Может ли ваш бизнес позволить себе не внедрять решение PAM?

ЭКОНОМИКА РЕШЕНИЯ PAM

Программное обеспечение управления привилегированным доступом «PAM» часто используется для реализации расширенной стратегии безопасности доступа для предотвращения утечек данных и атак из-за кражи привилегированных учетных записей или злонамеренных действий. ИТ-менеджеры и сетевые администраторы должны эффективно защищать доступ, контролировать конфигурации и регистрировать все действия в центре обработки данных или сетевой инфраструктуре, где любой отказ доступа к привилегированным учетным записям может существенно повлиять на непрерывность бизнеса.

Решение PAM последовательно защищает учетные записи, контролирует привилегированный доступ пользователей, обеспечивает разделение обязанностей, регистрирует сеансы и действия пользователей, обеспечивает учет, аудит соответствия и операционную эффективность, а также помогает предотвратить нарушения безопасности.

Подход к окупаемости инвестиций

Подобно любой форме превентивных мер, важность продуктов кибербезопасности также, вероятно, не будет осознана до того, как произойдет инцидент, и дополнительный уровень кибербезопасности обычно рассматривается как бесприбыльный расход при ежегодном планировании бюджета. Кроме того, из-за характера бизнеса, у организаций никогда не бывает достаточно ресурсов для борьбы с возникающими угрозами как с точки зрения персонала, так и с точки зрения бюджета, поэтому директорам по ИТ или ИБ часто трудно заставить совет директоров понять правильный аспект приоритезации задач по кибербезопасности.

В целом организации склонны отдавать приоритет своим инвестициям в кибербезопасность по периметру безопасности. Однако сегодня управление привилегированным доступом также играет решающую роль в защите систем и снижении риска, учитывая, что 81% всех утечек данных в 2019 году были связаны с утерянными или украденными учетными данными пользователей, а 43% успешных нарушений были связаны с внутренними субъектами, согласно отчету Verizon о расследовании утечек данных.

Конечно, средняя стоимость утечки данных варьируется в зависимости от отрасли, однако авторитетные отчеты по безопасности показывают нам, что стоимость средней утечки данных может составлять до 400 миллионов долларов, в зависимости от количества скомпрометированных записей и стоимости связанных данных. Общеизвестно, насколько дорогостоящими могут быть меры реагирования и кросс-функциональный план реагирования на инциденты, не говоря уже о потере репутации и косвенных воздействиях после того, как произошла утечка данных.

Инвестиции в решение для упреждающего контроля и учета привилегированного доступа помогут уменьшить поверхность атаки из-за злонамеренного использования привилегированных учетных записей, используемых при утечке данных, и устранить некоторые из этих затрат на реагирование.

Какие существуют категории сокращения затрат?

Подготовка к аудиту

GDPR, HIPPA, ISO 27001, SOX, PCI DSS, NERC, NIST и многие другие требуют контроля безопасности, аудита и мониторинга в области привилегированного доступа. В зависимости от отрасли и нормативных требований размер штрафов может сильно различаться. Несоблюдение нормативных требований может привести к штрафам, репутационный ущерб становится неизбежным, когда нарушения становятся достоянием общественности, инвестиции в PAM выходят за рамки технических и тактических, а становятся стратегическими и умными.

Снижение затрат на рабочую силу

Одним из многих преимуществ автоматизированного процесса PAM является сокращение ручных трудозатрат, которые подразделения ИТ и ИБ тратят на обнаружение привилегированных учетных записей, управление, смену паролей и создание отчетов аудита для любых внутренних или внешних заинтересованных сторон.

Простой системы и операционные повреждения

Разделение обязанностей и требуемый уровень доверия играют решающую роль в предотвращении операционных повреждений. Минимизация или устранение затрат, связанных с перебоями в обслуживании после атак или из-за преднамеренных или случайных неправильных конфигураций, имеет решающее значение.

Нарушение данных

Программное обеспечение PAM обеспечивает соблюдение правил безопасности данных за счет ограничения доступа к критически важным ИТ-активам. Для предприятий утечка данных - это не просто проблема безопасности, это проблема, которую необходимо решать с точки зрения различных аспектов и обязательств. Минимизация или отмена юридической компенсации за успешные атаки - это лишь верхушка айсберга. Нарушение данных, скорее всего, приведет к прекращению деловых отношений, плохой рекламе вашей организации, требованиям организаций, чьи данные были скомпрометированы, а также потере доверия и доходов.

Реагирование на инцидент

В целом организациям необходимо иметь комплексный план реагирования на инциденты и аварийного восстановления для обеспечения непрерывности бизнеса. Однако план реагирования на инциденты с утечкой данных может быть намного дороже, чем любые другие операционные инциденты. Чтобы заполнить пробелы и смягчить последствия, связанные с утечкой данных, создание кросс-функциональной группы, состоящей из ИТ-персонала, специалистов по информационной безопасности, юридических представителей, представителей бизнеса, специалиста по обработке данных, представителей корпоративной коммуникации и внешних следователей, может стать неизбежным .


Примите участие в нашем испытании на рентабельность инвестиций, чтобы узнать, сколько денег сэкономит ваша организация.