Инвестиции в управление идентификацией растут

Расширяющийся ИТ-периметр заставляет предприятия пересматривать подходы и выстраивать дополнительные заслоны, препятствующие доступу к данным, приложениям и ресурсам


09:48 25.04.2016   |   1655 |   CSO Magazine, США

Рубрика Предприятие



Как показывает опрос компании Decision Analyst, затраты на ИТ в целом сокращаются, но инвестиции в управление идентификацией находятся на подъеме

Исследовательские компании Gartner и IDC прогнозируют в 2016 году глобальное сокращение затрат на ИТ. Однако результаты опроса, проведенного маркетинговым и консультационным агентством Decision Analyst по заказу поставщика средств управления аутентификацией и единой подписью SecureAuth, показывают, что к средствам управления идентификацией и доступом (identity and access management, IAM) это не относится.

Подавляющее большинство (77%) из 239 участников опроса из США и Великобритании, отвечающих за принятие решений в области ИТ-безопасности, указали, что их компании планируют новые инвестиции в управление безопасностью и доступом к сайтам и приложениям, ориентированным на внешних клиентов.

Планирует ли ваша организация новые инвестиции в управление безопасностью и доступом к сайтам и приложениям, ориентированным на внешних клиентов?

Да, это приоритетное направление текущего финансирования 44%
Да, скорее всего в следующем году 33%
Да, но конкретные сроки не определены 13%
Нет 11%

Источник: SecureAuth/Decision Analyst, 2016.

«В условиях, когда киберпреступления становятся все более изощренными, компании должны наращивать усилия, направленные на обеспечение ИТ-безопасности, – подчеркнул директор SecureAuth по операциям Джефф Куковски. – Сегодняшний периметр организации отличается от того, к которому мы привыкли. Он охватывает облако и другие сети, управляемые партнерами и поставщиками различных услуг. Расширяющийся ИТ-периметр заставляет пересматривать подходы и выстраивать дополнительные «заслоны», препятствующие доступу к данным, приложениям и внутренним ресурсам. Опрос показывает, что организации понимают особенности сложившейся ситуации и готовы расширять определение периметра, требующего идентификации».

Движущие силы новых проектов идентификации

Основной причиной, побудившей компании инициировать в последние годы новые проекты идентификации, 56% респондентов, представляющих небольшие, средние и крупные организации, назвали развертывание новых приложений. О решениях совета директоров и членов высшего руководства упомянули 50% респондентов, они подчеркнули, что теперь вопросы кибербезопасности непременно выносятся на уровень совета директоров.

«Не секрет, что решения в области кибербезопасности принимаются на уровне совета директоров, – отметил генеральный директор SecureAuth Крейг Лунд. – И если десять лет назад такое было просто целесообразно, то сегодня совершенно обязательно. Организации по всему миру отказываются от невмешательства в вопросы информационной безопасности и в ближайшие годы будут активно наращивать расходы по укреплению защищенности».

Опрос показал, что 43% респондентов готовы инициировать новые проекты в области управления идентификацией и доступом, с тем чтобы сократить затраты, имевшие место при использовании предыдущих решений.

«Данные IDC от 2015 года показывают, что ни одному поставщику средств IAM не принадлежит более 12% рынка, – подчеркнул Куковски. – Возникает вопрос, чем это обусловлено? Возможно, предприятия ищут более гибкие подходы, помогающие уменьшить общую стоимость владения. Уже имеющиеся поставщики выдвигают вполне конкурентоспособные предложения, но они оказываются слишком неудобны, дороги и отнимают много времени при внедрении дополнительных приложений. По этой причине фактически все наши корпоративные клиенты вносят коррективы в свой список поставщиков средств IAM. Наше решение относится к следующему поколению не только из-за развитых адаптивных возможностей, но и потому, что его можно внедрить за несколько часов или дней, тогда как типичный процесс развертывания корпоративных систем занимает месяцы и годы».

Основные причины, побудившие инициировать новые проекты идентификации в предыдущие годы

Развертывание новых приложений 56%
Соблюдение нормативных требований и проведение аудита 51%
Укрепление безопасности по инициативе совета директоров и членов высшего руководства 49%
Экономия средств по сравнению с предыдущими решениями 43%
Слухи об обнаружении брешей в системе безопасности другой компании 36%
Рост числа украденных или используемых несанкционированным образом учетных записей 31%
Обнаружение брешей в системе безопасности компании 23%
Другое 4%

Источник: SecureAuth/Decision Analyst, 2016.

 


Теги: Информационная безопасность Управление учетными данными
На ту же тему: