Źródła cyberzagrożeń
W 2022 roku wzrosły obawy wobec wszystkich grup stanowiących zagrożenie dla cyberbezpieczeństwa. Przedsiębiorstwa w Polsce niezmiennie od kilku lat najczęściej wskazują (92% wskazań), że realne zagrożenie dla ich funkcjonowania stanowią różnego rodzaju cyberprzestępcy. Największym zagrożeniem przestali być pojedynczy hakerzy. Obecnie najwięcej respondentów (69%) źródła realnego zagrożenia dla organizacji upatruje w zorganizowanych grupach cyberprzestępczych.
5 grup stanowiących realne zagrożenie organizacji
Kluczowym zagrożeniem w cyfrowym świecie dla firm w Polsce jest kradzież danych poprzez phishing (wyłudzanie danych uwierzytelniających) lub malware (wyciek danych w wyniku złośliwego oprogramowania). Ponadto przedsiębiorstwa wyraźnie obawiają się zawansowanych ataków ze strony profesjonalistów (tzw. Advanced Persistent Threat), jak również kradzieży danych przez pracowników.
- 69% – Zorganizowane grupy cyberprzestępcze
- 58% – Pojedynczy hakerzy
- 50% – Cyberterroryści
- 23% – Tzw. Skryptowe dzieciaki (ang. Script kiddies)
- 15% – Haktywiści
Ograniczenia w budowaniu cyberbezpieczeństwa w firmach
Największym ograniczeniem firm w zakresie uzyskania odpowiedniego poziomu zabezpieczeń niezmiennie są trudności w zatrudnieniu i utrzymaniu wykwalifikowanych pracowników. Kwestia ta jest problematyczna dla 64% respondentów. Drugą istotną barierą jest brak wystarczających budżetów, na które wskazuje ponad połowa badanych przedsiębiorstw.
Korzyści z systemowego zarządzania tożsamością i dostępem
Dla specjalistów odpowiedzialnych w firmach za bezpieczeństwo informacji najważniejszym czynnikiem wpływającym na decyzję rozpoczęcia inwestycji w procesy zarządzania tożsamością i dostępem jest osiągnięcie wzrostu bezpieczeństwa przetwarzanych informacji – na które wskazało 73% respondentów. Na kolejnych miejscach znalazła się potrzeba zapewnienia zgodności z regulacjami oraz możliwość optymalizacji kosztowej w efekcie odciążenia personelu.
Korzyści z systemowego zarządzania tożsamością i dostępem
Główne motywacje do inwestycji w procesy zarządzania tożsamością i dostępem
Proces zarządzania uprawnieniami mogą wspomagać określone systemy. Bardzo popularne w organizacjach prowadzących działalność w Polsce okazały się tzw. rozwiązania SSO, służące do scentralizowanego uwierzytelniania, integrujące rozproszone oprogramowanie. Na ich wdrożenie zdecydowało się 61% respondentów. Systemy wspierające zarządzanie kontami uprzywilejowanymi (PAM – Privilged Access Management) są bardziej popularne niż systemy do zarządzania tożsamością i dostępem (IAM – Identity and Access Management) i wspierają niemal co drugą firmę (47%) w Polsce.
- Przetwarzanie informacji - 73% Wzrost bezpieczeństwa przetwarzanych informacji.
- Zgodności regulacyjne - 57% - Zapewnienie zgodności z obowiązującymi regulacjami.
- Jakość procesów - 38% - Wzrost jakości procesów zarzadzania uprawnieniami.
- Zarządzanie uprawnieniami - 73% organizacji w Polsce przyznało, że dokonuje okresowych przeglądów uprawnień, z kolei 72% firm deklaruje, że opracowały w tym zakresie odpowiednie procedury, a proces realizowany jest na bazie formalnie zaakceptowanych wniosków.
- Optymalizacja - 41% - Optymalizacja kosztowa poprzez odciążenie administratorów i wsparcia IT.
- UX - 33% - Wygoda dla użytkowników (user experience).