Sie sind hier: Startseite » Markt » Studien

Signifikanter Wandel zur Cloud


Studie: Fünf Faktoren für die sichere Einführung von DevOps, Cloud und IoT
82 Prozent der Befragten geben an, dass Privileged Access Management den Wechsel zu Technologien der nächsten Generation erleichtert


BeyondTrust hat die Ergebnisse ihrer Studie "Die Rolle von Privileged Access Management für Technologien der nächsten Generation 2018" bekannt gegeben. Aus der Studie geht hervor, dass 90 Prozent der Großunternehmen mit mindestens einer Next-Generation-Technologie (NGT) wie Cloud, IoT oder KI zu tun haben. Diese Unternehmen sind zwar optimistisch, was den möglichen Geschäftsnutzen dieser Technologien betrifft, haben aber auch Sicherheitsbedenken – 78 Prozent geben an, dass die Sicherheitsrisiken von mäßig bis extrem hoch einschätzen. Einer von fünf Befragten erlebte bereits mindestens fünf Sicherheitsverletzungen, die mit NGTs im Zusammenhang standen. Bei 52 Prozent der Fälle spielten zu umfangreiche Nutzerberechtigungen eine Rolle.

Die IT erlebt gerade spannende Zeiten. Transformative Technologien der nächsten Generation wie Künstliche Intelligenz/maschinelles Lernen und das IoT weisen mit Geschäftsprozessen wie DevOps den Weg in eine leuchtende Zukunft, die operative Effizienz, größere Geschäftsagilität und weniger Kosten verspricht. Diese NGTs haben aber auch eine dunkle Seite – Sicherheitslücken.

BeyondTrust befragte 612 IT-Mitarbeiter in 13 Ländern, um besser zu verstehen, wie Sicherheitsthemen wie PAM die Einführung von NGTs beeinflussen. Die Ergebnisse sind ein Weckruf für alle, die NGTs einsetzen möchten.

DevOps sind Mainstream geworden; KI und IoT dicht auf
Aus der Studie geht ein breites Interesse an NGTs hervor, wobei die Digitale Transformation (DX), DevOps und das IoT die Liste anführen. Die IT-Mitarbeiter sind der Meinung, dass diese NGTs wichtig für ihre Organisationen sind: 63 Prozent geben an, dass die Digitale Transformation (DX) eine gewisse bis zu einer extrem hohen Auswirkung auf ihre Organisation haben wird, gefolgt von DevOps (50 Prozent), KI (42 Prozent) und IoT (40 Prozent).

Signifikanter Wandel zur Cloud
Aus der Studie geht auch hervor, dass der Wechsel zur Cloud an Fahrt aufnimmt. Bei den Befragten befinden sich heute 62 Prozent ihrer Workloads vor Ort, 15 Prozent in der öffentlichen Cloud, 11 Prozent in einer privaten Cloud und 8 Prozent in SaaS-Anwendungen. In den nächsten drei Jahren wird sich dieses Verhältnis voraussichtlich dramatisch verschieben: On-Premise fällt auf 44 Prozent, die öffentliche Cloud springt auf 26 Prozent und die private Cloud und SaaS steigen jeweils auf 15 und 12 Prozent.

Einer von fünf Befragten erlebte mindestens fünf Sicherheitsverletzungen, die mit NGTs im Zusammenhang standen
Bei den NGTs kommt es in alarmierender Häufigkeit zu Sicherheitsverletzungen. 18 Prozent der Befragten erlebten in den letzten 24 Monaten eine Sicherheitsverletzung im Zusammenhang mit NGTs, durch die Daten verloren gingen, 20 Prozent erlebten eine Sicherheitsverletzung, die zu einem Ausfall führte, und 25 Prozent erlebten in diesem Zeitraum Sicherheitsverletzungen, die einen Compliance-Verstoß nach sich zogen. Einer von fünf Befragten erlebte mindestens fünf Sicherheitsverletzungen.

Zu viele Berechtigungen führen zu Sicherheitsverletzungen
Laut der Studie waren mehr als die Hälfte der Vorfälle auf vertrauenswürdige Benutzer zurückzuführen, die unwissentlich Fehler begingen, wobei 13 Prozent der Befragten angaben, dass das „häufig“ oder „ständig“ vorkommt. In 18 Prozent der Fälle stellten vertrauenswürdige Insider Chaos an und in 15 Prozent der Fällen erlangten Outsider Zugriff auf privilegierte Konten und konnten so Anmeldedaten stehlen. In beiden Fällen ist die Ursache bei zu umfangreichen Berechtigungen zu suchen.

Sicherheitsverletzungen sind nicht nur in finanzieller Hinsicht kostspielig für Unternehmen. Sie bezahlen zudem mit verlorener Produktivität, einem geschädigten Ruf, finanziellen Einbußen und gesetzlichen Strafen.

Privileged Access Management kann die Einführung von NGTs erleichtern
Die überwältigende Mehrheit der Befragten war sich einig darin, dass PAM-Funktionen die Sicherheit verbessern und die Einführung von NGTs erleichtern können. Zu den wichtigsten Funktionen zählen Kontrolle und Regelung von privilegierten und gemeinsamen Konten (60 Prozent und 59 Prozent), Erzwingen einer angemessenen Nutzung von Anmeldedaten (59 Prozent) und Erstellen und Erzwingen von sicheren Passwort-Richtlinien (55 Prozent). Tatsächlich wenden 100 Prozent der Befragten mindestens eine PAM-bezogene Best Practice an, um NGT-Probleme durch privilegierten Zugang zu verhindern.

So kann Privileged Access Management die Transformation zu Technologien der nächsten Generation ermöglichen
Wenn Organisationen die Sicherheit von NGTs verbessern und gleichzeitig von ihren Vorteilen profitieren möchten, sollten Sie fünf Best Practices für das Privileged Access Management (PAM) von On-Premise bis zur Cloud umsetzen.

• >> Best Practice 1: Ermitteln und Inventarisieren aller privilegierten Konten und Assets. Organisationen sollten kontinuierlich alles von privilegierten Konten bis hin zu Container-Instanzen und Bibliotheken in physischen, virtuellen und cloudbasierten Umgebungen ermitteln und inventarisieren.

• >> Best Practice 2: Suche nach Schwachstellen und Konfigurations-Compliance. Für DevOps- und Cloud-Anwendungen sollten Organisationen die Container-Instanzen und Bibliotheken online und offline auf ihre Image-Integrität überprüfen.

• >> Best Practice 3: Verwalten von geteilten Geheimnissen und hartcodierten Passwörtern. Die Regelung und Kontrolle von gemeinsamen und privilegierten Konten ist eine der wichtigsten Strategien, um die Auswirkungen von Sicherheitsverletzungen durch NGTs zu begrenzen.

• >> Best Practice 4: Erzwingen der geringsten Privilege und geeigneter Nutzung von Anmeldedaten. Organisationen sollten durch das Erzwingen der geringsten Privilege nur die zwingend notwendigen Berechtigungen an Maschinen und Images vergeben.

• >> Best Practice 5:
Segmentieren von Netzwerken. Der horizontale Schutz von Netzwerken sollte insbesondere bei DevOps auf Zonen beruhen und den Wechsel zwischen Entwicklungs-, QA- und Produktionssystemen abdecken.
(BeyondTrust: ra)

eingetragen: 18.06.18
Newsletterlauf: 28.06.18

BeyondTrust: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Risiken im Zusammenhang mit KI kaum versichert

    Künstliche Intelligenz (KI) ist längst in deutschen Unternehmen im Dienstleistungssektor voll angekommen - das zeigt eine aktuelle Umfrage zu Nutzung, Chancen und Risiken von KI, die im Auftrag von Hiscox durchgeführt wurde. Befragt wurden Anwendende sowie (Mit-) Entscheider über den Einsatz von KI.

  • Investitionen beginnen sich auszuzahlen

    Rockwell Automation hat die deutschen Ergebnisse ihres 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in generative KI tätigt, aber immer noch mit Herausforderungen wie ungleichmäßiger Personalentwicklung und unzureichend genutzten Daten zu kämpfen hat.

  • Verständnis von systemischen Cyberrisiken

    CyberCube und Munich Re, Anbieterin in ihren jeweiligen Gebieten, Modellierung und Rück-Versicherung, haben die wesentlichen Ergebnisse einer gemeinsamen Umfrage veröffentlicht. Gegenstand waren schwerwiegende Cyber-Kumulereignisse und die relative Widerstandsfähigkeit von Unternehmen gegenüber systemischen Ereignissen aufgrund wirksamer Maßnahmen zur Risikominderung.

  • Warum Echtzeitdaten für KI entscheidend sind

    Daten waren für Unternehmen schon immer wichtig, das ist nichts Neues. Was sich jedoch verändert hat, ist die Geschwindigkeit, mit der sie verarbeitet werden müssen. Herkömmliche Datenarchitekturen stoßen zunehmend an ihre Grenzen, insbesondere wenn es darum geht, Entscheidungen auf Basis aktueller Daten in Echtzeit zu treffen.

  • Verantwortung für Datenschutz und Compliance

    Fivetran, Anbieterin für Data Movement, präsentiert eine neue Studie. Sie zeigt: Nicht einmal die Hälfte (49 Prozent) der Technologie-Verantwortlichen in Unternehmen sind der Meinung, ihre derzeitige Datenarchitektur wäre den Anforderungen für den Einsatz von KI gewachsen. Gleichzeitig planen 89 Prozent noch dieses Jahr ihre eigenen Daten für das Training großer Sprachmodelle (LLMs) zu verwenden. Diese Diskrepanz verdeutlicht, wie schnell die Unternehmen den Einsatz von KI vorantreiben, obwohl sie gleichzeitig einräumen, dass ihre Datensysteme dafür noch nicht bereit sind.

  • Hybride oder Cloud-first-Umgebungen sind Standard

    Keeper Security veröffentlichte ihren neuen Insight Report "Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung". Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verlassen, ist die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von Cloud-, Hybrid- und Multi-Vendor-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöht den Bedarf an Lösungen, die sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen können.

  • Priorität für IT-Modernisierung

    Trotz weiterhin knapper IT-Budgets inmitten der Rezession bleibt die digitale Transformation für deutsche Unternehmen ein Top-Thema mit hoher strategischer Priorität. CIOs richten ihre IT-Organisationen weiter auf Effizienz, Resilienz und Innovationsfähigkeit aus - und setzen einen Fokus auf die Themen IT-Modernisierung, Cloud-Transformation, Cyber Security sowie Data & AI. Gleichzeitig fordern Fachkräftemangel, demografischer Wandel sowie Künstliche Intelligenz eine strukturelle Neuausrichtung der IT-Organisation: Bereits heute zeigt sich, dass 69 Prozent der befragten CIOs und IT-Verantwortlichen eine zu langsame Umsetzungsgeschwindigkeit in ihren Unternehmen beklagen, während gleichzeitig mehrere Transformationsfelder wie Kostensenkungsprogramme oder intelligente Automatisierung parallel umgesetzt werden müssen.

  • Schutz vor der nOAuth-Schwachstelle

    Semperis, Anbieterin von KI-gestützter Identitätssicherheit und Cyber-Resilienz, hat neue Forschungsergebnisse über die bekannte nOAuth-Schwachstelle in Entra ID von Microsoft veröffentlicht, die Angreifern mit minimalem Aufwand eine vollständige Kontoübernahme in anfälligen Software-as-a-Service (SaaS)-Anwendungen ermöglicht und für Unternehmen, die auf mandantenübergreifende Entra-Integrationen angewiesen sind, ein schwerwiegendes Risiko darstellt. Eric Woodruff, Chief Identity Architect von Semperis, präsentierte seine Ergebnisse diese Woche auf der Troopers 2025 in Heidelberg.

  • KI und Cloud beflügeln die Software-Umsätze

    Deutschlands Digitalwirtschaft zeigt sich weitgehend krisenfest. Trotz geopolitischer Unsicherheiten und des aktuell schwierigen konjunkturellen Umfelds wachsen die Umsätze und es entstehen neue Jobs. So erwartet der Digitalverband Bitkom im deutschen Markt für IT und Telekommunikation (ITK) 2025 ein Umsatzplus von 4,4 Prozent auf 235,8 Milliarden Euro. Im vergangenen Jahr hatten die ITK-Umsätze um 4,7 Prozent auf 225,9 Milliarden Euro zugelegt.

  • Cloud-Migration wird immer wichtiger

    Geschwindigkeit, Agilität und Resilienz sind entscheidender denn je, jedoch verlassen sich immer noch zu viele Organisationen auf On-Premise-HR- und ERP-Systeme. Das führt zu enormen Kosten. Ergebnisse einer internationalen Studie von Strada zeigen, dass fast zwei von fünf Unternehmen weiterhin Plattformen wie Microsoft Dynamics (20 Prozent) und SAP (19 Prozent) nutzen, obwohl bevorstehende Deadlines für das Support-Ende das Risiko von Störungen deutlich erhöhen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen