35 % der Firmen nutzen Identity Attack Path Management bereits operativ. KI und Servicekonten treiben die Dringlichkeit.
Die Absicherung digitaler Identitäten hat eine neue Qualitätsstufe erreicht. Das sogenannte Identity Attack Path Management (IAPM) hat das Stadium der reinen Experimentierfreude verlassen und ist fest in den operativen Sicherheitsstrategien moderner Unternehmen verankert. Dies belegt eine aktuelle Untersuchung des Analystenhauses Omdia, die im Auftrag von SpecterOps durchgeführt wurde. Die Befragung von mehr als 500 IT-Entscheidungsträgern zeigt deutlich, dass die Identitätssicherheit angesichts komplexer hybrider Infrastrukturen und der rasanten Verbreitung künstlicher Intelligenz zur obersten Priorität geworden ist.
Implementierung von 21 auf 35 Prozent gestiegen
Ein zentrales Ergebnis der Studie ist der signifikante Anstieg der vollständig implementierten APM-Lösungen. Während im Vorjahr lediglich 21 Prozent der Unternehmen angaben, eine identitätsbasierte Lösung für das Management von Angriffspfaden operativ einzusetzen, ist dieser Wert im April 2026 auf 35 Prozent gestiegen. Weitere 30 Prozent der befragten Firmen befinden sich derzeit in einer aktiven Evaluierungsphase. Dieser Trend verdeutlicht, dass die reine Sichtbarkeit von Risiken nicht mehr ausreicht. Unternehmen streben nach messbaren und nachhaltigen Strategien zur Risikominderung, um Angreifern die Wege durch das Netzwerk zu versperren.
KI und Servicekonten als treibende Kräfte des Wandels
Die Ursachen für diese Entwicklung sind vielschichtig, lassen sich jedoch auf zwei Hauptfaktoren reduzieren: die wachsende Nutzung von KI sowie die Explosion nicht-menschlicher Identitäten. Durch KI-gesteuerte Arbeitsabläufe entstehen immer mehr Servicekonten und automatisierte Vertrauensbeziehungen. Diese bieten Angreifern eine Vielzahl legitimer Wege, um in Systeme einzudringen.
In hybriden Umgebungen, die sowohl lokale Server als auch Cloud-Instanzen umfassen, verbreiten sich Zugangsdaten und Vertrauensketten oft unkontrolliert. Dies ermöglicht es Cyberkriminellen, unentdeckt zwischen verschiedenen Infrastrukturebenen zu wechseln. Die Komplexität der Identitätsverwaltung ist mittlerweile so hoch, dass manuelle Kontrollen faktisch wirkungslos sind.
Prioritäten in der Cybersicherheitsstrategie 2026
Die Studie offenbart eine interessante Verschiebung der Prioritäten. Obwohl generative und agentische KI in aller Munde sind, räumen Sicherheitsverantwortliche der Transparenz von Angriffspfaden eine höhere Bedeutung ein. Dies ist ein deutliches Signal für den pragmatischen Ansatz der IT-Abteilungen, erst die Basissicherheit der Identitäten zu gewährleisten, bevor neue, potenziell risikobehaftete Technologien integriert werden.
| Priorität im Sicherheitsmanagement | Anteil der Nennungen |
| Verbesserung der Transparenz von Angriffspfaden | 46 % |
| Transparenz von Rechtebeziehungen | 36 % |
| Integration von generativer und agentischer KI | 40 % |
| Nutzung risikobasierter Priorisierung | 65 % |
Diese Zahlen unterstreichen, dass die operative Dringlichkeit derzeit bei der Kontrolle der bestehenden Angriffsfläche liegt, die durch die zunehmende Vernetzung stetig wächst.
Governance-Strukturen und Fachkräfte fehlen
Trotz des Reifegrades gibt es nach wie vor strukturelle Hindernisse. Die technische Implementierung einer Software allein garantiert noch keine Sicherheit. 41 Prozent der Unternehmen geben an, weiterhin Schwierigkeiten bei der effektiven Priorisierung von Angriffspfaden zu haben. Es fehlt oft an den notwendigen Governance-Strukturen und Prozessen, um die gewonnenen Erkenntnisse in konkrete Abhilfemaßnahmen zu übersetzen.
Ein weiteres Problem ist der Fachkräftemangel. 37 Prozent der Befragten berichten von Kapazitätsengpässen und einer chronischen Überlastung ihrer Sicherheitsteams. Die Komplexität der eingesetzten Tools sowie Herausforderungen bei der Integration in bestehende Systeme (jeweils 32 Prozent) erschweren den täglichen Betrieb zusätzlich. Identitätsrisiken sind kein punktuelles Problem, sondern erfordern eine dauerhafte Praxis, die Technologie und klare Verantwortlichkeiten verzahnt.
Bloße Transparenz reduziert das Risiko nicht
Jared Atkinson, CTO bei SpecterOps, sieht die Identitätsebene als die zentrale Steuerungsebene moderner Unternehmen. Er betont, dass die bloße Transparenz das Risiko nicht reduziert. Die eigentliche Herausforderung bestehe darin, bereichsübergreifende Strukturen aufzubauen, um Abhilfemaßnahmen konsequent voranzutreiben. Nur durch eine kontinuierliche Reduzierung der Angriffspfade könne man mit der Dynamik moderner IT-Umgebungen Schritt halten.
Die Studie von Omdia kommt zu dem Schluss, dass der Markt in eine neue Phase eingetreten ist. Stand früher das Bewusstsein für die Gefahr im Vordergrund, geht es heute um die nachhaltige Integration des Attack Path Managements in den Sicherheitsbetrieb. Ziel ist es, eine proaktive Verteidigung aufzubauen, die Identitätsrisiken minimiert, bevor KI die Angriffsfläche weiter unkontrolliert vergrößert.
Empfehlung für Unternehmen zum Identity Attack Path Management
Aus den Ergebnissen lassen sich Handlungsfelder ableiten:
- Investitionen in die Sichtbarkeit: Die Identifizierung von privilegierten Beziehungen und Vertrauensketten muss oberste Priorität haben.
- Personal und Prozesse: Die technologische Transparenz muss durch geschulte Teams ergänzt werden, die in der Lage sind, Angriffspfade aktiv zu schließen.
- Fokus auf nicht-menschliche Identitäten: Servicekonten und KI-Agenten müssen in die Governance-Strukturen einbezogen werden.
- Automatisierung der Remediation: Um mit der Geschwindigkeit moderner Angriffe mitzuhalten, ist der Einsatz automatisierter Tools zur Fehlerbehebung unerlässlich.