Nota de prensa
CHICAGO, 5 de diciembre de 2023 - Seguridad del guardián, el proveedor líder de software de ciberseguridad de confianza cero y conocimiento cero que protege contraseñas, claves de acceso, acceso privilegiado, secretos y conexiones remotas, publicó hoy los hallazgos de su Informe Keeper Security Insight: Gestión de acceso privilegiado basada en la nube. El informe explora lo que los líderes de seguridad y TI buscan en una solución de gestión de acceso privilegiado (PAM) y los beneficios de alejarse de las plataformas tradicionales locales. Un abrumador 82% de los encuestados dijo que sería mejor trasladar su solución PAM local a la nube, y solo el 36% de los líderes de TI dijeron que tiene sentido tener una solución PAM local en el clima económico actual.
La gestión de acceso privilegiado es un imperativo no negociable, pero las soluciones locales crean desafíos
Las soluciones PAM brindan un control incomparable sobre la actividad de los usuarios privilegiados, protegiéndolos contra el acceso no autorizado a la red y mitigando las amenazas internas. Sin embargo, las soluciones PAM tradicionales son demasiado complejas y costosas, lo que crea barreras para su adopción. Según recientes la investigación Según Keeper, el 56 % de los líderes de TI intentaron implementar una solución PAM pero no la implementaron por completo, y el 92 % citó soluciones demasiado complejas como la razón principal.
"La complejidad y el alto costo de las soluciones PAM locales heredadas crean desafíos para los profesionales de seguridad y TI de hoy", dijo Craig Lurey, CTO y cofundador de Keeper Security. “Sin embargo, es fundamental asegurar el acceso privilegiado a cuentas que protegen sistemas y datos confidenciales. El cambio hacia soluciones basadas en la nube, que son más fáciles de implementar, proporciona una cobertura de ciberseguridad más eficiente y fluida con mejores resultados de seguridad”.
Los líderes de TI buscan cada vez más soluciones basadas en la nube
A medida que las organizaciones continúan migrando a la nube, buscando soluciones omnipresentes y asequibles, los usuarios se han vuelto menos tolerantes con las herramientas de seguridad costosas y dispares. Más de la mitad (60%) de las organizaciones con soluciones PAM locales dicen que el hecho de que PAM sea local les impide alcanzar sus objetivos. Esto se debe, en parte, al hecho de que el 85% de las organizaciones requieren personal dedicado para administrar y mantener sus soluciones PAM locales, un gasto injustificable a medida que los presupuestos se ajustan.
Debido a que las soluciones locales son anticuadas y tienen un costo prohibitivo, el cambio a soluciones PAM basadas en la nube refleja una alineación estratégica con las cambiantes demandas presupuestarias y de seguridad de las organizaciones actuales. Esto se refleja en el hecho de que el 82% de los encuestados dijeron que sería mejor trasladar su solución PAM local a la nube y solo el 36% de los líderes de TI dicen que tiene sentido tener una solución PAM local en la actual situación económica. clima. Dado que las presiones macroeconómicas pueden tentar a las empresas a recortar sus presupuestos de seguridad, las plataformas asequibles y fáciles de mantener son fundamentales.
Las soluciones basadas en la nube brindan facilidad de uso y mayor seguridad
A medida que las empresas navegan por la transformación digital y las amenazas de ciberseguridad en evolución, aumenta la necesidad de soluciones PAM sólidas. Mover PAM a la nube ofrece un mayor nivel de seguridad a través de cifrado avanzado, autenticación multifactor (MFA) y monitoreo continuo.
Los tres principales beneficios que los encuestados buscan en una solución PAM incluyen:
-
Protección contra el compromiso de credenciales privilegiadas por parte de actores de amenazas externos (58%)
-
Administrar y monitorear el acceso de usuarios privilegiados (58%)
-
Prevención de violaciones de datos (48%)
Ventajas adicionales incluyen:
-
Mantener actualizado el acceso de los usuarios privilegiados y evitar el "deslizamiento de privilegios" (46%)
-
Protección contra el uso indebido accidental o deliberado del acceso privilegiado por parte de miembros de la empresa (47%)
-
Aumento de la visibilidad y la concienciación (43%)
-
Prevención de ataques de phishing (35%)
Si bien los proveedores de servicios en la nube invierten mucho en proteger su infraestructura para proporcionar un entorno fortalecido, las organizaciones deben buscar soluciones basadas en una arquitectura de confianza y conocimiento cero para ofrecer los más altos niveles de seguridad, privacidad y control sobre sus datos. Al adoptar soluciones PAM basadas en la nube, las organizaciones pueden reforzar sus defensas en una era en la que la gestión del acceso privilegiado es imperativa.
Descargar el informe completo para obtener más información.
Metodología
El informe obtuvo respuestas de 400 líderes de seguridad de datos y TI en América del Norte y Europa. Una empresa de investigación independiente realizó la encuesta en 2023.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.darkreading.com/identity-access-management-security/keeper-security-survey-finds-82-of-it-leaders-want-to-move-their-on-premises-privileged-access-management-pam-solution-to-the-cloud
- :es
- :no
- :dónde
- $ UP
- 2023
- 35%
- 400
- 7
- a
- de la máquina
- accidentalmente
- Conforme
- Cuentas
- actividad
- los actores
- Adopción
- avanzado
- asequible
- en contra
- alineación
- America
- an
- y
- arquitectura
- somos
- AS
- ataques
- Autenticación
- conciencia
- lejos
- Atrás
- las barreras
- BE
- a las que has recomendado
- "Ser"
- beneficios
- mejores
- ambas
- infracciones
- Presupuestos
- construido
- negocios
- pero
- by
- PUEDEN
- retos
- Círculo
- Clima
- Soluciones
- Co-founder
- COM
- compañía
- integraciones
- complejidad
- compromiso
- llevado a cabo
- Conexiones
- continue
- continuo
- control
- Cost
- cobertura
- Craig
- Para crear
- Creamos
- Referencias
- crítico
- CTO
- Current
- Corte
- La Ciberseguridad
- datos
- Incumplimiento de datos
- seguridad de datos
- a dedicados
- entregamos
- demandas
- desplegar
- HIZO
- digital
- Transformación Digital
- dispar
- dos
- facilidad
- facilidad de uso
- más fácil
- Economic
- eficiente
- que abarca
- cifrado
- Entorno
- Era
- Europa
- evolución
- costoso
- explora
- externo
- hecho
- Los resultados
- encuentra
- Firme
- Desde
- ser completados
- completamente
- Goals
- A Mitad
- Tienen
- fuertemente
- aumentado
- Alta
- más alto
- HTTPS
- ICON
- INDISPENSABLE
- implementar
- in
- incluir
- Los aumentos
- cada vez más
- independientes
- EN LA MINA
- Amenaza
- penetración
- Invertir
- IT
- mantiene
- los líderes
- líder
- APRENDE:
- Legado
- menos
- Nivel
- Macroeconómico
- Inicio
- mantener
- HACE
- gestionan
- Management
- Puede..
- MFA
- mal uso
- mitigar
- monitoreo
- más,
- más eficiente
- movimiento
- emocionante
- Navegar
- ¿ Necesita ayuda
- del sistema,
- North
- América del Norte
- of
- off
- Ofertas
- on
- , solamente
- or
- para las fiestas.
- resultados
- Más de
- parte
- contraseñas
- suplantación de identidad
- ataques de phishing
- Plataformas
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- presiones
- la prevención
- política de privacidad
- privilegiado
- profesionales
- proteger
- protector
- proporcionar
- proveedor
- los proveedores
- proporciona un
- alcanzando
- razón
- refleja
- refleja
- liberado
- sanaciones
- reporte
- exigir
- la investigación
- encuestados
- respuestas
- robusto
- salvaguardar
- Said
- dices
- decir
- sin costura
- secretos
- asegurar
- EN LINEA
- EL EQUIPO
- la búsqueda de
- sentido
- sensible
- de coches
- proveedores de servicios
- Turno
- CAMBIANDO
- tienes
- Software
- a medida
- Soluciones
- Staff
- Estratégico
- Peritaje
- Todas las funciones a su disposición
- esa
- La
- su
- Les
- ellos
- así
- amenaza
- actores de amenaza
- amenazas
- Tres
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- apretar
- a
- hoy
- de hoy
- parte superior
- hacia
- tradicional
- probado
- no autorizado
- incomparable
- actualizado
- utilizan el
- Usuario
- usuarios
- la visibilidad
- quieres
- ¿
- se
- aún
- cedió
- zephyrnet
- cero conocimiento
- arquitectura de conocimiento cero