Onderzoek: de praktijk rond IAM in hybride omgevingen

Okta

13 januari 2022

Hoe beveiligen organisaties de toegang tot applicaties in hybride IT-omgevingen? Die vraag stond centraal in een onderzoek onder overwegend grote organisaties, gehouden in Europa en Noord-Amerika onder IT-beslissers en uitvoerend personeel.

Hier volgen de belangrijkste vijf bevindingen:

1. Acht op de tien organisaties hebben geen coherent beeld van gecentraliseerde IAM

Respondenten houden er tegenstrijdige meningen over gecentraliseerde IAM op na. Ruim 80 procent van de ondervraagden beweerde dat hun IAM-oplossing en configuratie op één plek zijn gecentraliseerd. Maar dit is in strijd met wat 98 procent van diezelfde respondenten óók aangaf: dat ze twee of meer IAM-systemen hebben om hun systemen on-premise en in de cloud te beschermen.

2. Twee derde van de organisaties zonder gecentraliseerde IAM beweert dat hun huidige oplossingen niet in staat zijn hybride IT te beschermen

Deze respondenten hebben waarschijnlijk traditionele IAM-oplossingen waarmee het onmogelijk is de toegang tot moderne cloud-apps te beveiligen. Dit soort oplossingen heeft geen zogenaamde cloud-to-ground dekking en vereist constant onderhoud om on-premise-omgevingen te beschermen.

3. Minder dan veertig procent van de grotere organisaties denkt dat ze met één enkele cloud-identiteitsoplossing de toegang tot hybride IT kunnen beheren

Bijna alle organisaties willen cloudgebaseerde IAM inzetten – ook wel Identity-as-a-Service (IDaaS) genoemd – om moderne cloud- en mobiele bronnen te beschermen. Maar slechts een klein percentage denkt IDaaS te kunnen gebruiken om zowel systemen in de cloud als on-premise te kunnen beveiligen. Deze respondenten verkeren in de veronderstelling dat ze on-prem resources alleen kunnen beveiligen met on-prem IAM.

4. Acht op de tien grote organisaties besteden per IT-professional minimaal zestien uur per maand aan onderhoudstaken. En voor ruim dertig procent loopt dit op tot tachtig uur per maand

Er bestaat een sterke correlatie tussen het gebrek aan bewustzijn rond het consolideren van IAM voor hybride IT en de hogere TCO en de grotere hoeveelheid uren die organisaties met meer dan 5.000 werknemers besteden aan IT-onderhoud.

5. IT-beslissers en uitvoerend IT-personeel zijn het eens: minder tijd aan onderhoud is meer tijd besteed aan innovatie

Beslissers en uitvoerend personeel zitten op één lijn als hen wordt gevraagd welke taken ze zouden uitvoeren als ze minder tijd aan onderhoud zouden besteden. De drie belangrijkste – oplossen van belangrijke zakelijke uitdagingen, in kaart brengen van nieuwe technologieën en aanpakken van beveiligingsrisico’s – hebben allemaal te maken met bedrijfsinnovatie en kunnen van invloed zijn op de bedrijfsresultaten.

[su_row][su_column size=”1/4″]

[/su_column][su_column size=”3/4″]

Rapport

Meer weten over de beveiliging van je cloud- en on premise-omgeving met één enkele oplossing? Je ontvangt het rapport The State of Identity and Access Management (IAM) in Hybrid IT direct in je mailbox.


    [/su_column][/su_row]

    Over het onderzoek

    Het onderzoek is in opdracht van Okta door Pulse Q&A gehouden in 28 landen, waaronder de VS, het VK, Canada, Frankrijk, Duitsland, Nederland, Italië en Spanje, in 29 sectoren, waaronder finance, maakindustrie, openbaar bestuur, softwaremakers, telecom, gezondheidszorg, onroerend goed, transport, onderwijs, mijnbouw, biotech, food services en zakelijke dienstverlening.

     

    Gerelateerde artikelen

    NIST standaardiseert kwantumveilige cryptografiemethoden

    NIST standaardiseert kwantumveilige cryptografiemethoden

    Deze maand heeft het NIST drie kwantumveilige cryptografiemethoden gestandaardiseerd voor wereldwijd gebruik. Kwantumveilige cryptografie, ook wel post-quantum cryptografie (PQC) genoemd, is nodig in een toekomst waarin kwantumcomputing zodanig toegankelijk is dat deze door kwaadwillenden gebruikt kan worden om gangbare versleuteling te ontcijferen.

    Rapport: kwart cyberaanvallen gericht op OT-systemen

    Rapport: kwart cyberaanvallen gericht op OT-systemen

    Ofschoon bedrijven met OT vorderingen maken op het gebied van cybervolwassenheid, hebben ze met een snel groeiende hoeveelheid aanvallen te maken. Bijna een kwart van alle cyberaanvallen is nu op OT-ststemen gericht.

    De werkelijke kosten van downtime

    De werkelijke kosten van downtime

    Wat gebeurt er als een grote organisatie te maken krijgt met DDoS-aanvallen, softwarestoringen of zelfs een bedrijfsbrede hack? Hoewel de directe kosten van ongeplande downtime gemakkelijk zichtbaar zijn, moeten organisaties de indirecte of verborgen kosten van digitale storingen niet onderschatten.