Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Zugriffskontrolle

Eine neue globale Studie von One Identity offenbart, dass bei Organisationen rund um den Globus Defizite beim Verwalten der Zugriffsberechtigungen von Third-Party-Nutzern existieren. Dadurch entstehen signifikante Schwachstellen.

Die von Dimensional Research mit über 1.000 IT-Sicherheitsfachkräften durchgeführte Studie, beschäftigt sich mit der Herangehensweise von Unternehmen an Identity and Access Management (IAM) und Privileged Access Management (PAM) einschließlich von Third-Party-Nutzern. Dazu zählen Hersteller, Partner und Vertragsnehmer sowie befristet eingestelltes Personal. Eines der wichtigsten Ergebnisse ist die Tatsache, dass 94 % aller Organisationen externen Benutzern Zugriff auf das Netzwerk gewähren.

61 % mussten sogar einräumen, dass sie sich nicht sicher sind, ob diese Nutzer unbefugt versucht haben auf Dateien und Daten zuzugreifen, und ob sie dabei vielleicht sogar erfolgreich waren.

Laut der Analysten von Gartner setzt die Mehrzahl aller Organisationen in steigenden Maße – verglichen mit den Werten von vor drei Jahren - auf geschäftliche Dienstleistungsangebote Dritter. Damit steigt auch die Zahl der Benutzer, die auf ein Netzwerk zugreifen. Das wiederum vergrößert die Angriffsfläche für Cyberattacken. Es ist immens wichtig, dass diese Benutzer genauso überwacht und der Zugriff in derselben Art und Weise verwaltet wird, wie das bei internen Nutzern der Fall ist. Trotzdem hat die Studie ergeben, dass viele Organisationen es nicht geschafft haben, starke Benutzer-Governance und Zugriffspraktiken umzusetzen. Das macht Unternehmen anfällig für Cyberbedrohungen.

Zu den wichtigsten Resultaten der Umfrage zählen:

Der Zugriff von Third-Party-Nutzern ist in Unternehmensnetzen allgegenwärtig. Was die Benutzer allerdings genau mit denen ihnen zugewiesenen Rechten tun, ist zahlreichen Unternehmen in beunruhigender Weise unklar.

  • 94 % der Befragten geben an, dass Dritte auf ihr Netzwerk zugreifen können; 72 % geben externen Dritten sogar erweiterte/privilegierte Zugriffsrechte (administrative oder Superuser Rechte).
  • Nur 22 % der Befragten können mit Sicherheit sagen, das Third-Party-Nutzer nicht unautorisiert versucht haben auf Informationen zuzugreifen oder dabei gar erfolgreich waren.
  • Beinahe einer von fünf Befragten (18 %) räumt ein, dass Benutzer von externen Dritten versucht haben, auf nicht autorisierte Informationen zuzugreifen oder ihnen dies sogar gelungen ist. Über drei von fünf Befragten (61 %) können nicht mit Sicherheit sagen, ob eines dieser beiden Vorkommnisse der Fall gewesen ist oder nicht.

Ineffektive Praktiken beim Lifecycle Management von Third-Party-Nutzern sind weit verbreitet, was Unternehmen einem erhöhten Risiko aussetzt.

  • Lediglich 21 % der befragten Organisationen entfernen Nutzer (oder deren Berechtigungen) von externen Dritten sofort nach Beendigung ihrer Aufgaben.
  • Ein Drittel aller Organisationen (33 %) braucht mehr als 24 Stunden um einen Third-Party-User zu deprovisionieren oder verfügt erst gar nicht über einen in sich konsistenten Deprovisionierungsprozess.

Die befragten Organisationen bezweifeln in der überwiegenden Zahl, dass Third-Party-Benutzer sich an dieselben Sicherheitsempfehlungen und Richtlinien halten, und die Befragten vertrauen dieser Nutzergruppe grundsätzlich zu sehr.

  • Lediglich 15 % der Befragten sind davon überzeugt, dass Dritte den Vorgaben des Zugriffs-Managements folgen – etwa Konten nicht gemeinsam zu nutzen und in jedem Fall starke Passwörter zu verwenden.
  • Einer von vier Befragten (25 %) vermutet (oder weiß bestimmt), dass Dritte sich nicht an die betreffenden Regeln halten.
  • Allerdings sagen 45 % der Befragten, dass sie Third-Party-Nutzern im selben Maße vertrauen wie den eigenen Angestellten was die Einhaltung der Sicherheitsvorgaben des Unternehmens anbelangt.

Der Einzelhandel ist, was den Zugriff durch Dritte anbelangt, dem höchsten Risiko ausgesetzt.

  • Annähernd drei von zehn (28 %) Einzelhandelsunternehmen räumen ein, dass Dritte bereits erfolgreich auf Dateien oder Daten zugegriffen haben, auf die sie nicht hätten zugreifen dürfen, oder dass Dritte dies zumindest versucht haben.
  • Eines von fünf Unternehmen (20 %) aus dem Bereich Finanzdienstleistungen, 17 % der Technologieunternehmen und 14 % der Organisationen aus dem Gesundheitswesen sagen dasselbe.
  • Einer von vier Befragten (25 %) aus dem Einzelhandel gab an, den meisten oder sogar allen Nutzern von externen Dritten auch erweiterte Zugriffsberechtigungen zu geben. Im selben Maße trifft das für 18 % der Technologieunternehmen, nur 10 % der Organisationen innerhalb des Gesundheitswesens und lediglich 10 % der Unternehmen in der Fertigungsindustrie zu.

Darrell Long, Vice President of Product Management bei One Identity: “Third-Party-Nutzer sind in modernen Unternehmen gang und gäbe und für alltägliche Abläufe auch nötig. Wenn allerdings die Zugriffsberechtigungen solcher Benutzer nicht korrekt verwaltet werden, geht mit ihnen ein nicht zu unterschätzendes Sicherheitsrisiko einher. Organisationen müssen verstehen, dass die Sicherheitslage immer nur so gut ist wie das jeweils schwächste Glied. Und das sind typischerweise Benutzer von externen Dritten innerhalb eines Netzwerks. Es ist von ganz entscheidender Bedeutung, die Identitäten und Zugriffsberechtigungen Dritter korrekt zu verwalten. Ganz so wie man es bei den eigenen Angestellten auch tut.”


eBook IAM

 

eBook
Identity & Access Management: Im Zeichen der Dynamik


>> Zum Download 
 


Um Datenschutzverletzungen aufgrund eines nicht berechtigten Zugriffs durch unautorisierte Dritte zu vermeiden (wie es bei einigen der schwerwiegendsten Verstößen in der jüngsten Zeit der Fall gewesen ist), sollten Unternehmen die Sicherheitslage auf Basis des Privileged Access Managements (PAM) und der Identity Governance and Administration (IGA) verbessern. Laut der “Third Party Access and Compromise” Studie von One Identity scheitern viele Unternehmen daran, auch nur die Grundlagen von PAM- und IAM-Praktiken anzuwenden, wenn es an die Verwaltung von Third-Party-Benutzern geht. Das gleiche gilt für eine unmittelbare Deprovisionierung der betreffenden Konten und die Einhaltung von Regeln bei der Verwaltung der Zugriffsberechtigungen (wie etwa keine Konten oder Anmeldeinformationen gemeinsam zu nutzen).

One Identity unterstützt Unternehmen dabei, die größten Herausforderungen in den Bereichen IGA und PAM, eingeschlossen der Benutzer von Third Parties, zu adressieren. Das Unternehmen bietet eine End-to-end-Suite von Identity Governance and Administration- und Privileged Access Management-Lösungen, die entwickelt wurden, um die komplexen und zeitraubenden Prozesse zu vereinfachen, die oftmals mit dem korrekten Verwalten von Zugriffsberechtigungen und Identitäten verbunden sind. Das betrifft sowohl die Konten von Standardnutzern als auch die von privilegierten Benutzern, insbesondere in hybriden Umgebungen; einschließlich der allgegenwärtigen AD/Azure AD-Umgebungen. One Identity trägt dazu bei, die mit Third-Party-Benutzern verbundenen Herausforderungen und Risiken zu minimieren, so dass Unternehmen besser in der Lage sind, sich vor Datenschutzverletzungen und anderen Sicherheitsvorfällen zu schützen.

Über die “2019 One Identity Third-Party Access and Compromise” Studie

Die Third-Party Access and Compromise-Studie von One Identity basiert auf einer Online-Umfrage, die von Dimensional Research unter IT-Sicherheitsfachkräften mittlerer bis großer Unternehmen durchgeführt wurde, die in den Themen IAM und privilegierte Konten sachkundig sind. Insgesamt 1.005 Personen aus den USA, Kanada, Großbritannien, Deutschland, Frankreich, Australien, Singapur und Hongkong haben an der Umfrage teilgenommen.

One Identity stellt Ihnen eine kostenfreie Zusammenfassung des Reports hier zur Verfügung, die wichtigsten Ergebisse des kompletten Berichts finden Sie hier.

www.oneidentity.com

Anzeige

Barcode und Menschen
Dez 12, 2019

Digitale Identitäten - Prognosen für 2020

Digitale Identitäten für Menschen und Maschinen werden die nächsten Jahre prägen. Darrell…
Nur für Mitglieder
Nov 29, 2019

Kontrollierter Zugang zu sensiblen Daten

Systemadministratoren schaffen mit ihren privilegierten Accounts ein hohes…
Tb W90 H64 Crop Int E0dc3f20177fb486b6a07cedf0a8a9b0
Nov 26, 2019

Einloggen, statt Hacken: Missbrauch privilegierter Konten

Für Cyberkriminelle ist der Missbrauch kompromittierter Anmeldedaten heute eine der…
GRID LIST
Cyberwar

Cyberangriffe von Nationalstaaten nehmen zu

Mehr als jedes vierte Unternehmen weltweit (27 %) führt Angriffe auf seine…
2020 Trends and Goals

IT-Trends 2020: Was planen Unternehmen?

Die Budgets für die digitale Transformation steigen. Im Fokus stehen dabei IT-Sicherheit…
Kosten senken

IT-Kosten reduzieren: Sparpotenzial von Gebrauchtsoftware unterschätzt

Die Nutzung von Gebrauchtsoftware ist sicher und legal, das wissen mittlerweile auch…
Businessman Plattform

Plattform-Experten sind in den Chefetagen Exoten

Nur die wenigsten Geschäftsführer und Vorstände in Deutschland kennen sich wirklich gut…
Business Team

Erstmals 1,2 Millionen Jobs in der Bitkom-Branche

Die Digitalbranche ist weiter im Aufschwung und wird auch 2020 ihre Umsätze steigern. Der…
Hacker Gesundheitswesen

60 Prozent mehr Angriffe auf das Gesundheitswesen

Laut dem "Cybercrime Tactics and Techniques Report Q3 2019" dominieren vor allem Emotet…