VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Erde Digital 785054566 700

BeyondTrust hat die Ergebnisse seiner Studie "Die Rolle von Privileged Access Management für Technologien der nächsten Generation 2018" bekannt gegeben. Aus der Studie geht hervor, dass 90 Prozent der Großunternehmen mit mindestens einer Next-Generation-Technologie (NGT) wie Cloud, IoT oder KI zu tun haben. 

Diese Unternehmen sind zwar optimistisch, was den möglichen Geschäftsnutzen dieser Technologien betrifft, haben aber auch Sicherheitsbedenken – 78 Prozent geben an, dass die Sicherheitsrisiken von mäßig bis extrem hoch einschätzen. Einer von fünf Befragten erlebte bereits mindestens fünf Sicherheitsverletzungen, die mit NGTs im Zusammenhang standen. Bei 52 Prozent der Fälle spielten zu umfangreiche Nutzerberechtigungen eine Rolle.

Die IT erlebt gerade spannende Zeiten. Transformative Technologien der nächsten Generation wie Künstliche Intelligenz/maschinelles Lernen und das IoT weisen mit Geschäftsprozessen wie DevOps den Weg in eine leuchtende Zukunft, die operative Effizienz, größere Geschäftsagilität und weniger Kosten verspricht. Diese NGTs haben aber auch eine dunkle Seite – Sicherheitslücken.

BeyondTrust befragte 612 IT-Mitarbeiter in 13 Ländern, um besser zu verstehen, wie Sicherheitsthemen wie PAM die Einführung von NGTs beeinflussen. Die Ergebnisse sind ein Weckruf für alle, die NGTs einsetzen möchten.

DevOps sind Mainstream geworden; KI und IoT dicht auf

Aus der Studie geht ein breites Interesse an NGTs hervor, wobei die Digitale Transformation (DX), DevOps und das IoT die Liste anführen. Die IT-Mitarbeiter sind der Meinung, dass diese NGTs wichtig für ihre Organisationen sind: 63 Prozent geben an, dass die Digitale Transformation (DX) eine gewisse bis zu einer extrem hohen Auswirkung auf ihre Organisation haben wird, gefolgt von DevOps (50 Prozent), KI (42 Prozent) und IoT (40 Prozent).

Signifikanter Wandel zur Cloud

Aus der Studie geht auch hervor, dass der Wechsel zur Cloud an Fahrt aufnimmt. Bei den Befragten befinden sich heute 62 Prozent ihrer Workloads vor Ort, 15 Prozent in der öffentlichen Cloud, 11 Prozent in einer privaten Cloud und 8 Prozent in SaaS-Anwendungen. In den nächsten drei Jahren wird sich dieses Verhältnis voraussichtlich dramatisch verschieben: On-Premise fällt auf 44 Prozent, die öffentliche Cloud springt auf 26 Prozent und die private Cloud und SaaS steigen jeweils auf 15 und 12 Prozent.

Einer von fünf Befragten erlebte mindestens fünf Sicherheitsverletzungen, die mit NGTs im Zusammenhang standen

Bei den NGTs kommt es in alarmierender Häufigkeit zu Sicherheitsverletzungen. 18 Prozent der Befragten erlebten in den letzten 24 Monaten eine Sicherheitsverletzung im Zusammenhang mit NGTs, durch die Daten verloren gingen, 20 Prozent erlebten eine Sicherheitsverletzung, die zu einem Ausfall führte, und 25 Prozent erlebten in diesem Zeitraum Sicherheitsverletzungen, die einen Compliance-Verstoß nach sich zogen. Einer von fünf Befragten erlebte mindestens fünf Sicherheitsverletzungen.

Zu viele Berechtigungen führen zu Sicherheitsverletzungen

Laut der Studie waren mehr als die Hälfte der Vorfälle auf vertrauenswürdige Benutzer zurückzuführen, die unwissentlich Fehler begingen, wobei 13 Prozent der Befragten angaben, dass das „häufig“ oder „ständig“ vorkommt. In 18 Prozent der Fälle stellten vertrauenswürdige Insider Chaos an und in 15 Prozent der Fällen erlangten Outsider Zugriff auf privilegierte Konten und konnten so Anmeldedaten stehlen. In beiden Fällen ist die Ursache bei zu umfangreichen Berechtigungen zu suchen.

Sicherheitsverletzungen sind nicht nur in finanzieller Hinsicht kostspielig für Unternehmen. Sie bezahlen zudem mit verlorener Produktivität, einem geschädigten Ruf, finanziellen Einbußen und gesetzlichen Strafen.

Privileged Access Management kann die Einführung von NGTs erleichtern

Die überwältigende Mehrheit der Befragten war sich einig darin, dass PAM-Funktionen die Sicherheit verbessern und die Einführung von NGTs erleichtern können. Zu den wichtigsten Funktionen zählen Kontrolle und Regelung von privilegierten und gemeinsamen Konten (60 Prozent und 59 Prozent), Erzwingen einer angemessenen Nutzung von Anmeldedaten (59 Prozent) und Erstellen und Erzwingen von sicheren Passwort-Richtlinien (55 Prozent). Tatsächlich wenden 100 Prozent der Befragten mindestens eine PAM-bezogene Best Practice an, um NGT-Probleme durch privilegierten Zugang zu verhindern.

So kann Privileged Access Management die Transformation zu Technologien der nächsten Generation ermöglichen

Wenn Organisationen die Sicherheit von NGTs verbessern und gleichzeitig von ihren Vorteilen profitieren möchten, sollten Sie fünf Best Practices für das Privileged Access Management (PAM) von On-Premise bis zur Cloud umsetzen.

  • Best Practice 1: Ermitteln und Inventarisieren aller privilegierten Konten und Assets. Organisationen sollten kontinuierlich alles von privilegierten Konten bis hin zu Container-Instanzen und Bibliotheken in physischen, virtuellen und cloudbasierten Umgebungen ermitteln und inventarisieren.
  • Best Practice 2: Suche nach Schwachstellen und Konfigurations-Compliance. Für DevOps- und Cloud-Anwendungen sollten Organisationen die Container-Instanzen und Bibliotheken online und offline auf ihre Image-Integrität überprüfen.
  • Best Practice 3: Verwalten von geteilten Geheimnissen und hartcodierten Passwörtern. Die Regelung und Kontrolle von gemeinsamen und privilegierten Konten ist eine der wichtigsten Strategien, um die Auswirkungen von Sicherheitsverletzungen durch NGTs zu begrenzen.
  • Best Practice 4: Erzwingen der geringsten Privilege und geeigneter Nutzung von Anmeldedaten. Organisationen sollten durch das Erzwingen der geringsten Privilege nur die zwingend notwendigen Berechtigungen an Maschinen und Images vergeben.
  • Best Practice 5: Segmentieren von Netzwerken. Der horizontale Schutz von Netzwerken sollte insbesondere bei DevOps auf Zonen beruhen und den Wechsel zwischen Entwicklungs-, QA- und Produktionssystemen abdecken.

beyondtrust.com

GRID LIST
Cyber Attack

Die größten Gefahren für KMUs sind Malware und Passwortdiebstahl

Kleine und mittlere Unternehmen (KMU) sowie dezentral organisierte Firmen sahen sich auch…
Mann

IT-Abteilungen müssen mehr Verantwortung übernehmen

Die aktuelle Rolle von IT-Abteilungen und die, die von der Unternehmensleitung ihnen…
Mann

Attacken auf die Industrie verursachten 43 Mrd. Euro Schaden

Kriminelle Attacken treffen Industrieunternehmen besonders hart: Durch Sabotage,…
Blockchain

Steht Blockchain vor dem Durchbruch?

Ob Kryptowährungen, sichere Lieferketten oder Smart Contracts: Im Hintergrund wird immer…
Tb W190 H80 Crop Int 3fde0ea9452d02a7a9faf29585068c69

Zwei Drittel der Netzwerke sind nicht sicher

Trotz aller Investitionen in Datensicherheit und Datenschutz sind viele mittlere und…
Cyber Attack

Sicherheitslücken auf Webseiten im Mittelstand nachgewiesen

Internet-Webseiten von kleinen und mittelständischen Unternehmen sind häufig ein…
Smarte News aus der IT-Welt