Funcionários querem simplicidade no controle de aplicações em nuvem

70% deles acreditam que os métodos de autenticação aplicados no universo do consumidor podem ser implementados para garantir o acesso aos recursos empresariais; além disso, 94% dos entrevistados acreditam que a gestão de acesso é parte integrante da adoção destes aplicativos

Compartilhar:

Com o uso cada vez maior de aplicativos em nuvem, mais funcionários trabalhando remotamente e pressionando sua empresa para fortalecer a autenticação e garantir a facilidade, os tomadores de decisão da área de TI estão interessados em “consumizar” o processo de login. De fato, 70% dos profissionais de TI acreditam que os métodos de autenticação aplicados no universo do consumidor podem ser implementados para garantir o acesso aos recursos empresariais. É o que mostra um recente estudo da Gemalto.

 

Apesar disso, 92% dos líderes de TI expressam sua preocupação no uso de credenciais pessoais para o trabalho. Isso acontece pois 61% dos entrevistados admitiram que ainda não estão implementando a autenticação de dois fatores para permitir o acesso à sua rede, deixando-os potencialmente vulneráveis a criminosos virtuais.

 

Ao mesmo tempo, parece existir um reconhecimento crescente de que as novas abordagens de acesso à nuvem podem contribuir para aliviar esses problemas. 62% dos entrevistados acreditam que as ferramentas de gestão de acesso à nuvem podem ajudar a simplificar o processo de login para usuários, enquanto 72% afirmaram que implementar uma solução de gestão de acesso à nuvem é reduzir a ameaça de violações em grande escala.

 

O fato de 61% dos entrevistados declararem ainda que a gestão ineficiente da identidade na nuvem seria um fator importante para adotar uma solução de gestão de acesso à nuvem, mostra que a escalabilidade e as despesas gerais de gestão também são uma grande preocupação para os profissionais de TI.

 

“Essas descobertas mostram claramente que os gerentes de TI estão lutando para equilibrar a necessidade de uma experiência de login simples, fácil e segura”, disse Francois Lasnier, vice-presidente de Gestão de Identidade e Acesso da Gemalto. “Embora exista uma necessidade de facilitar as coisas para os funcionários, não podemos abrir mão da segurança. Os gerentes de TI e das unidades de negócios precisam fazer o melhor para descobrir os riscos e sensibilidades associados com os diversos aplicativos usados em suas organizações e, em seguida, usar políticas de gestão de acesso para administrar os riscos e aplicar o método apropriado de autenticação. Dessa forma, podem garantir uma experiência de login conveniente para seus usuários, ao mesmo tempo que mantêm a segurança de acesso. ”

 

Com o crescimento do trabalho remoto, a nuvem e o acesso seguro aos aplicativos se tornaram importantes para as organizações. Como resultado, quase todos os entrevistados (94%) acreditam que a gestão de acesso à nuvem é parte integrante da adoção destes aplicativos. De fato, nove em cada 10 também consideram que a gestão ineficaz de acesso à nuvem pode causar problemas para a empresa, como segurança (52%), ineficiência na gestão do tempo por parte da equipe de TI (39%) e aumento das despesas operacionais e custos de TI (38%). Apesar desse enfoque na proteção dos aplicativos em nuvem, apenas três dos 27 usuários (na média1 por organizações) estão protegidos com autenticação de dois fatores.

 

“O rápido aumento de aplicativos em nuvem trouxe muitas vantagens às organizações, mas também causou um alto grau de fragmentação na sua capacidade de gerenciar a segurança de acesso em inúmeros aplicativos em nuvem e no local”, continuou Lasnier. “Sem ferramentas efetivas de gestão de acesso, isso pode acarretar um maior risco de violação, falta de visibilidade dos eventos de acesso, sobreposição regulamentar e prejudicar a capacidade das organizações de escalar suas soluções em nuvem. ”

 

Conteúdos Relacionados

Security Report | Overview

Hacktivismo e phishing podem ameaçar as Olimpíadas de 2024?

Ataques nessas circunstâncias geralmente têm motivações financeiras, como golpes, fraudes digitais ou roubo de dados pessoais de participantes, espectadores e...
Security Report | Overview

Microsoft é marca mais imitada em phishing pela terceira vez consecutiva, diz estudo

Os pesquisadores da Check Point Software revelam a lista de phishing de marca do segundo trimestre de 2024: Microsoft está...
Security Report | Overview

PDF com QR Code é alvo de malware identificado em laboratório

Mais de 2,5 trilhões de PDFs são desenvolvidos anualmente. Arquivos com QR Code criados por criminosos digitais convidam o usuário...
Security Report | Overview

Clubes de futebol se tornam novos alvos para cibercrime, indica análise

ESET analisa casos envolvendo equipes globais como PSG, Real Sociedad e Manchester United, e alerta sobre as áreas que mais...