Модернізація керування доступом до ідентифікаційної інформації з нульовою довірою

Кімпортери повідомляють VentureBeat, що використовують дедалі прагматичніший підхід до модернізації керування доступом до ідентифікаційної інформації (IAM), і він починається зі зменшення кількості застарілих програм і кінцевих точок. Метою є ощадливий стек технологій, який є більш ефективним, рентабельним і досить надійним, щоб масштабувати та підтримувати їхні корпоративні структури нульової довіри.

Ідентифікаційні дані знаходяться в облозі, оскільки зловмисники, злочинні угруповання та організації Advanced Persistent Threat (APT) знають, що ідентифікаційні дані є основним контролем. Сімдесят вісім відсотків компаній стверджують, що порушення ідентифікаційних даних безпосередньо вплинули на їхні бізнес-операції цього року. 96% компаній, які були зламані, вважають, що вони могли б уникнути зламу, якби раніше запровадили заходи безпеки на основі нульової довіри. Forrester виявив, що 80% усіх порушень безпеки починаються із зловживання привілейованими обліковими даними.

Опитування Identity Security Survey, проведене Delinea, показало, що 84% організацій зазнали порушення ідентифікаційної інформації протягом останніх 18 місяців. І компанія Gartner виявила, що 75% збоїв у безпеці пов’язані з людською помилкою під час керування привілеями доступу та ідентифікацією, порівняно з 50% два роки тому.

Захист особистих даних лежить в основі нульової довіри

Для консолідації застарілих систем IAM в єдину хмарну платформу потрібен досвід у тому, як об’єднані застарілі системи визначають і організовують дані привілейованого доступу, ролі та облікові дані. Групи професійних послуг від провідних постачальників IAM співпрацюють із CISO, щоб зберегти застарілі дані IAM і визначити області їх таксономій, які мають найбільше значення для консолідованої платформи IAM для всього підприємства. CrowdStrike, Delinea, Ericom, ForgeRock, IBM Cloud Identity та Ivanti є одними з провідних постачальників, які допомагають організаціям модернізувати свої системи та платформи IAM.

КІСО повідомляють VentureBeat, що витрати на підтримку застарілих систем IAM зростають без відповідного збільшення цінності, яку ці застарілі системи забезпечують. Це змушує ІТ-команди та групи безпеки виправдовувати додаткові витрати на системи, які забезпечують менше даних про виявлення загроз у реальному часі та реагування.

Хмарні платформи IAM також легше інтегрувати, що ще більше оптимізує стеки технологій. Не дивно, що потреба в більш адаптивному та інтегрованому IAM прискорює бізнес...

Модернізація керування доступом до ідентифікаційної інформації з нульовою довірою

Кімпортери повідомляють VentureBeat, що використовують дедалі прагматичніший підхід до модернізації керування доступом до ідентифікаційної інформації (IAM), і він починається зі зменшення кількості застарілих програм і кінцевих точок. Метою є ощадливий стек технологій, який є більш ефективним, рентабельним і досить надійним, щоб масштабувати та підтримувати їхні корпоративні структури нульової довіри.

Ідентифікаційні дані знаходяться в облозі, оскільки зловмисники, злочинні угруповання та організації Advanced Persistent Threat (APT) знають, що ідентифікаційні дані є основним контролем. Сімдесят вісім відсотків компаній стверджують, що порушення ідентифікаційних даних безпосередньо вплинули на їхні бізнес-операції цього року. 96% компаній, які були зламані, вважають, що вони могли б уникнути зламу, якби раніше запровадили заходи безпеки на основі нульової довіри. Forrester виявив, що 80% усіх порушень безпеки починаються із зловживання привілейованими обліковими даними.

Опитування Identity Security Survey, проведене Delinea, показало, що 84% організацій зазнали порушення ідентифікаційної інформації протягом останніх 18 місяців. І компанія Gartner виявила, що 75% збоїв у безпеці пов’язані з людською помилкою під час керування привілеями доступу та ідентифікацією, порівняно з 50% два роки тому.

Захист особистих даних лежить в основі нульової довіри

Для консолідації застарілих систем IAM в єдину хмарну платформу потрібен досвід у тому, як об’єднані застарілі системи визначають і організовують дані привілейованого доступу, ролі та облікові дані. Групи професійних послуг від провідних постачальників IAM співпрацюють із CISO, щоб зберегти застарілі дані IAM і визначити області їх таксономій, які мають найбільше значення для консолідованої платформи IAM для всього підприємства. CrowdStrike, Delinea, Ericom, ForgeRock, IBM Cloud Identity та Ivanti є одними з провідних постачальників, які допомагають організаціям модернізувати свої системи та платформи IAM.

КІСО повідомляють VentureBeat, що витрати на підтримку застарілих систем IAM зростають без відповідного збільшення цінності, яку ці застарілі системи забезпечують. Це змушує ІТ-команди та групи безпеки виправдовувати додаткові витрати на системи, які забезпечують менше даних про виявлення загроз у реальному часі та реагування.

Хмарні платформи IAM також легше інтегрувати, що ще більше оптимізує стеки технологій. Не дивно, що потреба в більш адаптивному та інтегрованому IAM прискорює бізнес...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow