Studie

„Leaver“ eine der größten Gefahren für die IT-Sicherheit von deutschen Unternehmen

SailPoint, Anbieter aus dem Bereich Identity Security, stellt heute die Ergebnisse seiner Studie Herausforderungen und Chancen beim Einsatz von Identity Security – der Leaver als Gefahrenquelle“ vor. Die Erhebung entstand in Kooperation mit demAnalystenhaus techconsult GmbH. 

Befragt wurden 100 Entscheider oder stark am Entscheidungsprozess beteiligte Personen zu ihren Einschätzungen bezüglich Identity Security im Unternehmen, Herausforderungen beim Einsatz von Identity Security-Lösungen sowie den für sie größten Gefahren im Bereich IT-Security. Die Teilnehmer gehörten Unternehmen ab 1.000 Mitarbeitern verschiedenster Branchen an und wurden im Erhebungszeitraum März 2021 befragt. 

Anzeige

Zunächst verdeutlicht die Studie, wie allgegenwärtig die Cloud in deutschen Unternehmen bereits ist. 38 Prozent setzen überwiegend auf Cloud-Lösungen, betreiben jedoch einige wichtige kritische Funktionen weiterhin vor Ort, während 18 Prozent nahezu komplett auf die Cloud setzen. Nur 9 Prozent verfolgen derzeit noch eine No-Cloud“-Strategie. Diese Cloud-Übermacht wie auch allgemein die beschleunigte Digitalisierung im Rahmen der Pandemie bietet Arbeitnehmern und Arbeitgebern zahlreiche Vorteile. Auf der anderen Seite aber eröffnen sich nie dagewesene Risiken für die IT-Sicherheit. Immer mehr Applikationen, Cloud-Dienste und neue, strengere Datenschutz- und Compliancebestimmungen machen es IT-Abteilungen schwer, den Überblick zu behalten und die entsprechenden Schnittstellen zum eigenen Unternehmen abzusichern. Fragen wie „Welcher Nutzer hat mit welchen Geräten und welchen Applikationen Zugriff auf welche Unternehmensressourcen und Daten?“ werden im Rahmen der Digitalisierung essentiell wichtig und lassen sich beispielsweise mithilfe einer geeigneten Identity Security-Strategie beantworten.

Doch wie genau sieht die Umsetzung von Identity Security in den Unternehmen aus? Wird eher automatisiert oder noch manuell gearbeitet? Die Ergebnisse sind teilweise ernüchternd. Weniger als die Hälfte (48 Prozent) der Unternehmen gab an, über eine umfangreiche Identitätsstrategie zu verfügen, mit der beispielsweise vollautomatisiert rollenbasierte Zugänge zu Daten und Ressourcen vergeben werden. 42 Prozent der Unternehmen regeln Zugänge für jeden Mitarbeiter individuell und entsprechend ihrer Rolle im Unternehmen. Der Rest verfügt über keine vorab definierten Maßnahmen zur Steuerung von Zugängen und Zugriffsberechtigungen im Unternehmen. 

Wie gehen deutsche Firmen mit personellen Änderungen um?

Die Studie liefert auch Erkenntnisse darüber, wie deutsche Firmen mit personellen Änderungen umgehen – zum Beispiel, wenn sich die Rolle einzelner Mitarbeiter ändert, sie in andere Abteilungen wechseln oder den Betrieb verlassen. Die Kernfrage ist hier: Würden Unternehmen nach vielen Jahren noch wissen, wer mit welchem Gerät Zugang zu welchen Ressourcen hat? „ Auch dieses Problem lässt sich mit einer geeigneten Identity Security- Strategie relativ einfach lösen – beispielsweise dann, wenn geeignete Maßnahmen für das On- und Offboarding von Mitarbeitern implementiert worden sind. Mit solchen Maßnahmen können neuen, wechselnden oder ausscheidenden Mitarbeitern softwaregestützt und voll- automatisiert Zugänge zugewiesen oder entzogen werden. 

Wenn Mitarbeiter das Unternehmen verlassen oder die Abteilung wechseln, findet mehrheitlich noch ein manueller Prozess innerhalb der IT statt um die Rechtevergabe anzupassen. In der Hälfte der Unternehmen wird die IT von den Abteilungen oder dafür vorgesehenen Personen damit beauftragt, die Zugänge entsprechend anzupassen und zu sperren. An dieser Stelle können eklatante Fehler entstehen. Vor allem dann, wenn beispielsweise nicht dokumentiert ist, mit welchen Geräten betroffene Mitarbeiter Zugang zu Unternehmensressourcen haben. Man stelle sich vor, ein Mitarbeiter verlässt das Unternehmen und hat beispielsweise auf Zuruf einst einen Zugang zu bestimmten Cloud-Diensten mit seinem Privathandy erhalten. Hier besteht die Gefahr, dass dieser Mitarbeiter auch lange nach dem Ausscheiden aus dem Unternehmen Zugang zu sensiblen Unternehmensdaten hat. 

Erfreulich ist aus diesem Grund die Erkenntnis, dass bereits 41 Prozent der Firmen das On- und Offboarding von Mitarbeitern softwaregestützt und vollautomatisch abläuft. Dies ist vor allem im Hinblick auf die steigende Anzahl von mobilen und Home Office Arbeitsplätzen, BYOD-Strategien und der damit zusammenhängenden rapide ansteigenden Zahl von Geräten mit Netzwerkzugriff eine Strategie, die ein Maximum an Sicherheit bietet. Leider haben immer noch sieben Prozent der Betriebe keine Regelungen festgelegt oder verlassen sich darauf, dass Mitarbeiter, die das Unternehmen verlassen oder die Abteilung wechseln von sich aus bei der IT die Sperrung ihrer Zugänge beantragen. Ob dies in ausreichendem Maß geschieht, ist zu bezweifeln – vor allem bei Mitarbeitern, die nicht aus freiwilligen Stücken das Unternehmen verlassen. Damit wird nicht nur deutlich, wie viel Gefahr für die IT-Sicherheit eines Unternehmens von den sogenannten „Leavern“ ausgeht, sondern auch wie wichtig es für die Verantwortlichen ist, einen genauen Überblick über erteilte Zugriffsrechte zu behalten. Denn nur so lassen sich diese Risiken erfolgreich minimieren.

Fazit

Damit die Digitalisierung nicht zur Stolperfalle wird, sollten Betriebe dringend die Gefahr der unzureichenden Sicherung von Identitäten erkennen und sich nicht auf manuelle, fehleranfällige Prozesse verlassen. Die Studie verdeutlicht, dass hier noch Nachholbedarf besteht. Es empfiehlt sich für Firmen, auf eine moderne und vollautomatisierte Lösung aus dem Bereich Identity Security zu setzen – denn: Zwar fehlt vielerorts das Know-how für die Umsetzung von Identity Security im Unternehmen, doch mit der Hilfe von auf Identity Security spezialisierten Dienstleistern lässt sich diese auf ein neues Level heben. Mit cloudbasierten Identity-as-a-Service-Lösungen können Unternehmen die gesamte Identity Security in Hände von Experten legen und sind somit für die künftigen Herausforderungen in Sachen IT-Sicherheit gefeiht. 

sailpoint.com/de

techconsult.de

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.