paint-brush
Aembit оприлюднила звіт про опитування за 2024 рік, у якому висвітлюються основні прогалини в захисті нелюдських ідентичностейза@cybernewswire
180 показання

Aembit оприлюднила звіт про опитування за 2024 рік, у якому висвітлюються основні прогалини в захисті нелюдських ідентичностей

за CyberNewswire3m2024/09/19
Read on Terminal Reader

Надто довго; Читати

Опитування спеціалістів із ІТ та безпеки також показує, що необережні звички, такі як зберігання довгострокових облікових даних безпосередньо в коді, використання електронних таблиць для
featured image - Aembit оприлюднила звіт про опитування за 2024 рік, у якому висвітлюються основні прогалини в захисті нелюдських ідентичностей
CyberNewswire HackerNoon profile picture
0-item


СІЛВЕР СПРІНГ, Меріленд, 19 вересня 2024 р./CyberNewsWire/--Aembit, нелюдська компанія з управління ідентифікацією та доступом (IAM), сьогодні опублікувала свій Звіт про безпеку нелюдської ідентифікації за 2024 рік, остаточне опитування, яке висвітлює, як організації зараз керують і захищають нелюдські ідентифікатори (NHI), такі як програми, сценарії та облікові записи служб.


Звіт показує приголомшливу, широко поширену залежність від застарілих методів і ручних практик, які не забезпечують належного захисту від реальності збільшення кількості порушень, орієнтованих на NHI.


Оскільки нелюдські ідентифікаційні дані (NHI) стрімко поширюються в сучасних ІТ-середовищах, зумовлені переходом від монолітної до розподіленої архітектури, широким впровадженням хмарних технологій і зростаючою автоматизацією, звіт розкриває прірву між нелюдськими методами захисту ідентифікаційної інформації та користувачами, причому більшість організації, які визнають, що їхні зусилля щодо захисту нелюдських ідентичностей або відстають, або намагаються встигати.


Опитування спеціалістів із ІТ та безпеки також показує, що необережні звички, такі як зберігання довгострокових облікових даних безпосередньо в коді, використання електронних таблиць для введення вручну та обмін конфіденційною інформацією за допомогою інструментів для співпраці, все ще поширені.


Крім того, багато організацій стикаються з труднощами в забезпеченні безпеки NHI в складних багатохмарних середовищах, стурбовані непослідовним керуванням доступом і нечітким правом власності на процеси безпеки.

Основні висновки опитування включають:

  • Розрив у зрілості IAM: 88,5% організацій визнали, що їхні практики IAM, не пов’язані з людьми, відстають або є на одному рівні з зусиллями IAM користувачів.
  • Низька впевненість: Лише 19,6% респондентів висловили велику впевненість у своїх нелюдських практиках IAM.
  • Незахищені методи: 30,9% респондентів зберігають довгострокові облікові дані в коді, а 23,7% діляться секретами шляхом копіювання та вставки, наприклад, електронною поштою чи програмами обміну повідомленнями.
  • Застарілі методи: 38,9% респондентів досі використовують менш безпечні методи, як-от менеджери секретів, для аутентифікації від робочого навантаження до робочого навантаження.
  • Складність хмари: 35,6% організацій намагаються керувати безпекою нелюдської ідентифікації в гібридних і багатохмарних середовищах.
  • Сліпі зони: 23,5% організацій не впевнені щодо найбільшої загрози для їх нелюдської особистості.


«Організації починають усвідомлювати, що нелюдські ідентичності — це більше, ніж просто фонові інструменти. Оскільки бізнес швидко автоматизується, NHI відіграють вирішальну роль у цифрових екосистемах і часто обробляють конфіденційні дані», – сказав Девід Голдшлаг, співзасновник і генеральний директор Aembit.


«Але, як показує наше опитування, робота над безпекою NHI ще триває. Хоча обізнаність зростає, більшість організацій все ще мають значні недоліки в тому, як вони захищають ці ідентичності та життєво важливі зв’язки між ними. Настав час підняти нелюдський IAM до такого ж рівня важливості, як і IAM користувача».



Опитування, яке включало відповіді 110 професіоналів, від розробників до архітекторів ідентичності та CISO, також виявило зростаючу потребу в більш цілісних підходах до управління нелюдськими ідентифікаціями.


У міру того як бізнес розширюється в хмарних середовищах, керування ідентифікаційними даними робочого навантаження стає дедалі складнішим, і багато організацій намагаються не відставати через часткові або застарілі підходи.


Бажаючі можуть ознайомитися з повним текстом опитування завантажуючи його тут .

Про Aembit

Aembit це нелюдська платформа керування ідентифікацією та доступом, яка забезпечує доступ між робочими навантаженнями в хмарах, SaaS і центрах обробки даних. Завдяки площині контролю ідентифікації Aembit DevSecOps може повністю автоматизувати секретний доступ до робочого навантаження на основі політики та без довіри з можливостями MFA. Для отримання додаткової інформації користувачі можуть відвідати https://aembit.io/ і слідкуйте за Aembit на LinkedIn .

контакт

CMO

Апурва Даве

Aembit

[email protected]

Ця історія була розповсюджена як реліз Cybernewswire у рамках програми HackerNoon Business Blogging. Дізнайтеся більше про програму тут


L O A D I N G
. . . comments & more!

About Author

CyberNewswire HackerNoon profile picture
CyberNewswire@cybernewswire
The world's leading cybersecurity press release distribution platform.

ПОВІСИТИ БИРКИ

ЦЯ СТАТТЯ БУЛА ПРЕДСТАВЛЕНА В...