Anzeige

Access Management

Obwohl die meisten IT-Abteilungen die Bedeutung von Privileged Access Management für die Unternehmenssicherheit längst erkannt haben, hinkt der Großteil bei der Umsetzung entsprechender PAM-Maßnahmen hinterher.

So befinden sich 85 Prozent der Unternehmen noch in der Anfangsphase ihrer PAM-Reife, wie der aktuelle State of PAM Maturity Report 2019 von Thycotic nun offenbart. Dafür befragte Thycotic im letzten Quartal 2018 mehr als 450 Unternehmen auf der ganzen Welt und analysierte, wie effektiv und umfassend diese ihre privilegierten Konten und Accounts verwalten und absichern.

Zwar sehen mittlerweile fast vier von fünf Unternehmen (78 Prozent) den Schutz privilegierter Passwörter und Zugänge als Teil ihrer Sicherheitsstrategie, dennoch ist die Zahl der Unternehmen, die selbst grundlegende PAM-Maßnahmen nicht umsetzten, erschreckend hoch:

  • 55 Prozent der Unternehmen haben demnach keinen Überblick darüber, wie viele privilegierte Konten sie haben oder wo sich diese befinden.
  • Mehr als die Hälfte der privilegierten Konten in Unternehmen haben eine unbegrenzte Laufzeit und werden niemals in ihrer Gültigkeit überprüft.
  • Nur 18 Prozent der Unternehmen speichern alle privilegierten Konten konsequent in einem sicheren Passwort-Tresor oder Passwortmanager.

„Der Mangel an Transparenz darüber, wie viele ungeschützte privilegierte Konten in einem Unternehmen überhaupt existieren und wo sie sich befinden, stellt für Unternehmen ein enormes Sicherheitsrisiko dar", so Joseph Carson, Chief Security Scientist bei Thycotic. „Da privilegierte Konten wie lokale Admin- und Servicekonten überall im Netzwerk verteilt sind, ist es praktisch unmöglich, sie manuell zu entdecken und zu verwalten. Deshalb muss der erste Schritt sein, die Identifizierung der privilegierten Konten zu automatisieren, so dass man überhaupt erst mal einen Überblick darüber hat, was es zu schützen gilt und welche Sicherheitskontrollen benötigt werden."

Der Prozess vom „PAM-Anfänger“ hin zum „PAM-Experten“ umfasst vier Phasen:

Phase 1 - Analog: Unternehmen, die sich in der analogen Phase der „PAM-Reife“ befinden, sind besonders gefährdet, da sie, wenn überhaupt, ihre privilegierten Konten nur unzureichend schützen.

Phase 2 - Basis: Wenn Unternehmen von der analogen Phase in die Basis-Phase der PAM-Reife übergehen, setzen sie PAM-Sicherheitssoftware ein und beginnen damit, zeitaufwändige, manuelle Prozesse zu automatisieren.

Phase 3 - Fortgeschritten: Wenn Unternehmen von einer reaktiven in eine proaktive Sicherheitsstrategie übergehen, befinden sie sich fortan in der Phase fortschrittlicher PAM-Reife. Hier wird PAM zur Priorität innerhalb ihrer Cybersicherheitsstrategie.

Phase 4 - Adaptiv-Intelligent: In der Endphase der PAM-Reife optimieren Unternehmen das Konzept der kontinuierlichen Verbesserung, indem sie etwa künstliche Intelligenz oder maschinelles Lernen einsetzen, um Informationen zu sammeln und Systemregeln anzupassen.

„Der State of Privileged Access Management Maturity Report 2019 ist ein Weckruf für Unternehmen weltweit, ihren PAM-Status sofort kritisch zu überprüfen, um gefährliche und nachlässige Praktiken hinter sich zu lassen und ein PAM-Lebenszyklusmodell einzuführen, das sie wirklich schützt", so Joseph Carson.“

Weitere Imformationen:

Alle Ergebnisse des State of PAM Maturity Reports 2019 finden Sie hier.

www.thycotic.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

DDoS

DDoS-Attacken in Q4 2019 gegenüber Vorjahr fast verdoppelt

Die Anzahl der durch Kaspersky DDoS Protection blockierten Angriffe im vierten Quartal 2018 macht nur 56 Prozent der im selben Quartal 2019 entdeckten und blockierten Angriffe aus. Mehr als ein Viertel (27,65 Prozent) der Attacken fand dabei am Wochenende…
Offenes Schloss

IT-Schwachstellen nehmen weiter zu und es ist keine Lösung in Sicht

Um kontinuierlich neue Sicherheitslücken ausfindig zu machen, verwenden Sicherheitsunternehmen häufig interne Softwarelösungen, die Informationen aus verschiedenen Datenquellen wie Schwachstellendatenbanken, Newslettern, Foren, sozialen Medien und mehr…
Apps Digital

Apps treiben digitalen Wandel in Europa voran

Gemäß der sechsten Ausgabe des „State of Application Services“ (SOAS) Reports haben 91 Prozent der befragten Unternehmen der EMEA-Region explizite Pläne für die digitale Transformation in Arbeit. Im Vergleich dazu sind es 84 Prozent in den USA und 82 Prozent…
DDoS

DDoS-Report: Steigende Komplexität und Volumen der Attacken

Der Anteil komplexer Multivektor-Attacken ist auf 65 % gestiegen, der größte abgewehrte Angriff erreichte ein Maximum von 724 Gbps, so der Bericht der IT-Sicherheitsexperten.
Businessman Kämpfer

Was ist der beste Schutz vor Sabotage, Diebstahl oder Spionage?

Die deutsche Wirtschaft ist sich einig: Wenn es künftig um den Schutz vor Sabotage, Datendiebstahl oder Spionage geht, braucht es vor allem qualifizierte IT-Sicherheitsspezialisten. Praktisch alle Unternehmen (99 Prozent) sehen dies als geeignete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!