Clientes CyberArk reduzem o risco de cibersegurança e obtêm ROI em 6 meses

Embora muitas organizações se centrem na segurança individual da palavra-chave do utilizador final, o relatório da Nucleus vem confirmar que a segurança de contas privilegiadas é um aspeto crucial na proteção contra ameaças avançadas. Pedro Vieira, diretor de Desenvolvimento de Negócio da Cesce SI, refere, em comunicado, que “as credenciais privilegiadas permitem o acesso e o controlo de sistemas, dispositivos de rede, aplicações e bases de dados. Estas credenciais são, muitas vezes, partilhadas por muitos administradores de sistemas e pessoal de TI, o que faz com que se torne um desafio ainda maior gerir sistematicamente as credenciais, auditar eficientemente a utilização de contas privilegiadas, e determinar uma utilização maliciosa das mesmas. Por isso, esta é uma das principais razões porque as contas privilegiadas são exploradas em quase todos os ciberataques importantes”.

“As contas privilegiadas não protegidas são uma das vulnerabilidades mais críticas em qualquer organização”, afirma, no mesmo documento, Rebecca Wettemann, vice-presidente de pesquisa da Nucleus Research. “Constatámos que existe muito pessoal informático que depende de aplicações ou folhas de cálculo desenvolvidas internamente para gerir estas contas. Conforme vimos em recentes violações de alto perfil, esta é uma receita para o desastre. Além de ser um desperdício de tempo e recursos, é um convite aberto para que um atacante assuma o controlo da infraestrutura de uma empresa. A CyberArk elimina estes riscos de segurança e o ónus administrativo, ao mesmo tempo que proporciona aos clientes um ROI incrível.”

A Nucleus analisou vários clientes da CyberArk nos setores da saúde, serviços financeiros, engenharia e segurança. A empresa de análise de mercados concluiu que a facilidade de implementação, a flexibilidade para responder a crescentes necessidades de segurança com um investimento adicional e disrupção limitadas e o método de plataforma centralizada, são as principais razões porque os clientes escolhem a CyberArk em detrimento da concorrência.

Os clientes obtiveram um forte e continuado ROI, resultante do aumento de produtividade das equipas de TI e de segurança, facilidade nas auditorias de conformidade e menor risco de verem contas privilegiadas comprometidas. No conjunto, estes processos e vantagens de segurança permitiram poupar tempo e dinheiro e, a longo prazo, possibilitaram uma maior eficiência dos recursos. No relatório, os clientes descreveram o impacto da CyberArk nas suas organizações:

  • “Cada administrador tinha a sua maneira de guardar palavras-passe, um deles até guardava a dele na carteira. Precisávamos de uma maneira segura de juntar tudo.”
  • “A CyberArk permitiu-me aceitar mais trabalho, porque reduziu em 20 a 25 por cento o tempo de que eu precisava para gerir as palavras-passe.”
  • “Na nossa primeira auditoria utilizando a CyberArk, poupámos 30 a 40 por cento do tempo e recursos, comparado com o ano anterior. Prevemos poupar ainda mais no próximo ano.”

“O valor que a Cesce SI consegue oferecer aos seus clientes com a solução da CyberArk é bem visível em várias áreas importantes, uma vez que abrange: menor risco e maior segurança; maior produtividade dos administradores e sistemas de TI e de segurança; melhor conformidade interna e externa com as normas; e menores custos de auditoria”, comenta Pedro Vieira. “A CyberArk Privileged Account Security é, sem dúvida, uma forte aposta da empresa nesta área da segurança, uma vez que se apresenta como uma solução de confiança e completa para proteger, monitorizar, detetar e alertar sobre contas privilegiadas.”

“Este relatório reafirma que os clientes da CyberArk são capazes de se proteger contra as ameaças atuais mais perigosas e, ao mesmo tempo, beneficiar de um importante retorno do investimento”, declara John Worrall, Chief Marketing Officer da CyberArk. “A segurança das contas privilegiadas deixou de ser uma simples questão de conformidade com as normas. É um imperativo de segurança, uma vez que os atacantes continuam a visar estas contas poderosas para assumirem o controlo das infraestruturas e assim conseguirem concluir os seus ataques”.

Catarina Gomes

Colaboradora da B!T, escreve sobre Negócios e TI. Gosta de desafios e, acima de tudo, de aprender. Fã acérrima de ficção científica e fantasia.

Recent Posts

Kaspersky KATA 7.0 para proteção contra ataques direcionados

Com o lançamento de KATA 7.0, as organizações podem agora beneficiar de capacidades melhoradas de…

4 dias ago

Acer lança nova dupla de monitores de gaming Predator QD-OLED

Novos monitores Predator X32 X2 e X27U X1 oferecem imagens de jogo nítidas, com uma…

5 dias ago

Adolfo Martinho é o novo diretor-geral da DXC Technology em Portugal

Adolfo Martinho sucede a Manuel Maria Correia, que liderou a empresa em Portugal desde a…

6 dias ago

Atenção ao malware oculto no GitHub

A Kaspersky descobriu centenas de repositórios de código aberto infetados com malware multifacetado, dirigidos a…

1 semana ago

Microsoft lança Researcher e Analyst para Microsoft 365 Copilot

O Researcher e o Analyst vão começar a ser disponibilizados para clientes com licença do…

2 semanas ago

Ricardo Morais entra na EY para reforçar área SAP

Ao longo da sua carreira, Ricardo Morais assumiu responsabilidades em gestão de clientes e desenvolvimento…

2 semanas ago