM-Lösung und nannten die folgenden drei Hauptvorteile:
- leichtere Verwaltung und Wartung (70 Prozent)
- leichtere Integration in die bestehende Technologieumgebung (55 Prozent)
- geringere oder keine Kosten für Funktionen, die das Unternehmen nicht benötigt (44 Prozent)
Auf die Frage, welche Funktionen wichtig sind, gaben die Befragten an, dass ihre Unternehmen die PAM-Funktionen am häufigsten für folgendes nutzen:
- Zwei-Faktor-Authentifizierung (62 Prozent)
- rollenbasierte Sicherheit (58 Prozent)
- Berichterstattung/Auditierung (51 Prozent)
Niedrigere Kosten und Benutzerfreundlichkeit begünstigen die breite Einführung von PAM
Die IT-Verantwortlichen von heute befinden sich in der schwierigen Lage, die Bedrohungslandschaft und die weit verbreiteten Budget- und Personalkürzungen zu bewältigen. Sie benötigen eine moderne PAM-Lösung, die Funktionen zur Verwaltung von Passwörtern, Geheimnissen und privilegiertem Connection-Management kombinieren. Sie müssen die sensibelsten Systeme mit Lösungen schützen, die schnell und kostengünstig zu implementieren sowie einfach zu verstehen und integrieren sind.
Laden Sie den vollständigen Bericht hier herunter.
Methodik
Die Studie basiert auf den Antworten von 400 IT- und Sicherheitsverantwortlichen in Nordamerika und Europa. Die Umfrage wurde von einem unabhängigen Forschungsunternehmen im Jahr 2023 durchgeführt.
Be the first to comment