개요
이 설문 조사는 조직이 신원 위협으로부터 자신을 보호하는 능력에 중대한 격차가 있음을 보여줍니다. 83%가 이미 손상된 자격 증명과 관련된 침해를 경험했습니다. 계정 인수, 측면 이동 및 랜섬웨어 확산은 눈에 띄는 사이버 위험입니다.. 이러한 공격에 대한 회복력을 얻기 위해 조직은 실시간으로 악의적인 액세스를 방지할 수 있는 기능을 갖추려고 노력합니다. 손상된 자격 증명 자신의 자원을 활용합니다. 오늘날 일반적인 관행은 다음과 같은 솔루션에 의존하는 것입니다. MFA 및 PAM, 서비스 계정의 수동 모니터링이러한 보호를 받으려면. 그러나 조사에 따르면 신원 보안 팀은 대부분의 경우 이러한 솔루션이 필요한 수준의 보호를 제공하지 못한다고 밝혔습니다.. 이러한 실패는 대부분의 조직이 ID 관련 데이터 침해를 경험하는 데서 나타나며, ID 팀 간에는 앞으로 이러한 공격을 막을 능력이 없다는 공통된 개념이 있습니다.
주요 요점
이 연구의 주요 내용은 다음과 같습니다.
- 80%가 넘는 조직이 손상된 자격 증명을 사용하여 ID 관련 침해를 경험했습니다.
거의 절반의 기업이 지난 12개월 동안 이러한 침해를 경험했습니다. - 조직의 65.4%가 건전한 보호를 제공하기에 충분히 포괄적으로 MFA를 구현하지 않았습니다.
많은 기업이 MFA를 통해 전체 인력을 보호하지 못하고 있으며, 70개 기업 중 XNUMX개만이 리소스와 액세스 방법의 XNUMX% 이상을 보호하고 있습니다. - 조직의 5.7%만이 전체 가시성을 갖고 있습니다. 서비스 계정
자사 서비스 계정의 활동 및 사용량을 전체적으로 파악할 수 있는 조직은 거의 없으며, 62%는 부분적으로만 파악할 수 있습니다. - 서비스 계정을 보호하면 조직에 엄청난 과제가 발생하는데, 적대자가 악의적인 액세스를 위해 계정을 사용하는 것을 막을 수 있는 조직은 22%에 불과합니다.
조직의 78%는 보안이 제대로 이루어지지 않거나 부족하여 서비스 계정의 오용을 실시간으로 방지할 수 없습니다. - 조직의 73.4%가 목표를 달성하는 데 어려움을 겪습니다. WFP 솔루션이 완벽하게 탑재되어 작동 중입니다.
많은 조직이 PAM 구현에 어려움을 겪어 진행이 중단되었습니다. 대부분은 무엇을 해야 할지 알고 있지만 앞으로 나아가기에는 리소스가 너무 부족합니다. - 5개 조직 중 1개만이 신원 위협을 예방할 수 있다는 확신을 갖고 있습니다.
극소수 조직은 초기 접근을 중단할 수 있다고 확신합니다. 측면 운동 손상된 자격 증명을 악의적으로 사용하기 때문에.
그림 1
ID 인프라 배포: 온프레미스, 하이브리드 및 클라우드 전용
응답자 비율

그림 1
ID 인프라 배포: 온프레미스, 하이브리드 및 클라우드 전용
응답자 비율
그림 1
ID 인프라 배포: 온프레미스, 하이브리드 및 클라우드 전용
응답자 비율
공격자가 손상된 권한 있는 사용자 계정을 사용하여 악의적인 액세스를 방지할 수 있는 확신
효능에 대한 궁극적인 테스트 팸 솔루션 높은 신뢰도는 권한 있는 사용자 자격 증명의 오용을 방지하는 것입니다. 응답자에게 신뢰 수준을 표시하도록 요청했습니다. 그림 6에 따르면 응답자의 34.3%가 조직이 높은 신뢰 수준에 있다고 표시했습니다. 즉, 모든 특권 계정 식별되어 보안되었습니다.