Anzeige

Schranke Tiefgarage

Laut dem Bericht „2020 DACH Region Secure Access“ von IDG Connect und Pulse Secure plant mehr als die Hälfte aller Unternehmen in der DACH-Region, innerhalb der nächsten 18 Monate Zero-Trust-Funktionen zum Schutz vor den zunehmenden Cyberrisiken einzuführen, obwohl weniger als ein Drittel (29 %) die nötigen Kenntnisse zur Abwehr von Angriffen auf Zugriffskontrollen besitzt.

Für den Bericht wurden mehr als 350 Entscheidungsträger in mittelständischen und großen Unternehmen befragt und ein Fünftel der Umfrageteilnehmer stammte aus der DACH-Region. Zu den Umfragethemen gehörten die allgemeine Strategie für die Ausgaben im IT-Bereich, Sicherheitsvorfälle, Kontrolllücken, Betriebskapazität und eingesetzte Technologien.

Die Teilnehmer aus der DACH-Region nannten als gravierendste Folgen von Angriffen auf Zugriffskontrollen „Nichtverfügbarkeit der Anwendung, Ausfall“ (86 %), „Unbefugter Zugriff auf Ressourcen mit privilegierten Zugriffsrechten oder Anmeldedaten von Dienstbenutzern/-konten“ (81 %), „Angriffe auf mobile oder Webanwendungen“ (81 %) und „Malware“ (77 %).

Die Secure-Access-Funktionen „Automatisierung und Aufruf verhaltensbasierter Zugriffskontrollen“ und „Konsistente Zugriffskontrollen in Hybrid-IT-Umgebungen“ haben für Sicherheitsexperten in der DACH-Region höchste Priorität (je 91 %).

Laut der Studie sind sich die meisten Unternehmen (89 %) bewusst, dass sie Nutzer und Geräte nicht ausreichend erfassen können. Daher sollten sie ihre derzeit verwendeten Tools zur Endpunkterkennung genauer überprüfen, zum Beispiel die Netzwerkzugriffskontrolle (Network Access Control, NAC) und andere dynamische Netzwerk-Scanner, um Richtlinien für verknüpfte Geräte zu identifizieren, zu bewerten und durchzusetzen. Dazu gehören auch IoT-Geräte und Geräte in der Schatten-IT.

In Bezug auf Unternehmenstools haben Performance und Skalierbarkeit höchste Priorität, gefolgt von Hybrid-IT-Umgebungen, Support für Endbenutzerplattformen und detaillierten Zugriffsinformationen. Diese Punkte wurden jeweils von 55 % der Umfrageteilnehmer als „Sehr wichtig“ eingestuft. Laut der Studie verwenden Unternehmen in der DACH-Region für jede Zugriffskontrolle zwei bis drei Tools. Dementsprechend gaben auch mehr als drei Viertel der Befragten (77 %) an, die Konsolidierung von Tools und den Einsatz neuer Plattformen und Kompaktlösungen in Betracht zu ziehen.

In Unternehmen mit neueren Secure-Access-Architekturen nimmt das Interesse an SDP-Technologien (Software Defined Perimeter) für den Multi-Cloud-Zugriff deutlich zu. 53 % der Unternehmen planen, innerhalb der nächsten 18 Monate eine SDP-Lösung einzuführen oder zu testen. Mit einem SDP kann eine vertrauenswürdige Verbindung zwischen dem Benutzergerät und der Anwendung mit der Ressource hergestellt werden, sodass ein direkter Zugriff möglich ist. Überraschend war, dass fast ein Drittel der Befragten bisher keine SDP-Implementierung geplant hatte oder die Technologie gar nicht kannte.

In der DACH-Region rechnen 90 % der Umfrageteilnehmer mit einer Steigerung der Ausgaben für Secure-Access-Lösungen innerhalb der nächsten 18 Monate. Die größte Gruppe (34 %) ging von einem Anstieg zwischen 5 und 15 % aus. Mehr als ein Drittel der Befragten lagert einen Teil der Zugriffskontrollen aus. Dieser Trend wird sich in den nächsten Jahren wahrscheinlich fortsetzen und Schätzungen zufolge um bis zu 10 % zunehmen.

Thomas Mammitzsch, Sales Director for Central Europe bei Pulse Secure kommentierte den Bericht folgendermaßen: „Die Zahlen aus der DACH-Region spiegeln die globale Situation wider. Mittelständische und große Unternehmen investieren stärker in Secure-Access-Strategien und suchen nach Lösungen, um diesen Prozess durch die Automatisierung und Konsolidierung von Tools zu straffen und zu vereinfachen. In der Region werden auch andere Maßnahmen ergriffen, zum Beispiel die Nutzung von Managed Services, um den Fachkräftemangel auszugleichen, und höhere Investitionen. Die größere Mobilität der Mitarbeiter und die Zunahme des Homeoffice sind mit neuen Risiken verbunden, sodass der sichere Zugriff bei den IT-Ausgaben stärker berücksichtigt wird.“

Weitere Informationen:

Den vollständigen Bericht können Sie hier herunterladen.

www.pulsesecure.net
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

IAM

Kombination von Digital Risk Protection-Plattform und IAM

ID Agent erweitert seine Digital Risk Protection (DRP)-Plattform mit Passly, eine integrierte Lösung für sicheres Identity- und Access-Management.
Asset Protection

Cyberkriminalität - PAM schützt Assets

Cyberkriminalität hat sich weltweit zu der am häufigsten vorkommenden kriminellen Aktivität entwickelt. Bis 2021 werden die illegalen Erlöse 6 Trilliarden US-Dollar ausmachen. Unternehmen müssen sich deshalb vor dieser ständig wachsenden Bedrohung schützen.
Passwort-Ablösung

Resident Keys: Passwörter und Benutzernamen gehören bald der Vergangenheit an

Viele Nutzer schätzen bereits heute kennwortlose Authentifizierung. Über Touch-ID auf unseren Smartphones ist sie heute schon Realität. Der nächste Schritt in dieser Entwicklung ist die Authentifizierung ohne Benutzernamen.
No Access

Unternehmen scheitern bei der Umsetzung einer Least Privilege-Strategie

Obwohl sie die Bedeutung einer effektiven Least Privileged-Strategie für ihre Cybersicherheit erkannt haben, kämpfen einige Unternehmen nach wie vor mit deren Umsetzung.
Mythen und Fakten

Die vier größten Fehleinschätzungen zum Privileged Access Management

Privileged-Access-Management-Lösungen, die den Zugang zu kritischen Geschäftsinformationen sichern, sind ein elementarer Bestandteil eines effektiven Cyber-Security-Programms. Allerdings gibt es nach wie vor Fehleinschätzungen rund um die Sicherung…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!