Home » News » Security Management » Zu hohe Kosten bremsen PAM-Lösungen aus

Zu hohe Kosten bremsen PAM-Lösungen aus

Über 90 Prozent der befragten IT-Führungskräfte geben in einer aktuellen Studie zum Privileged Access Management (PAM) an, dass ihre PAM-Lösung ihnen mehr Kontrolle über die Aktivitäten privilegierter Benutzer verschafft und dadurch das Risiko von Insider- und externen Sicherheitsverletzungen verringert. Trotz dieser Vorteile äußerten jedoch fast zwei Drittel der IT-Leiter Bedenken, dass wirtschaftliche Unsicherheiten sie dazu bewegen könnten, ihre derzeitige PAM-Plattform zu reduzieren.

1 Min. Lesezeit
Foto: ©AdobeStock/ArtemisDiana

Die Privileged Access Management (PAM)-Studie „Deployment Amid Economic Uncertainty“, die von Keeper Security, einem Anbieter von Zero-Trust- und Zero-Knowledge-Cybersecurity-Lösungen, veröffentlicht wurde, enthüllt, dass 91 Prozent der IT-Führungskräfte sich durch PAM besser geschützt sehen. Dennoch suchen sie in Zeiten wirtschaftlicher Abschwächung nach kostengünstigen Lösungen. Die internationale Umfrage unter IT- und Sicherheitsverantwortlichen zeigt, dass PAM-Lösungen zwar als entscheidend für die Sicherheit angesehen werden, aber Budgeteinschränkungen und komplexe Implementierungen ihre Verbreitung behindern. Von den Befragten versuchten 56 Prozent, eine PAM-Lösung zu implementieren, schafften es jedoch nicht, sie vollständig umzusetzen. Bei 92 Prozent waren zu komplexe Lösungen der Hauptgrund dafür. Weitere 58 Prozent der IT-Teams haben keine PAM-Lösung implementiert, weil herkömmliche Plattformen zu kostspielig sind.

Unternehmen benötigen flexible Identitätssicherheitslösungen, um sich vor Cyberbedrohungen zu schützen und den unbefugten privilegierten Zugriff auf sensible Daten und wichtige Ressourcen zu überwachen, zu erkennen und zu verhindern.

„Das Risiko von Datenschutzverletzungen und Cyberangriffen für Unternehmen steigt exponentiell, wenn sie keine PAM-Lösung im Einsatz haben“, sagt Darren Guccione, CEO und Mitbegründer von Keeper Security. „Die meisten erfolgreichen Einbrüche sind auf gestohlene oder kompromittierte Anmeldedaten und die Ausweitung von Privilegien durch seitliche Bewegungen zurückzuführen. Unternehmen benötigen einfache und erschwingliche PAM-Lösungen, um Cyberkriminellen einen Schritt voraus zu sein. Die Branche muss sich weiterentwickeln und Lösungen mit Funktionen, die moderne IT-Verantwortliche benötigen, anbieten.“

Einfache und leistungsstarke Lösungen gefragt

Die Implementierung von PAM-Lösungen erfordert oft erheblichen Personalaufwand, was für Unternehmen mit begrenzten Ressourcen hinderlich sein kann. 85 Prozent der IT-Führungskräfte bestätigen, dass für die Verwaltung und Wartung ihrer PAM-Lösung separates Personal erforderlich ist.

Daher ist die Nachfrage nach einfachen und leistungsstarken PAM-Lösungen hoch. Die Studienteilnehmer wünschen sich insbesondere kleinere PAM-Lösungen, die leichter zu verwalten, in die bestehende Technologieumgebung zu integrieren und kosteneffizienter sind.

Insgesamt zeigt die Studie, dass niedrigere Kosten und Benutzerfreundlichkeit die breite Einführung von PAM begünstigen könnten. Angesichts der Bedrohungslandschaft und der Budgetkürzungen benötigen IT-Verantwortliche moderne PAM-Lösungen, um Passwörter, Geheimnisse und privilegiertes Connection-Management effektiv zu verwalten und sensible Systeme vor unbefugtem Zugriff zu schützen.

Den vollständigen Bericht gibt es hier.

Andere interessante News

Cyberattacken

Viele Cyberangriffe bleiben lange unentdeckt

Mehr als ein Fünftel (22 Prozent) der Cyberangriffe auf Unternehmen und Organisationen im vergangenen Jahr dauerten mehr als einen Monat an – dies bedeutet einen Anstieg von rund sechs Prozentpunkten gegenüber dem Vorjahr 2022. Eine aktuelle Studie belegt außerdem: Vertrauensvolle Beziehungen werden als Angriffsvektor ausgenutzt.

AI Act

EU-Mitgliedsstaaten beschließen KI-Regulierung für Europa

Die EU-Mitgliedsstaaten haben den AI Act im Ministerrat beschlossen. Nach der Veröffentlichung könnte der AI Act bereits Ende Juni oder Anfang Juli in Kraft treten. Unternehmen müssen dann bereits sechs Monate später erste Regeln befolgen.

DaaS - Desktop as a Service

Wie Device as a Service die IT-Security stärkt

Die Sicherheit am digitalen Arbeitsplatz bleibt ein zentrales Thema für IT-Entscheider. Besonders attraktiv ist dabei Device as a Service (DaaS), also die Auslagerung der Beschaffung, Bereitstellung, Verwaltung und des Austauschs von Geräten. Diese „as a Service“-Modelle tragen mit hohen Sicherheitsstandards zur aktiven und präventiven Sicherheit bei.