Fast ein Jahr läuft mittlerweile die pandemiegetriebene „Realstudie“ über eine breitflächige Umstellung auf mobiles Arbeiten — und die Mehrheit der Leute geht wohl davon aus, dass die alte Normalität nicht mehr zurückkommt, egal wie es weitergeht. In der aktuellen Forrester-Sicherheitsstudie Evolving Privileged Identity Management (PIM) in the Next Normal wurde (im Auftrag von BeyondTrust) deshalb untersucht, welche Auswirkungen die großflächige und coronabedingte Umstellung auf Homeoffice-Strukturen für die IT-Sicherheit hat. Die Studie basiert auf einer Umfrage unter 320 IT- und Sicherheitsverantwortlichen in Europa, Asien und den USA.
In diesem Blogbeitrag werden einige wichtige Ergebnisse und Empfehlungen aus der Studie aufgegriffen.
Schutz für heute und darüber hinaus
Die Pandemie setzt IT-Organisationen weltweit unter starken Druck, ihren Mitarbeitern und Lieferanten schnellstmöglich Remote-Arbeitszugänge zu ermöglichen. Der enorme Zeitdruck führt oft zu übereilten Notlösungen, die gefährliche Sicherheitsrisiken nach sich ziehen. Cyber-Angreifer profitieren von solchen Versäumnissen. Sie verwenden wirksame Methoden, um unsichere Remote-Access-Verbindungen, BYOD-Initiativen und wenig erprobte oder nicht gehärtete IT-Werkzeuge auszunutzen, die von Mitarbeitern im Homeoffice eingesetzt werden.
Es überrascht also nicht, dass 83 Prozent der befragten Entscheidungsträger von einem Anstieg der Sicherheitsvorfälle bei Remote-Mitarbeitern berichten. Spätestens die spektakulären Solar-Winds-Angriffe führten Ende 2020 vor Augen, wie verheerend sich Cyberattacken auswirken und welche Tragweite sie auf Jahre hinaus haben können. Schon vor der Pandemie wurden immer mehr IT-Umgebungen auf dezentrale Strukturen umgestellt, die schwerer zu schützen sind und neue Angriffsvektoren öffnen. Auch nach dem Abklingen der COVID-19-Pandemie wird Fernarbeit ein fester Bestandteil vieler Organisationen sein — Netzwerksicherheit bleibt also ein Dauerthema. IT- und Sicherheitsentscheider schätzen, dass 42% der Arbeitnehmer dauerhaft von zuhause aus tätig sein werden, auch wenn zwei Drittel sich noch nicht gut darauf vorbereitet sehen. Die professionelle Vorbereitung auf eine wachsende Belegschaft an Heimarbeitern steht für die Befragten daher im Jahr 2021 ganz oben auf ihrer persönlichen Prioritätsliste.
COVID-19 und die neue Normalität: Der Bedarf an PIM-Lösungen steigt
Vor der Pandemie schätzte Forrester, dass privilegierte Zugangsdaten bei mindestens 80 % der Datenschutzverletzungen beteiligt waren. In der Studie heißt es: „Die Angriffsfläche bei privilegierten Zugriffen hat sich durch die Zunahme von Fernarbeit vergrößert; ein Hauptziel von Organisationen muss sein, diese Gefahr wieder zu verringern.“
Generell besteht die Herausforderung darin, dass viele von Heimarbeitern eingesetzte Remote-Access-Technologien – ob von eigenen Mitarbeitern oder Drittanbietern – keinen angemessenen Schutz bieten. In der Studie von Forrester Consulting heißt es: „Die Abhängigkeit von Perimeter-basierter Netzwerksicherheit und älteren Remote-Technologien wie VPN für den Remotezugriff bietet Mitarbeitern – und den Apps, Daten und der Infrastruktur, die sie verwenden – nicht die granulare Sicherheit bei digitalen Identitäten, die für den ortsunabhängigen Einsatz erforderlich ist.“ Darüber hinaus kann die Verwendung von Technologien wie VPN im Rahmen von BYOD-Initiativen und Heimnetzwerken auch zu Compliance- und Sicherheitsproblemen führen.
Mit Blick auf Privileged Identity Management sagen die befragten IT- und Sicherheitsentscheider:
- Die größte PIM-Herausforderung ist die starke Zunahme von Benutzern, die privilegierte Zugriffsrechte benötigen.
- Organisationen werden in den nächsten beiden Jahren mehr privilegierte Sitzungen haben (76%)
- Die Zunahme privilegierter Nutzer resultiert aus dem wachsenden Einsatz von Remote-Access-Strukturen (60%)
- PIM spielt eine entscheidende Rolle beim Schutz von Remote-Mitarbeitern (91%)
- In den nächsten beiden Jahren wird in ihrer Organisation mehr in PIM investiert (86%)
Während Organisationen die zentrale Rolle von Privilege Management überwiegend (91%) bei der Absicherung von Remote-Mitarbeitern und Unternehmen erkennen und dafür höhere Investitionen (86%) einplanen, geben nur zwei Prozent der Entscheidungsträger an, dass sie derzeit über eine ausgereifte, ganzheitliche PIM-Implementierung verfügen. Nur 37% beispielsweise setzen eine IT-Managementlösung zur bedarfsgerechten Erhöhung und Zuweisung von Nutzerprivilegien ein, die eine wesentliche Komponente bei der Umsetzung von Best-Practice-Sicherheitsempfehlungen und Least-Privilege-Strategien ist.
Die Sicherheits- und Compliance-Vorteile des Berechtigungsmanagements sind mittlerweile gut bekannt, aber auf die produktivitätssteigernden Vorteile trifft das weniger zu. Interessant ist, dass die Umfrageteilnehmer gerade Effizienzgewinne bei der IT-Verwaltung als den größten Vorteil von PIM nannten — noch höher bewertet als die Verbesserung der Sicherheit. Synergien beim Betrieb von IT-Systemen und ein verbessertes Nutzererlebnis werden auf der Vorteilsskala ebenfalls hoch eingestuft.
Von unseren Kunden wissen wir, wie wichtig ihnen die produktivitätssteigernden Vorteile des Berechtigungsmanagements sind, auch wenn das für Organisationen überraschend sein mag, die sich noch nicht lange mit dem Thema beschäftigen. Die Fähigkeit, das Privilegienmanagement (durch IT-Asset-Erkennung/Onboarding, Rotation von Zugangsdaten, Just-in-Time-Zugriff, Erhöhung/Zuteilung von Berechtigungen, AD-Bridging und mehr) automatisieren zu können und Cyberrisiken durch Integrationen wie ITSM, IAM oder SIEM minimieren zu können, verringert die Zahl der IT-Support-Tickets und hilft Ihrer IT-Abteilung sowie anderen Benutzern gleichermaßen, produktiver zu arbeiten.
Auf der anderen Seite bemerkt Forrester Consulting am Ende der Studie, dass unausgereifte und lückenhafte PIM-Praktiken die Fähigkeit von Organisationen einschränken können, ihre digitale Transformationsprozesse anzupassen. Der vollständige Report steht unter beyondtrust.com/next-normal zum Download bereit.
Mehr über BeyondTrust
BeyondTrusts Strategie für Universal Privilege Management zielt auf den Schutz aller privilegierten Nutzer, Sitzungen und IT-Assets. Unser ganzheitlicher Ansatz verringert die Angriffsfläche, unterbindet Network Lateral Movement und schützt gegen unterschiedlichste Angriffe — von innen, außen, Menschen, Malware oder Maschinen. BeyondTrust sichert Passwörter, Endpunkte und Fernzugriffe, so dass Organisationen die Visibilität und Kontrolle behalten, um Risiken zu vermeiden, IT-Compliance-Vorgaben einzuhalten und die Leistungsfähigkeit im Unternehmen hochzuhalten. Unsere Produkte stellen Nutzern die benötigten Zugriffsrechte für einen festgelegten Zeitraum zur Verfügung, und schaffen so eine reibungslose Nutzererfahrung sowie hohe Produktivität.
Erfahren Sie mehr und nehmen Sie gleich mit uns Kontakt auf.

Matt Miller, Content Marketing Manager, BeyondTrust
Matt Miller is a Content Marketing Manager at BeyondTrust. Prior to BeyondTrust, he developed and executed marketing strategies on cyber security and cloud technologies in roles at Accelerite (a business unit of Persistent Systems), WatchGuard Technologies, and Microsoft. Earlier in his career Matt held various roles in IR, marketing, and corporate communications in the biotech / biopharmaceutical industry. His experience and interests traverse cyber security, cloud / virtualization, IoT, economics, information governance, and risk management. He is also an avid homebrewer (working toward his Black Belt in beer) and writer.