Voor veel organisaties lijkt identiteitsbeveiliging onder controle te zijn. Op papier checkt alles uit. Maar nieuw onderzoek van Cerby, gebaseerd op inzichten van meer dan 500 IT- en beveiligingsleiders, onthult een andere realiteit: te veel hangt nog steeds af van mensen – niet systemen – om te functioneren. In werkelijkheid, Minder dan 4% van de beveiligingsteams hebben hun kernidentiteitsworkflows volledig geautomatiseerd.
Kernworkflows, zoals inschrijven voor Multi Factor Authentication (MFA), het veilig houden van referenties veilig en actueel en het intrekken van toegang op het moment dat iemand verlaat – zijn vaak handmatig, inconsistent en kwetsbaar voor fouten. En wanneer de uitvoering van de beveiliging afhankelijk is van geheugen of follow-up, verschijnen gaten snel.
Menselijke fout blijft een van de grootste bedreigingen voor de beveiliging van ondernemingen. Het rapport van het 2025 Data Breach -rapport van Verizon bleek dat het menselijke element betrokken was bij 60% van de inbreuken. Dezelfde handmatige misstappen die hebben geleid tot inbreuken tien jaar geleden, legt vandaag nog steeds identiteitssystemen bloot. Cerby’s 2025 Identiteitsautomatiseringskloof Onderzoeksrapport toont aan hoe wijdverbreid het probleem is – en hoe ver automatisering nog moet gaan.
De laatste mijl loopt nog steeds op de menselijke fouten
De gegevens onthullen een aanhoudende afhankelijkheid van menselijke actie voor taken die moeten worden geautomatiseerd in de levenscyclus van de identiteitsbeveiliging.
- 41% van de eindgebruikers delen of werken wachtwoorden nog steeds handmatig bijmet behulp van onzekere methoden zoals spreadsheets, e -mails of chattools. Ze worden zelden bijgewerkt of gemonitord, waardoor de kans op misbruik of compromis wordt vergroot.
- Bijna 89% van de organisaties vertrouwt op gebruikers om MFA handmatig in te schakelen in toepassingen, ondanks dat MFA een van de meest effectieve beveiligingscontroles is. Zonder handhaving wordt bescherming optioneel en weten aanvallers hoe ze die inconsistentie kunnen benutten.
- 59% van IT -teams behandelen handmatig gebruik van gebruikersvoorziening en deprovisioneringvertrouwen op ticketingsystemen of informele follow-ups om toegang te verlenen en te verwijderen. Deze workflows zijn langzaam, inconsistent en gemakkelijk over het hoofd te zien – leverende organisaties die worden blootgesteld aan ongeoorloofde toegang en nalevingsfalen.

Organisaties kunnen het zich niet veroorloven om te wachten
De gevolgen zijn niet langer hypothetisch.
Volgens het Ponemon Institute, 52% van de ondernemingen heeft een inbreuk op de beveiliging ervaren die wordt veroorzaakt door handmatig identiteitswerkzaamheden in losgekoppelde toepassingen. De meesten van hen hadden vier of meer. De stroomafwaartse impact was tastbaar: 43% rapporteerde verlies van klanten en 36% verloren partners.
Deze storingen zijn voorspelbaar en te voorkomen, maar alleen als organisaties stoppen met vertrouwen op mensen om uit te voeren wat geautomatiseerd moet worden. Identiteit is niet langer een achtergrondsysteem. Het is een van de primaire besturingsvliegtuigen in bedrijfsbeveiliging. Naarmate aanvalsoppervlakken zich uitbreiden en dreigingsactoren geavanceerder worden, wordt de automatiseringskloof moeilijker – en riskanter – om te negeren.
Waarom de automatiseringskloof blijft bestaan
Waarom bestaan deze handmatige hiaten nog steeds als automatisering zo cruciaal is voor identiteitsbeveiliging? Ze zijn naar voren gekomen als een bijproduct van snelle groei, toepassing voor toepassingen en gefragmenteerde infrastructuur.
- Losgekoppelde applicaties zijn overal, En ze ondersteunen niet de gemeenschappelijke identiteitsnormen die nodig zijn voor integratie in bestaande providers. De meeste bedrijfstoepassingen vallen in deze categorie en dat aantal blijft groeien. Ze omvatten elke zakelijke functie en zitten boordevol gevoelige gegevens.
- IT- en beveiligingsteams gaan uit van tools = dekking. Omgevingen strekken zich tegenwoordig uit over SaaS-, Mobile-, Cloud- en On-prem-systemen. Shadow It blijft sneller groeien dan iemand kan volgen, omdat elke business unit zijn eigen stapel brengt. Het bereiken van volledige controle over alle toepassingen blijft zeer ongrijpbaar.
- Stopgap -oplossingen schalen niet. Wachtwoordbeheerders, handmatige scripts en andere gewelftools zijn moeilijk te onderhouden en creëren vaak gefragmenteerde infrastructuur. Wanneer integraties niet bestaan, worden ze vaak samengevoegd – maar deze fixes zijn kostbaar om te bouwen en kwetsbaar om te ondersteunen. Wat begint als een oplossing wordt snel een voortdurende operationele last.
Het sluiten van de automatiseringskloof
Het goede nieuws: het sluiten van de automatiseringskloof hoeft niet opnieuw op te bouwen of uw identiteitsstapel te vervangen. Het betekent het voltooien.
Voorwaarts denkende organisaties brengen automatisering naar elke hoek van hun applicatie-ecosysteem zonder te wachten op native integraties. Sommige teams verkennen ook AI -agenten om deze kloof te helpen dichten. Maar vertrouwen evolueert nog steeds: 78% van de beveiligingsleiders zegt dat ze AI niet vertrouwen om de kernidentiteitstaken volledig te automatiseren-nog 45% ondersteunt een samenwerkingsmodel voor mens in het lus.
Cerby biedt organisaties de flexibiliteit om beide benaderingen te ondersteunen – teams voor het maken van teams waar ze zijn en automatisering te leveren waar het meest nodig is.
Cerby’s onderzoeksrapport, De 2025 identiteitsautomatiseringskloofbevat bevindingen van 500+ IT- en beveiligingsleiders en praktische stappen voor het sluiten van een van de meest over het hoofd gezien risico’s in bedrijfsveiligheid.
Download het volledige rapport of plan een demo van 15 minuten om te zien hoe CERBY automatisering over uw hele identiteitsoppervlak brengt.