Quote Image

Das Lieferantennetzwerk steigt und damit auch die potentiellen Gefahren, wenn Nutzerprivilegien nicht rollenbasiert zugewiesen werden. Organisationen kommen nicht um die Erkenntnis herum, dass sie Risiken nur durch das Management privilegierter Konten sowie integrierte Technologien und automatisierte Prozesse in den Griff bekommen, die nicht nur Zeit sparen, sondern auch die Visibilität in der gesamten IT-Umgebung erhöhen. Durch Implementierung von Cybersecurity-Policies und -Lösungen erreichen Unternehmen geschäftliche Effizienzgewinne, anstatt Nutzer bei der täglichen Arbeit auszubremsen — so können Organisationen das Privileged-Access-Problem bewältigen.

Morey Haber, CTO/CISO bei BeyondTrust

Speziell mit Blick auf den deutschsprachigen Raum zeigt der aktuelle Report, dass sich Rechtsvorschriften hierzulande stärker auf das Unternehmensverhalten auswirken als in den Vorjahren — wohl auch eine Folge gestiegener Gesetzesanforderungen wie der DSGVO-Vorgaben der EU. Im aktuellen Privileged Access Threat Report geben 54 Prozent der deutschen Firmen an, dass IT-Compliance-Anforderungen bei der Kontrolle von Mitarbeiterzugriffen verstärkt berücksichtigt wurden. Grundsätzlich sind sich 71 Prozent der Firmen darüber einig, dass das Sicherheitsniveau allgemein erhöht werden könnte, wenn der Mitarbeiterzugriff auf Endgeräte reglementiert wäre. Allerdings handelt es sich dabei, schon allein aus Produktivitätsgründen, um keine realistische Option.

Das Internet der Dinge bringt neue Risiken

Der Report beleuchtet auch die sicherheitsrelevanten Auswirkungen neu aufkommender Technologien. Risiken durch das Internet der Dinge beispielsweise bereiten den Sicherheitsprofils größere Sorgen, wobei die Visibilität auf Logins von IoT-Geräten im besonderen Fokus stehen. Drei Viertel der Befragten (76 Prozent) sind zuversichtlich, dass sie wissen, wieviele IoT-Geräte mit den eigenen IT-Systemen vernetzt sind, wobei vier von fünf Umfrageteilnehmer ihren Angaben zufolge auch nachvollziehen können, welche Einwahlvorgänge im einzelnen durchgeführt werden. Gleichzeitig ordnen 57 Prozent der Verantwortlichen BYOD-Initiativen (Bring Your Own Device) im Unternehmen zumindest ein moderates Risiko zu.

Zur Regulierung dieser Risiken wählen viele Unternehmen eine PAM-Lösung (Privileged Access Management), wie der Sicherheitsreport zeigt. Die Umfrageergebnisse bestätigen, dass diese Unternehmen weniger von schweren Sicherheitsverletzungen betroffen sind, die Visibilität im Netzwerk verbessern und mehr Kontrolle erreichen konnten. Im Ergebnis sind 90 Prozent der befragten Organisationen mit vollständig integrierten PAM-Werkzeugen zuversichtlich, spezifische Bedrohungen durch Mitarbeiter mit Benutzerprivilegien erkennen zu können.

Ein kostenloses Exemplar der BeyondTrust-Studie „Privileged Access Threat Report 2019“ steht hier zum Download:

Matt Miller

Content Marketing Manager, BeyondTrust

Matt Miller is a Content Marketing Manager at BeyondTrust. Prior to BeyondTrust, he developed and executed marketing strategies on cyber security and cloud technologies in roles at Accelerite (a business unit of Persistent Systems), WatchGuard Technologies, and Microsoft. Earlier in his career Matt held various roles in IR, marketing, and corporate communications in the biotech / biopharmaceutical industry. His experience and interests traverse cyber security, cloud / virtualization, IoT, economics, information governance, and risk management. He is also an avid homebrewer (working toward his Black Belt in beer) and writer.