Anzeige

Gemäß neuen Untersuchungen von Gemalto, geben nahezu zwei Drittel (64 Prozent) der IT-Leiter zu, dass ihre Sicherheitsteams darüber nachdenken, Zugriffsmethoden für User aus dem Consumerbereich auch für Cloud-Services in der Unternehmens-IT einzusetzen. Grund sind die zunehmende Verbreitung von Cloud-Anwendungen und die Nutzung von unterschiedlichen Geräten in Unternehmen.

Der Identity and Access Management Index 2018 (Identitäts- und Zugriffsmanagement-Index 2018) von Gemalto zeigt, dass die Mehrheit von ihnen (54 Prozent) der Meinung sind, die implementierten Authentifizierungsmethoden seien nicht so zuverlässig wie diejenigen, die auf beliebten Websites wie Amazon und Facebook Anwendung genutzt werden. Für den Index wurden über 1.000 Entscheidungsträger aus dem IT-Bereich weltweit befragt.

Aufgrund der steigenden Anzahl von Cloud-Anwendungen verrichten immer mehr Mitarbeiter ihre Tätigkeit per Fernzugriff. Damit wächst auch der Druck, die Authentifizierungsmechanismen zu verstärken, dabei jedoch gleichzeitig die Benutzerfreundlichkeit zu bewahren. Entscheidungsträger im IT-Bereich sind daher stark an der Einführung eines „konsumerisierten“ Anmeldeprozesses interessiert. In der Tat glauben 70 Prozent der IT-Fachkräfte, dass die im Verbraucherumfeld eingesetzten Authentifizierungsmethoden auch für den sicheren Zugriff auf Unternehmensressourcen übernommen werden können.

Trotz dieser Ergebnisse drücken 92 Prozent der IT-Manager ihre Besorgnis darüber aus, dass Angestellte ihre persönlichen Anmeldedaten ebenfalls im Arbeitsumfeld nutzen könnten. Allerdings räumen 61 Prozent von ihnen ein, dass sie immer noch keine Zwei-Faktor-Authentifizierung für den Zugriff auf ihre Netzwerke implementiert haben und somit den Angriffen durch Cyberkriminelle leicht ausgesetzt sind.

Gleichzeitig scheint die Überzeugung vorzuherrschen, neue Ansätze für den Cloud-Zugriff würden diese Probleme beheben. Von den Befragten sind 62 Prozent der Meinung, dass Managementtools für den Cloud-Zugriff den Anmeldeprozess für Benutzer vereinfachen könnten. 72 Prozent hingegen erklären, hinter der Überlegung zur Einführung einer Cloud-basierten Zugriffslösung stehe der Wunsch, das Risiko von massiven Sicherheitsverletzungen einzudämmen. Zudem meinen 61 Prozent der Befragten, dass ineffizientes Identitätsmanagement in der Cloud-Umgebung ein entscheidender Grund für die Einführung einer Cloud-basierten Zugriffsmanagementlösung sei. Dies wiederum verdeutlicht, dass Skalierbarkeit und Verwaltungsaufwand ebenfalls ganz oben auf der Sorgenliste von IT-Fachkräften stehen.

„Diese Ergebnisse zeigen die Probleme von IT-Verantwortlichen, eine ausgewogene Lösung zu finden, die den Bedarf nach einem einfachen, benutzerfreundlichen Anmeldeprozess mit der erforderlichen Sicherheit vereint.“, sagt Francois Lasnier, SVP für den Bereich Identity and Access Management bei Gemalto. „Obgleich die Notwendigkeit besteht, Vorgänge für Mitarbeiter zu erleichtern, bewegt man sich hier auf einem schmalen Grat. IT- und Geschäftsmanager wären am besten beraten, zunächst die Risiken und Schwachstellen, die mit den verschiedenen, in ihrer Organisation genutzten Anwendungen in Verbindung stehen, zu ermitteln und dann die angemessene Authentifizierungsmethode einzusetzen. Auf diese Weise können sie ein für ihre Benutzer angenehmen Anmeldeprozess sicherstellen und gleichzeitig die Zugriffssicherheit bewahren.“

Mit der Zunahme von Fernzugriffen sind die Cloud und der sichere Zugang zu Anwendungen zu wichtigen Faktoren für Unternehmen geworden. Aus diesem Grund sind fast alle (94 Prozent) der Befragten der Überzeugung, dass das Cloud-basierte Zugriffsmanagement bei der Einführung von Anwendungen in der Cloud eine zentrale Rolle spielt. So glauben 9 von 10 Personen, ein ineffektives Management von Cloud-Zugriff könne Probleme verursachen, wie Sicherheitsprobleme (52 Prozent), eine ineffiziente Nutzung der Zeit von IT-Mitarbeitern (39 Prozent) sowie mehr Betriebsaufwand und höhere IT-Kosten (38 Prozent). Obgleich der Schutz von Cloud-Anwendungen im Vordergrund steht, sind nur drei der 27 Anwendungen, die ein Unternehmen durchschnittlich einsetzt1, durch Zwei-Faktor-Authentifizierung geschützt.

„Der schnelle Zuwachs von Cloud-Anwendungen bietet Unternehmen viele Vorteile, bringt aber auch einen hohen Grad an Fragmentierung mit sich, was ihre Fähigkeit angeht, die Zugriffssicherheit von zahlreichen Cloud- und internen Anwendungen zu gewährleisten.“, so Lasnier weiter. „Ohne effektive Zugriffsmanagementtools kann dies ein höheres Risiko an Sicherheitsverletzungen, einen unzureichenden Überblick über Zugriffsereignisse sowie die Nichteinhaltung von Vorschriften nach sich ziehen und zudem die Fähigkeit eines Unternehmens zur Skalierung in der Cloud behindern.“

gemalto.com 


 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

DDoS

DDoS-Attacken in Q4 2019 gegenüber Vorjahr fast verdoppelt

Die Anzahl der durch Kaspersky DDoS Protection blockierten Angriffe im vierten Quartal 2018 macht nur 56 Prozent der im selben Quartal 2019 entdeckten und blockierten Angriffe aus. Mehr als ein Viertel (27,65 Prozent) der Attacken fand dabei am Wochenende…
Offenes Schloss

IT-Schwachstellen nehmen weiter zu und es ist keine Lösung in Sicht

Um kontinuierlich neue Sicherheitslücken ausfindig zu machen, verwenden Sicherheitsunternehmen häufig interne Softwarelösungen, die Informationen aus verschiedenen Datenquellen wie Schwachstellendatenbanken, Newslettern, Foren, sozialen Medien und mehr…
Apps Digital

Apps treiben digitalen Wandel in Europa voran

Gemäß der sechsten Ausgabe des „State of Application Services“ (SOAS) Reports haben 91 Prozent der befragten Unternehmen der EMEA-Region explizite Pläne für die digitale Transformation in Arbeit. Im Vergleich dazu sind es 84 Prozent in den USA und 82 Prozent…
DDoS

DDoS-Report: Steigende Komplexität und Volumen der Attacken

Der Anteil komplexer Multivektor-Attacken ist auf 65 % gestiegen, der größte abgewehrte Angriff erreichte ein Maximum von 724 Gbps, so der Bericht der IT-Sicherheitsexperten.
Businessman Kämpfer

Was ist der beste Schutz vor Sabotage, Diebstahl oder Spionage?

Die deutsche Wirtschaft ist sich einig: Wenn es künftig um den Schutz vor Sabotage, Datendiebstahl oder Spionage geht, braucht es vor allem qualifizierte IT-Sicherheitsspezialisten. Praktisch alle Unternehmen (99 Prozent) sehen dies als geeignete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!