Anzeige

Security

Die gute Nachricht lautet, dass 72 % von Unternehmen planen, dieses Jahr ihr Cyberrisiko durch die Einführung eines Zero-Trust-Ansatzes zu reduzieren. Allerdings sind 47 % der zuständigen Sicherheitsteams der Meinung, dass ihnen das Know-how fehlt, um diesen Ansatz auf ihre Zugriffskontrollen anzuwenden. 

So das Ergebnis des 2020 Zero Trust Progress Report von Cybersecurity Insiders und Pulse Secure, dem führenden Anbieter von softwaredefinierten Secure Access-Lösungen.

Im „2020 Zero Trust Progress Report“ wurden mehr als 400 Entscheidungsträger im Bereich Cybersicherheit zu ihren Strategien für den Umstieg auf Zero Trust befragt, insbesondere zu ihren Beweggründen, zum Integrationsprozess, zu den genutzten Technologien und getätigten Investitionen sowie zu den erhofften oder erzielten Vorteilen. Aus dem Bericht geht zwar eindeutig hervor, dass die meisten Unternehmen bereit sind, dieses Jahr die Implementierungsphase für Zero Trust zu starten, doch wie genau die netzwerkweite, nachhaltige Durchsetzung des Ansatzes aussehen sollte, ist vielen noch unklar.

„Die hohe Anzahl von Cyberangriffen und folgenschweren Datenlecks im Jahr 2019 hat die Wirksamkeit der Zugriffskontrollen selbst gut finanzierter Unternehmen auf die Probe gestellt“,sagt Scott Gordon, Chief Marketing Officer bei Pulse Secure. „Viele versprechen sich von Zero Trust eine besonders hohe Benutzerfreundlichkeit, stärkeren Datenschutz und effektivere Governance. Doch es herrscht unter Sicherheitsexperten noch Ungewissheit darüber, wo und wie sich Zero-Trust-Kontrollen in Hybrid-IT-Umgebungen am besten einsetzen lassen. Das erkennt man auch in unserem Bericht.“

Unter den Führungskräften, die die Zero-Trust-Fähigkeiten ihrer Organisation 2020 ausbauen wollen, galten Datenschutz, das aus der sicheren Gerätenutzung hervorgehende Kundenvertrauen und wirksame Autorisierungsprozesse als wichtigste Beweggründe für Zero Trust. Die Studie ergab auch, dass 30 % der befragten Unternehmen durch eine bessere Nutzererfahrung und optimierte Administrations- und Bereitstellungsverfahren die Verwaltung ihrer Zugriffskontrollen vereinfachen möchten. Zudem zeigte sich, dass 53 % der Befragten planen, Zero Trust in Hybrid-Umgebungen einzuführen.

Risikoanfällige Geräte, BYOD-Initiativen und das IoT gehören zu den Top-Sicherheitsherausforderungen

Mehr als 40 % der Befragten sagten aus, dass ihnen risikoanfällige Mobil- und andere Geräte, der ungeschützte Netzwerkzugang durch Partnerunternehmen, Cyberangriffe, Mitarbeiter mit privilegierten Zugriffsrechten und die Schatten-IT beim netzwerkweiten Schutz ihrer Anwendungen und Ressourcen am meisten Schwierigkeiten bereiteten.

„Mit der digitalen Transformation steigt auch die Ausbreitung von Malware sowie die Anzahl der Datenlecks und Angriffe auf IoT-Geräte. Das liegt daran, dass es einfacher ist, Nutzer auf ihren Mobilgeräten aufzulauern und unzureichend geschützte mobile WLAN-Verbindungen auszunutzen. Daher sind umfassende Transparenz bei der Verwaltung von Endpunktgeräten und Maßnahmen zur Durchsetzung von Authentifizierungs- und Sicherheitskontrollen bei der Einführung von Zero Trust von höchster Bedeutung“, sagt Gordon.

Der Bericht zeigt auch, dass schwache Zugriffskontrollen für Anwendungen in Public-Cloud-Umgebungen 45 % der Befragten Sorgen bereiten, 43 % Probleme mit dem Zugriffsmanagement für BYOD-Geräte (Bring Your Own Device) haben und mehr als 70 % daran arbeiten, ihr Identitäts- und Zugriffsmanagement zu verbessern.

„Für den Schutz der Zugangspunkte sind die effektive Benutzerbereitstellung, Geräteauthentifizierung und Compliance-Checks extrem wichtig. So können nur bestimmte Nutzer über sichere Geräte auf bestimmte Ressourcen zugreifen – ganz gleich, ob der Netzwerkzugriff dabei über eine Remote-Verbindung oder das unternehmenseigene Netzwerk erfolgt, ob ein persönliches oder vom Unternehmen bereitgestelltes Gerät verwendet wird und ob es sich um eine On-Premises- oder cloudbasierte Anwendung handelt“, meint Gordon.

Zero Trust ist ein beliebter Sicherheitsansatz beim Schutz von Hybrid-IT-Umgebungen

Mitarbeitermobilität und Hybrid-IT-Modelle gehören in vielen Unternehmen zum Alltag, doch dadurch werden auch viele Workloads, Daten und Ressourcen außerhalb des Unternehmensnetzwerks genutzt und es wird immer schwieriger, diese zu schützen und die nötigen Zugriffskontrollen durchzusetzen.

Aus dem „2020 Zero Trust Progress Report“ geht hervor, dass sich fast ein Drittel der befragten Cybersicherheitsexperten vom Einsatz von Zero Trust in Hybrid-IT-Umgebungen erhebliche Vorteile versprechen.

„Ganz gleich, in welcher Phase der Cloud-Migration sich Unternehmen befinden – alle sollten bei der Verlagerung ihrer Anwendungen und Ressourcen von On-Premises-Umgebungen in öffentliche oder private Clouds zuerst ihren Sicherheitsstatus und ihre Datenschutzanforderungen überprüfen. Beim Übergang zu einer Hybrid-IT-Umgebung kann die Abstimmung des Zero-Trust-Modells auf den Migrationsprozess Unternehmen zu Einsparungen beim Utility-Computing verhelfen und es ihnen ermöglichen, Zero-Trust-Zugriffskontrollen nahtlos und je nach Bedarf einzusetzen“, so Gordon.

Unternehmen nehmen ihre aktuelle Sicherheitsstrategie unter die Lupe

Ergebnisse aus der Studie zeigen, dass ein Viertel der Unternehmen ihre Zugriffskontrollen mit Funktionen für einen softwaredefinierten Netzwerkperimeter (SDP), oder auch Zero-Trust-Netzwerkzugriff (Zero Trust Network Access, ZTNA), ergänzen wollen.

„Unternehmen, die einen Zero-Trust-Ansatz in Erwägung ziehen, sollten nach einer Lösung Ausschau halten, die sich mit einem perimeterbasierten VPN kombinieren lässt. Die dadurch erzielte betriebliche Flexibilität ist besonders für Organisationen und Serviceanbieter wichtig, die sowohl Rechenzentren als auch Multi-Cloud-Umgebungen schützen müssen“, erklärt Gordon.

53 % der Befragten, die an SDP interessiert sind, bräuchten ein für Hybrid-IT-Umgebungen geeignetes Modell und ein Viertel (25 %) würde sich für SaaS (Software-as-a-Service) entscheiden.

Die wichtigsten Ergebnisse im Überblick:

  • 53 % der Studienteilnehmer blicken der Implementierung des Zero-Trust-Modells in ihrem Unternehmen zuversichtlich entgegen, 47 % sind der Meinung, ihnen würden die nötigen Kenntnisse fehlen.
  • Über die Hälfte der Befragten sehen Datenschutz, die Verhinderung von Datenlecks und die Reduzierung von Risiken an Endpunkten, auf IoT-Geräten und durch Insider als wichtigste Motivationen für die Einführung von Zero Trust.
  • Mehr als 40 % nannten die Verwaltung von Zugriffsrechten, den ungeschützten Netzwerkzugang durch Partnerunternehmen, Cyberangriffe, durch die Schatten-IT entstehende Gefahren und risikoanfällige Mobil- und andere Geräte als größte Herausforderungen beim netzwerkweiten Schutz ihrer Anwendungen und Ressourcen.
  • 45 % haben Sicherheitsbedenken beim Zugriff auf Anwendungen in der öffentlichen Cloud und 43 % beim Einsatz von BYOD-Geräten.
  • Mehr als 70 % der Teilnehmer wollen ihr Identitäts- und Zugriffsmanagement verbessern.
  • 30 % möchten durch eine bessere Nutzererfahrung und optimierte Administrations- und Bereitstellungsverfahren die Verwaltung ihrer Zugriffskontrollen vereinfachen.
  • 53 % der Befragten, die an SDP interessiert sind, würden sich für ein auf Hybrid-IT-Umgebungen abgestimmtes Modell und ein Viertel (25 %) für SaaS (Software-as-a-Service) entscheiden.

In der von Pulse Secure beauftragten und von Cybersecurity Insiders durchgeführten Studie wurden zwischen August 2019 und Januar 2020 über 400 Entscheidungsträger im Bereich Cybersicherheit unter anderem aus dem Finanz- und Gesundheitswesen, den Fertigungs- und High-Tech-Branchen, staatlichen Behörden und dem Bildungssektor befragt. Ziel der Studie war es, die Adoptionsrate von Zero Trust zu prüfen.

Den vollständige Report sollte hier zum Download stehen

www.pulsesecure.net

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

DDoS

DDoS-Attacken in Q4 2019 gegenüber Vorjahr fast verdoppelt

Die Anzahl der durch Kaspersky DDoS Protection blockierten Angriffe im vierten Quartal 2018 macht nur 56 Prozent der im selben Quartal 2019 entdeckten und blockierten Angriffe aus. Mehr als ein Viertel (27,65 Prozent) der Attacken fand dabei am Wochenende…
Offenes Schloss

IT-Schwachstellen nehmen weiter zu und es ist keine Lösung in Sicht

Um kontinuierlich neue Sicherheitslücken ausfindig zu machen, verwenden Sicherheitsunternehmen häufig interne Softwarelösungen, die Informationen aus verschiedenen Datenquellen wie Schwachstellendatenbanken, Newslettern, Foren, sozialen Medien und mehr…
Apps Digital

Apps treiben digitalen Wandel in Europa voran

Gemäß der sechsten Ausgabe des „State of Application Services“ (SOAS) Reports haben 91 Prozent der befragten Unternehmen der EMEA-Region explizite Pläne für die digitale Transformation in Arbeit. Im Vergleich dazu sind es 84 Prozent in den USA und 82 Prozent…
DDoS

DDoS-Report: Steigende Komplexität und Volumen der Attacken

Der Anteil komplexer Multivektor-Attacken ist auf 65 % gestiegen, der größte abgewehrte Angriff erreichte ein Maximum von 724 Gbps, so der Bericht der IT-Sicherheitsexperten.
Businessman Kämpfer

Was ist der beste Schutz vor Sabotage, Diebstahl oder Spionage?

Die deutsche Wirtschaft ist sich einig: Wenn es künftig um den Schutz vor Sabotage, Datendiebstahl oder Spionage geht, braucht es vor allem qualifizierte IT-Sicherheitsspezialisten. Praktisch alle Unternehmen (99 Prozent) sehen dies als geeignete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!