- Anzeige -


Sie sind hier: Startseite » Markt » Studien

Signifikanter Wandel zur Cloud


Studie: Fünf Faktoren für die sichere Einführung von DevOps, Cloud und IoT
82 Prozent der Befragten geben an, dass Privileged Access Management den Wechsel zu Technologien der nächsten Generation erleichtert

- Anzeigen -





BeyondTrust hat die Ergebnisse ihrer Studie "Die Rolle von Privileged Access Management für Technologien der nächsten Generation 2018" bekannt gegeben. Aus der Studie geht hervor, dass 90 Prozent der Großunternehmen mit mindestens einer Next-Generation-Technologie (NGT) wie Cloud, IoT oder KI zu tun haben. Diese Unternehmen sind zwar optimistisch, was den möglichen Geschäftsnutzen dieser Technologien betrifft, haben aber auch Sicherheitsbedenken – 78 Prozent geben an, dass die Sicherheitsrisiken von mäßig bis extrem hoch einschätzen. Einer von fünf Befragten erlebte bereits mindestens fünf Sicherheitsverletzungen, die mit NGTs im Zusammenhang standen. Bei 52 Prozent der Fälle spielten zu umfangreiche Nutzerberechtigungen eine Rolle.

Die IT erlebt gerade spannende Zeiten. Transformative Technologien der nächsten Generation wie Künstliche Intelligenz/maschinelles Lernen und das IoT weisen mit Geschäftsprozessen wie DevOps den Weg in eine leuchtende Zukunft, die operative Effizienz, größere Geschäftsagilität und weniger Kosten verspricht. Diese NGTs haben aber auch eine dunkle Seite – Sicherheitslücken.

BeyondTrust befragte 612 IT-Mitarbeiter in 13 Ländern, um besser zu verstehen, wie Sicherheitsthemen wie PAM die Einführung von NGTs beeinflussen. Die Ergebnisse sind ein Weckruf für alle, die NGTs einsetzen möchten.

DevOps sind Mainstream geworden; KI und IoT dicht auf
Aus der Studie geht ein breites Interesse an NGTs hervor, wobei die Digitale Transformation (DX), DevOps und das IoT die Liste anführen. Die IT-Mitarbeiter sind der Meinung, dass diese NGTs wichtig für ihre Organisationen sind: 63 Prozent geben an, dass die Digitale Transformation (DX) eine gewisse bis zu einer extrem hohen Auswirkung auf ihre Organisation haben wird, gefolgt von DevOps (50 Prozent), KI (42 Prozent) und IoT (40 Prozent).

Signifikanter Wandel zur Cloud
Aus der Studie geht auch hervor, dass der Wechsel zur Cloud an Fahrt aufnimmt. Bei den Befragten befinden sich heute 62 Prozent ihrer Workloads vor Ort, 15 Prozent in der öffentlichen Cloud, 11 Prozent in einer privaten Cloud und 8 Prozent in SaaS-Anwendungen. In den nächsten drei Jahren wird sich dieses Verhältnis voraussichtlich dramatisch verschieben: On-Premise fällt auf 44 Prozent, die öffentliche Cloud springt auf 26 Prozent und die private Cloud und SaaS steigen jeweils auf 15 und 12 Prozent.

Einer von fünf Befragten erlebte mindestens fünf Sicherheitsverletzungen, die mit NGTs im Zusammenhang standen
Bei den NGTs kommt es in alarmierender Häufigkeit zu Sicherheitsverletzungen. 18 Prozent der Befragten erlebten in den letzten 24 Monaten eine Sicherheitsverletzung im Zusammenhang mit NGTs, durch die Daten verloren gingen, 20 Prozent erlebten eine Sicherheitsverletzung, die zu einem Ausfall führte, und 25 Prozent erlebten in diesem Zeitraum Sicherheitsverletzungen, die einen Compliance-Verstoß nach sich zogen. Einer von fünf Befragten erlebte mindestens fünf Sicherheitsverletzungen.

Zu viele Berechtigungen führen zu Sicherheitsverletzungen
Laut der Studie waren mehr als die Hälfte der Vorfälle auf vertrauenswürdige Benutzer zurückzuführen, die unwissentlich Fehler begingen, wobei 13 Prozent der Befragten angaben, dass das „häufig“ oder „ständig“ vorkommt. In 18 Prozent der Fälle stellten vertrauenswürdige Insider Chaos an und in 15 Prozent der Fällen erlangten Outsider Zugriff auf privilegierte Konten und konnten so Anmeldedaten stehlen. In beiden Fällen ist die Ursache bei zu umfangreichen Berechtigungen zu suchen.

Sicherheitsverletzungen sind nicht nur in finanzieller Hinsicht kostspielig für Unternehmen. Sie bezahlen zudem mit verlorener Produktivität, einem geschädigten Ruf, finanziellen Einbußen und gesetzlichen Strafen.

Privileged Access Management kann die Einführung von NGTs erleichtern
Die überwältigende Mehrheit der Befragten war sich einig darin, dass PAM-Funktionen die Sicherheit verbessern und die Einführung von NGTs erleichtern können. Zu den wichtigsten Funktionen zählen Kontrolle und Regelung von privilegierten und gemeinsamen Konten (60 Prozent und 59 Prozent), Erzwingen einer angemessenen Nutzung von Anmeldedaten (59 Prozent) und Erstellen und Erzwingen von sicheren Passwort-Richtlinien (55 Prozent). Tatsächlich wenden 100 Prozent der Befragten mindestens eine PAM-bezogene Best Practice an, um NGT-Probleme durch privilegierten Zugang zu verhindern.

So kann Privileged Access Management die Transformation zu Technologien der nächsten Generation ermöglichen
Wenn Organisationen die Sicherheit von NGTs verbessern und gleichzeitig von ihren Vorteilen profitieren möchten, sollten Sie fünf Best Practices für das Privileged Access Management (PAM) von On-Premise bis zur Cloud umsetzen.

• >> Best Practice 1: Ermitteln und Inventarisieren aller privilegierten Konten und Assets. Organisationen sollten kontinuierlich alles von privilegierten Konten bis hin zu Container-Instanzen und Bibliotheken in physischen, virtuellen und cloudbasierten Umgebungen ermitteln und inventarisieren.

• >> Best Practice 2: Suche nach Schwachstellen und Konfigurations-Compliance. Für DevOps- und Cloud-Anwendungen sollten Organisationen die Container-Instanzen und Bibliotheken online und offline auf ihre Image-Integrität überprüfen.

• >> Best Practice 3: Verwalten von geteilten Geheimnissen und hartcodierten Passwörtern. Die Regelung und Kontrolle von gemeinsamen und privilegierten Konten ist eine der wichtigsten Strategien, um die Auswirkungen von Sicherheitsverletzungen durch NGTs zu begrenzen.

• >> Best Practice 4: Erzwingen der geringsten Privilege und geeigneter Nutzung von Anmeldedaten. Organisationen sollten durch das Erzwingen der geringsten Privilege nur die zwingend notwendigen Berechtigungen an Maschinen und Images vergeben.

• >> Best Practice 5:
Segmentieren von Netzwerken. Der horizontale Schutz von Netzwerken sollte insbesondere bei DevOps auf Zonen beruhen und den Wechsel zwischen Entwicklungs-, QA- und Produktionssystemen abdecken.
(BeyondTrust: ra)

eingetragen: 18.06.18
Newsletterlauf: 28.06.18

BeyondTrust: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Studien

  • Zwei von drei Unternehmen nutzen Cloud Computing

    Cloud Computing hat sich etabliert: Im Jahr 2017 nutzten zwei Drittel aller Unternehmen (66 Prozent) Rechenleistungen aus der Cloud. Im Vergleich zum Vorjahr wuchs der Anteil der Nutzer auf dem erreichten hohen Niveau damit sehr leicht (2016: 65 Prozent). Das ist das Ergebnis einer repräsentativen Umfrage von Bitkom Research im Auftrag der KPMG AG unter 557 Unternehmen ab 20 Mitarbeitern in Deutschland. Danach plant oder diskutiert jedes fünfte Unternehmen (21 Prozent) den Cloud-Einsatz, für weitere 13 Prozent ist dies hingegen kein Thema. "Cloud Computing hilft Unternehmen jeder Größenordnung, die Herausforderungen der digitalen Transformation zu meistern. Diese Erkenntnis hat sich durchgesetzt", sagte Dr. Axel Pols, Geschäftsführer von Bitkom Research bei der Vorstellung der Studienergebnisse im Rahmen der CeBIT.

  • Großanbieter drängen in den SDN-Markt

    Die großen Telekommunikations- und Infrastruktur-Anbieter erschließen zunehmend das Geschäft mit Software-Defined Networking (SDN). In den vergangenen zwölf Monaten haben sie erkennbar damit begonnen, klassische Netzwerktechnologien durch SDN-Lösungen und -Services zu ersetzen. Dies meldet der neue große Anbietervergleich "ISG Provider Lens Germany 2018 - Software-Defined Networking and Services" des IT-Marktforschungs- und Beratungshauses ISG Information Services Group. In ihrer dritten Auflage stellt die ISG-Studie fest, dass die großen Anbieter ihre Managed WAN Services auf SDN umstellen. Insgesamt hat ISG in der Studie rund 60 Anbieter bewertet.

  • PaaS-Nutzung mit ungebremstem Wachstum

    Mit wachsender Dynamik nutzen Unternehmen unterschiedliche cloudnative Technologien nebeneinander, um sowohl neue cloudnative Anwendungen zu entwickeln als auch herkömmliche Anwendungen einem Refactoring zu unterziehen. Dies geht aus dem jüngsten Bericht hervor, der heute von der Cloud Foundry Foundation, dem Anbieter der weltweit meist verbreiteten und auf Open Source basierenden Cloud Computing-Technologien, veröffentlicht wurde.

  • Cloud Computing heizt Colocation-Boom an

    Auch in den vergangenen zwölf Monaten zog die Nachfrage nach Colocation-Rechenzentren weiter kräftig an. Dadurch verzeichnen nicht nur die etablierten Anbieter hohe Wachstumsraten. Auch kleinere und regionale Anbieter drängen zunehmend erfolgreich auf den Markt. Deshalb hat der neue große Anbietervergleich "ISG Provider Lens Germany 2018 - Infrastructure & Datacenter/Private Cloud" den Colocation-Markt wegen dieser schnell zunehmenden Anbietervielfalt erstmals in zwei unterschiedliche Segmente aufgeteilt. Die Studie des IT-Marktforschungs- und Beratungshauses ISG Information Services Group bewertet die kleineren Colocation-Anbieter nun im "Mid-Market"-Segment und die großen Provider unter "Large Accounts".

  • IoT, Big Data und KI erobern den Arbeitsplatz

    Trendtechnologien verändern die industrielle Produktion und den Service. Doch auch innerhalb der Unternehmen findet ein Umbruch statt: Neue Technologien und digitale Formen der Kommunikation und Zusammenarbeit lösen analoge erstmals ab. Das zeigt die Deutsche Social Collaboration Studie 2018. Bereits jetzt setzt über ein Drittel der deutschen Unternehmen Big Data / Data Analytics am Arbeitsplatz ein. Auch zukünftig werden Big Data und IoT die größten Auswirkungen auf die Arbeitswelt haben. Künstliche Intelligenz stößt auf Interesse, noch liegen die meisten Use Cases aber in der Automatisierung.

  • Stärker auf kundenorientierte Aktivitäten achten

    Produzierende Unternehmen müssen Industrie 4.0-Prinzipien wie Interoperabilität, Transparenz und Dezentralisierung stärker einsetzen, um Beziehungen zu Kunden, Lieferanten und Distributoren zu verbessern. Das zeigt eine aktuelle Studie von Oracle. Für die Studie hat Oracle 700 Führungskräfte aus Fertigungsunternehmen in China, Deutschland, Frankreich, Großbritannien, den Niederlanden, der Schweiz und den Vereinigten Arabischen Emiraten befragt. Nur ein Drittel der Unternehmen setzt Industrie 4.0-Technologie bisher ein, um alle Datensilos über die gesamte Wertschöpfungskette hinweg aufzubrechen. Lediglich 40 Prozent haben einen offenen Datenaustausch mit Lieferanten und Distributoren. Weniger als die Hälfte der Befragten verfügen über integrierte Kundendaten für ihre Entscheidungsprozesse, und nur 45 Prozent über integrierte Lieferanten- und Händlerdaten.

  • Signifikanter Wandel zur Cloud

    BeyondTrust hat die Ergebnisse ihrer Studie "Die Rolle von Privileged Access Management für Technologien der nächsten Generation 2018" bekannt gegeben. Aus der Studie geht hervor, dass 90 Prozent der Großunternehmen mit mindestens einer Next-Generation-Technologie (NGT) wie Cloud, IoT oder KI zu tun haben. Diese Unternehmen sind zwar optimistisch, was den möglichen Geschäftsnutzen dieser Technologien betrifft, haben aber auch Sicherheitsbedenken - 78 Prozent geben an, dass die Sicherheitsrisiken von mäßig bis extrem hoch einschätzen. Einer von fünf Befragten erlebte bereits mindestens fünf Sicherheitsverletzungen, die mit NGTs im Zusammenhang standen. Bei 52 Prozent der Fälle spielten zu umfangreiche Nutzerberechtigungen eine Rolle.

  • Report: Cloud-Technologie ist neuer Standard

    Der neue "Cloud Adoption Report 2018" von CASB-Anbieter Bitglass bestätigt, was sich bereits deutlich in der Geschäftswelt abzeichnet - die Nutzung von Cloud Computing-Technologien hat sich in Unternehmen als gängige Praxis etabliert. Weltweit liegt die Einführung inzwischen bei 81 Prozent, eine Steigerung von 37 Prozent seit 2016, so die Ergebnisse der mittlerweile vierten Studie dieser Art, die den Einsatz von Cloud-Anwendungen in 135.000 Unternehmen weltweit untersucht. Gegenüber den Studienergebnissen aus 2014 (24 Prozent) entspricht dies sogar einer Steigerung von 238 Prozent.

  • Einsatz verschiedener Cloud-Anwendungen

    Freudenberg IT (FIT) und das Analystenhaus PAC haben eine neue Research Note herausgegeben, die sich mit den Herausforderungen für Unternehmen bei der Integration verschiedener Cloud Services befasst. Die Studie thematisiert zudem, welche Rolle Plattformen zur Cloud-Integration (Integration Platform-as-a-Service, iPaaS) dabei spielen, gibt Empfehlungen und beleuchtet den aktuellen Status quo der Cloud-Nutzung sowie die Stolpersteine bei der Cloud-Integration. Eine zentrale Erkenntnis: Der Integrationsaufwand von Cloud Services ist höher, als viele denken. Cloud Computing-Services erfreuen sich großer Beliebtheit - sie lassen sich schnell in Betrieb nehmen und unterstützen eine Vielzahl an Webtechnologien. Mit Cloud-Services ergänzen Firmen ihre bestehenden, im eigenen Hause betriebenen IT-Umgebungen.

  • Report: Cloud-Technologie ist neuer Standard

    Der neue "Cloud Adoption Report 2018" von CASB-Anbieter Bitglass bestätigt, was sich bereits deutlich in der Geschäftswelt abzeichnet - die Nutzung von Cloud-Technologien hat sich in Unternehmen als gängige Praxis etabliert. Weltweit liegt die Einführung inzwischen bei 81 Prozent, eine Steigerung von 37 Prozent seit 2016, so die Ergebnisse der mittlerweile vierten Studie dieser Art, die den Einsatz von Cloud Computing-Anwendungen in 135.000 Unternehmen weltweit untersucht. Gegenüber den Studienergebnissen aus 2014 (24 Prozent) entspricht dies sogar einer Steigerung von 238 Prozent.