Sie sind hier: Startseite » Markt » Studien

Signifikanter Wandel zur Cloud


Studie: Fünf Faktoren für die sichere Einführung von DevOps, Cloud und IoT
82 Prozent der Befragten geben an, dass Privileged Access Management den Wechsel zu Technologien der nächsten Generation erleichtert


BeyondTrust hat die Ergebnisse ihrer Studie "Die Rolle von Privileged Access Management für Technologien der nächsten Generation 2018" bekannt gegeben. Aus der Studie geht hervor, dass 90 Prozent der Großunternehmen mit mindestens einer Next-Generation-Technologie (NGT) wie Cloud, IoT oder KI zu tun haben. Diese Unternehmen sind zwar optimistisch, was den möglichen Geschäftsnutzen dieser Technologien betrifft, haben aber auch Sicherheitsbedenken – 78 Prozent geben an, dass die Sicherheitsrisiken von mäßig bis extrem hoch einschätzen. Einer von fünf Befragten erlebte bereits mindestens fünf Sicherheitsverletzungen, die mit NGTs im Zusammenhang standen. Bei 52 Prozent der Fälle spielten zu umfangreiche Nutzerberechtigungen eine Rolle.

Die IT erlebt gerade spannende Zeiten. Transformative Technologien der nächsten Generation wie Künstliche Intelligenz/maschinelles Lernen und das IoT weisen mit Geschäftsprozessen wie DevOps den Weg in eine leuchtende Zukunft, die operative Effizienz, größere Geschäftsagilität und weniger Kosten verspricht. Diese NGTs haben aber auch eine dunkle Seite – Sicherheitslücken.

BeyondTrust befragte 612 IT-Mitarbeiter in 13 Ländern, um besser zu verstehen, wie Sicherheitsthemen wie PAM die Einführung von NGTs beeinflussen. Die Ergebnisse sind ein Weckruf für alle, die NGTs einsetzen möchten.

DevOps sind Mainstream geworden; KI und IoT dicht auf
Aus der Studie geht ein breites Interesse an NGTs hervor, wobei die Digitale Transformation (DX), DevOps und das IoT die Liste anführen. Die IT-Mitarbeiter sind der Meinung, dass diese NGTs wichtig für ihre Organisationen sind: 63 Prozent geben an, dass die Digitale Transformation (DX) eine gewisse bis zu einer extrem hohen Auswirkung auf ihre Organisation haben wird, gefolgt von DevOps (50 Prozent), KI (42 Prozent) und IoT (40 Prozent).

Signifikanter Wandel zur Cloud
Aus der Studie geht auch hervor, dass der Wechsel zur Cloud an Fahrt aufnimmt. Bei den Befragten befinden sich heute 62 Prozent ihrer Workloads vor Ort, 15 Prozent in der öffentlichen Cloud, 11 Prozent in einer privaten Cloud und 8 Prozent in SaaS-Anwendungen. In den nächsten drei Jahren wird sich dieses Verhältnis voraussichtlich dramatisch verschieben: On-Premise fällt auf 44 Prozent, die öffentliche Cloud springt auf 26 Prozent und die private Cloud und SaaS steigen jeweils auf 15 und 12 Prozent.

Einer von fünf Befragten erlebte mindestens fünf Sicherheitsverletzungen, die mit NGTs im Zusammenhang standen
Bei den NGTs kommt es in alarmierender Häufigkeit zu Sicherheitsverletzungen. 18 Prozent der Befragten erlebten in den letzten 24 Monaten eine Sicherheitsverletzung im Zusammenhang mit NGTs, durch die Daten verloren gingen, 20 Prozent erlebten eine Sicherheitsverletzung, die zu einem Ausfall führte, und 25 Prozent erlebten in diesem Zeitraum Sicherheitsverletzungen, die einen Compliance-Verstoß nach sich zogen. Einer von fünf Befragten erlebte mindestens fünf Sicherheitsverletzungen.

Zu viele Berechtigungen führen zu Sicherheitsverletzungen
Laut der Studie waren mehr als die Hälfte der Vorfälle auf vertrauenswürdige Benutzer zurückzuführen, die unwissentlich Fehler begingen, wobei 13 Prozent der Befragten angaben, dass das „häufig“ oder „ständig“ vorkommt. In 18 Prozent der Fälle stellten vertrauenswürdige Insider Chaos an und in 15 Prozent der Fällen erlangten Outsider Zugriff auf privilegierte Konten und konnten so Anmeldedaten stehlen. In beiden Fällen ist die Ursache bei zu umfangreichen Berechtigungen zu suchen.

Sicherheitsverletzungen sind nicht nur in finanzieller Hinsicht kostspielig für Unternehmen. Sie bezahlen zudem mit verlorener Produktivität, einem geschädigten Ruf, finanziellen Einbußen und gesetzlichen Strafen.

Privileged Access Management kann die Einführung von NGTs erleichtern
Die überwältigende Mehrheit der Befragten war sich einig darin, dass PAM-Funktionen die Sicherheit verbessern und die Einführung von NGTs erleichtern können. Zu den wichtigsten Funktionen zählen Kontrolle und Regelung von privilegierten und gemeinsamen Konten (60 Prozent und 59 Prozent), Erzwingen einer angemessenen Nutzung von Anmeldedaten (59 Prozent) und Erstellen und Erzwingen von sicheren Passwort-Richtlinien (55 Prozent). Tatsächlich wenden 100 Prozent der Befragten mindestens eine PAM-bezogene Best Practice an, um NGT-Probleme durch privilegierten Zugang zu verhindern.

So kann Privileged Access Management die Transformation zu Technologien der nächsten Generation ermöglichen
Wenn Organisationen die Sicherheit von NGTs verbessern und gleichzeitig von ihren Vorteilen profitieren möchten, sollten Sie fünf Best Practices für das Privileged Access Management (PAM) von On-Premise bis zur Cloud umsetzen.

• >> Best Practice 1: Ermitteln und Inventarisieren aller privilegierten Konten und Assets. Organisationen sollten kontinuierlich alles von privilegierten Konten bis hin zu Container-Instanzen und Bibliotheken in physischen, virtuellen und cloudbasierten Umgebungen ermitteln und inventarisieren.

• >> Best Practice 2: Suche nach Schwachstellen und Konfigurations-Compliance. Für DevOps- und Cloud-Anwendungen sollten Organisationen die Container-Instanzen und Bibliotheken online und offline auf ihre Image-Integrität überprüfen.

• >> Best Practice 3: Verwalten von geteilten Geheimnissen und hartcodierten Passwörtern. Die Regelung und Kontrolle von gemeinsamen und privilegierten Konten ist eine der wichtigsten Strategien, um die Auswirkungen von Sicherheitsverletzungen durch NGTs zu begrenzen.

• >> Best Practice 4: Erzwingen der geringsten Privilege und geeigneter Nutzung von Anmeldedaten. Organisationen sollten durch das Erzwingen der geringsten Privilege nur die zwingend notwendigen Berechtigungen an Maschinen und Images vergeben.

• >> Best Practice 5:
Segmentieren von Netzwerken. Der horizontale Schutz von Netzwerken sollte insbesondere bei DevOps auf Zonen beruhen und den Wechsel zwischen Entwicklungs-, QA- und Produktionssystemen abdecken.
(BeyondTrust: ra)

eingetragen: 18.06.18
Newsletterlauf: 28.06.18

BeyondTrust: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Studien

  • KI: Herausforderung für Unternehmen weltweit

    Viva Technology veröffentlicht zum zweiten Mal das "VivaTech Confidence Barometer". Die internationale Management-Umfrage wurde von OpinionWay durchgeführt. Insgesamt betrachten Unternehmen technologischen Fortschritt zunehmend strategisch und die Entscheidungsträger sehen vorrangig in diesem Bereich Investitionsbedarf.

  • Wenig Vertrauen in die Cloud-Sicherheit

    Neuen Daten von SolarWinds zufolge ist weniger als ein Fünftel (18 Prozent) der IT-Experten der Ansicht, dass ihre aktuelle Cloud-Infrastruktur ihre Geschäftsanforderungen erfüllt. Damit zeigt sich beim Wechsel zur Cloud eine große Lücke zwischen Erwartung und Realität.

  • Einsatz von Tools wie der Cloud oder KI

    Der globale Technologieanbieter Zoho hat europäische Unternehmen erneut zu ihren Erfolgen und Herausforderungen bei der digitalen Transformation befragt. Teilnehmer aus Deutschland schnitten diesmal im internationalen Vergleich zwar besser ab - um das volle Potenzial der Digitalisierung auszuschöpfen, besteht aber weiterhin Handlungsbedarf.

  • Integration von KI in Unternehmensprozesse

    Für die tägliche Arbeit nutzen nur 46 Prozent der deutschen Arbeitnehmenden Künstliche Intelligenz (KI) wie Chat GPT oder DeepL. Das zeigt die aktuelle Studie "Cybersicherheit in Zahlen" von der G Data CyberDefense AG, Statista und Brand eins. Dabei bietet der Einsatz von KI für Unternehmen viele Möglichkeiten, um zum Beispiel Prozesse zu automatisieren und dadurch Kosten einzusparen. Künstliche Intelligenz wird die Arbeitswelt in Zukunft entscheidend verändern.

  • Compliance-Risiken angehen

    Sphera hat ihren "Supply Chain Risk Report 2025" veröffentlicht. Dieser Bericht umfasst eine eingehende Analyse der dringendsten Risiken und aufkommenden Chancen, die die globalen Lieferketten verändern. Er bietet Führungskräften aus den Bereichen Beschaffung, Lieferkette und Nachhaltigkeit handlungsrelevante Einblicke, um die komplexen Herausforderungen zu meistern, mit denen sich Unternehmen angesichts neuer gesetzlicher Bestimmungen, wirtschaftlicher Unbeständigkeit und erhöhter ökologischer und sozialer Verantwortung auseinandersetzen müssen.

  • Verbreitung der Cloud-Nutzung in Unternehmen

    Nutanix, Spezialistin für Hybrid Multicloud Computing, hat die Ergebnisse der siebten Ausgabe ihrer jährlichen Studie "Enterprise Cloud Index" (ECI) vorgestellt. Mit der weltweiten Umfrage misst der Anbieter die Verbreitung der Cloud-Nutzung in den Unternehmen. Der diesjährige Bericht liefert Erkenntnisse zu Verbreitung, Investitionsprioritäten und Vorteilen generativer künstlicher Intelligenz (GenAI) und beleuchtet die zentralen Herausforderungen, denen Unternehmen weltweit gegenüberstehen, um die Anforderungen neuer KI-gestützter Workloads zu erfüllen.

  • Fortinet Cloud Security Report

    Die Cloud ist für Unternehmen ein wichtiger Bestandteil bei der digitalen Transformation. Laut des aktuellen State of Cloud Security Report 2025 von Fortinet besteht allerdings eine erhebliche Diskrepanz zwischen Cloud-Adoption und den nötigen Sicherheitskompetenzen in Unternehmen.

  • Reaktion auf Cloud-Herausforderungen

    Neuen Daten von SolarWinds zufolge ist weniger als ein Fünftel (18 Prozent) der IT-Experten der Ansicht, dass ihre aktuelle Cloud-Infrastruktur ihre Geschäftsanforderungen erfüllt. Damit zeigt sich beim Wechsel zur Cloud eine große Lücke zwischen Erwartung und Realität.

  • Starkes Wachstum des Cloud-Native-Marktes

    Auch hierzulande zählt Amazon Web Services (AWS) zu den wichtigsten Anbietern von Public Cloud Services für Geschäftskunden. Dank dessen anhaltend hoher Innovationskraft, etwa bei der Integration von KI-Werkzeugen oder der Anbindung von Edge-Infrastrukturen, wächst die Zahl der IT-Dienstleister, die den US-Hyperscaler als wichtigen Partner nutzen, um die IT-Landschaften ihrer Kunden in bedarfsgerechte und kostenflexible Architekturen zu transformieren. Entsprechend wettbewerbsintensiv stellt sich das aktuelle Marktgeschehen auch in Deutschland dar.

  • Souveräne Cloud als strategischen Schritt

    Broadcom hat neue Forschungsergebnisse von Johan David Michels, Queen Mary University of London, zum Stand der souveränen Cloud in Europa präsentiert. Michels' Bericht mit dem Titel "Sovereign Cloud for Europe", der mit Unterstützung von Broadcom erstellt wurde, zeigt die wachsenden Möglichkeiten für europäische Cloud-Dienstleister auf.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen