
- W 79% przypadków pracownicy mogą uzyskać nieuprawniony dostęp do poufnych danych.
- W 60% przedsiębiorstw pracownicy mogą w prosty sposób obejść kontrolę uprawnień.
- 57% przedsiębiorców ma niewielką lub żadną kontrolę nad wykrywaniem nadużyć związanych z uprawnieniami.
- W przypadku 47% przedsiębiorstw pracownicy mają nieadekwatne uprawnienia do zajmowanego stanowiska.
Nadużywanie uprawnień stanowi 55% incydentów związanych z naruszeniem procedur bezpieczeństwa.
Średni czas wykrycia incydentu to 256 dni.
Źródła:
Badania wewnętrzne przeprowadzone przez BeyondTrust na 728 osobach decyzyjnych w IT.
Verizon 2015 Data Breach Investigations Report.
Ponemon and IBM, “2015 Cost of Data Breach Study: Global Analysis”.

BeyondTrust otrzymał status lidera w raporcie “The Forrester WaveTM: Privileged Identity Management, Q3 2016“.
“Fala Forrestera” stanowi ocenę dostawców oprogramowania, sprzętu oraz usług pod kątem analizy danych zebranych z rynku oraz na podstawie doświadczeń analityków biorących udział w badaniu. BeyondTrust znalazł się w gronie producentów zaproszonych do brania udziału w ewaluacji przeprowadzonej w trzecim kwartale 2016 roku.
Ocena dokonywana jest na podstawie kryteriów podzielonych na trzy kategorie – aktualną ofertę, strategię przedsiębiorstwa oraz udział w rynku. BeyondTrust otrzymał najwyższe noty w obszarach:
– zarządzanie użytkownikami, zarządzanie rolami oraz integracja z systemami helpdesk
– zarządzanie sesjami uprzywilejowanymi oraz ich rejestracja
Tym samym rozwiązanie BeyondTrust zostało uznane za wiodące spośród 10 analizowanych, co obrazuje przedstawiona grafika.

BeyondTrust jest zaliczany także do grona liderów według raportu “KuppingerCole Privilege Management Leadership Compass, June 2017“
W raporcie Kuppinger Cole dokonano analizy 18 rozwiązań PAM pod kątem bezpieczeństwa, funkcjonalności, możliwości integracji, interoperacyjności oraz użyteczności. We wszystkich kategoriach rozwiązanie BeyondTrust otrzymało najwyższą notę – “strong positive”.
Raport zwraca uwagę na łatwość implementacji w związku z zastosowaniem scentralizowanej platformy, na integrację pomiędzy poszczególnymi komponentami rozwiązania oraz na możliwość dynamicznego wykrywania i profilowania kont uprzywilejowanych.
Nie bez znaczenia jest również fakt wieloletniej obecności na rynku oraz stabilnej pozycji producenta.
[Odnośnik do pełnego raportu]