Budget & Compliance die größte Hürden
Studie: Sicherheit der Software-Lieferkette stellt das größte Risiko dar
Unternehmen setzen sich vermehrt mit Cloud Native Security auseinander
Aqua Security hat die Ergebnisse der Studie "The State of Cloud Native Security 2023" vorgestellt. Unternehmensvertreter wurden auf der "Cloud Expo Europe" im März zu ihren Ansichten, Strategien und Sorgen bei der Absicherung ihrer Cloud-Native-Umgebung befragt. Der Pionier in Cloud-Native-Security hatte die Umfrage bereits 2022 auf der gleichen Veranstaltung durchgeführt, sodass sich die Ergebnisse vergleichen und Trends ableiten lassen.
Zu den positiven Trends in diesem Jahr gehört, dass sich das Verständnis für die Sicherheitsrisiken der Cloud in den vergangenen zwölf Monaten verbessert hat. So haben nun etwas mehr als ein Drittel der befragten Unternehmen (34 Prozent) eine Cloud-Native-Security-Strategie. Im Jahr zuvor waren es lediglich 21 Prozent. Außerdem stieg die Zahl der Unternehmen, die erkannt haben, dass die Verantwortung für Cloud Native Security sowohl bei den IT-Sicherheits- als auch den DevOps-Teams liegt, von 20 Prozent auf 28 Prozent.
Anzeichen für Fortschritte bei Cloud-Native-Security
Auch das Verständnis und das Bewusstsein für die Herausforderungen bei Cloud-Native-scheinen zugenommen zu haben: 46 Prozent der Befragten kennen heute den Begriff CNAPP (Cloud Native Application Protection Platform), die vom Analystenunternehmen Gartner eingeführte Kategorie für Cloud Native Security – was einem Anstieg von 47 Prozent gegenüber dem Vorjahr entspricht. Gleichzeitig sank die Zahl der Befragten, die ein mangelndes Verständnis als Hindernis für eine erfolgreiche Cloud Native Security-Strategie angaben, im Vergleich zum Vorjahr von 56 Prozent auf 43 Prozent.
Absicherung der Software-Supply-Chain ist Hauptsorge
Die zahlreichen neuen Angriffsvektoren auf die Software-Supply-Chain scheinen Security-Fachleute besonders zu besorgen. Im Vorjahr sahen nur 19 Prozent der Befragten die Sicherheit der Software-Supply-Chain als größtes Sicherheitsrisiko an. Dieser Wert verdoppelte sich in diesem Jahr fast, auf 37 Prozent.
Die Hauptsorge bei der Absicherung der Software-Supply-Chain ist für viele Unternehmen dabei Open-Source. 47 Prozent der Befragten nannte Schwachstellen in Open Source als sehr bedenklich.
Fehlendes Budget und neue Vorschriften sind Hemmschuhe
Hindernisse für eine effektivere Absicherung von Cloud-Native Workloads sehen viele Unternehmensvertreter in begrenztem oder gar komplett fehlendem Budget: So versuchen 39 Prozent der Befragten Cloud Native Security mit limitierten finanziellen Mitteln umzusetzen. Mit 29 Prozent gab ein nicht unerheblicher Teil der Befragten an, dass sie Cloud Native Security für kompliziert oder schwer zu implementieren hielten.
Neue Compliance-Verpflichtungen in Bezug auf die Sicherheit der Software-Supply-Chain, wie zum Beispiel die Executive Order 14028 in den USA, gaben vielen Befragten Anlass zur Sorge. Aber nur 37 Prozent waren zuversichtlich, dass sie in der Lage sein würden, neue Richtlinien oder Rahmenwerke zu übernehmen. Darüber hinaus planten nur wenige Unternehmen die Einführung von Sicherheitsstandards für die Software-Supply-Chain. Nur 22 Prozent planen die Einführung von SBOM-Standards wie CycloneDX oder SPDX, und nur 11 Prozent planten die Einführung von NIS2-Richtlinien.
Arne Jacobsen, Director Sales EMEA bei Aqua Security, kommentiert die Ergebnisse der Befragung: "Prominente Angriffe auf die Software-Supply-Chain haben die Aufmerksamkeit der Unternehmen auf die Absicherung von Cloud-Native-Plattformen gelenkt. Da bis 2025 mehr als 95 Prozent aller neuen Anwendungen auf diesen Plattformen bereitgestellt werden, ist es ermutigend, dass Fortschritte beim Bewusstsein für Cloud Native Security zu sehen sind. Es ist zu hoffen, dass diese größere Besorgnis zu mehr aktiven Maßnahmen führt und die Unternehmen echte End-to-End-Sicherheitslösungen implementieren, um ihre Software-Lieferkette abzusichern." (Aqua Security: ra)
eingetragen: 16.08.23
Newsletterlauf: 10.10.23
Aqua Security: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.