Studie von Thales: Hälfte aller Unternehmen sehen erhöhtes Risiko für Cyberangriffe durch Cloud-Apps

Laut einer weltweiten Studie von Thales glaubt fast die Hälfte (49 Prozent) der Unternehmen, dass Cloud-Anwendungen sie zu einem Ziel für Cyber-Angriffe macht. [...]

Tina Stewart, Vice President Market Strategy for Cloud Protection and License Activity bei Thales
Tina Stewart, Vice President Market Strategy for Cloud Protection and License Activity bei Thales (c) Thales

Laut dem Thales Access Management Index für 2019, bei dem 1.050 IT-Entscheider weltweit befragt wurden, werden Cloud-Anwendungen als eine der drei Hauptgründe für erfolgreiche Attacken genannt, direkt nach ungeschützter Infrastruktur wie IoT-Geräten (54 Prozent) und Webportalen (50 Prozent).

Da Cloud-Anwendungen heute ein wichtiger Bestandteil des täglichen Geschäfts sind, ist die deutliche Mehrheit (97 Prozent) der ITFührungskräfte der Ansicht, dass zunehmende Adaption der Wolkentechnologie ein dezidiertes Cloud-Zugangsmanagement notwendig macht. Trotz der Tatsache, dass vier von zehn (38 Prozent) Unternehmen aufgrund von Datenschutzverletzungen in den letzten zwölf Monaten einen CISO ernannt haben und 79 Prozent der IT-Entscheider angaben, dass CISOs für die Auswahl der Lösungen verantwortlich sind, erhält nur einer von zehn (14 Prozent) CISOs die endgültige Entscheidungsbefugnis für das Cloud-Zugangsmanagement. Tatsächlich vertrauen Organisationen eher auf eine traditionelle IT-Rolle, den CIO (48 Prozent), was auf eine Trennung zwischen Entscheidungsfindung und Implementierung rund um das Thema Cloud-Sicherheit hindeutet.

„Der rasante Anstieg von Cloud-Apps hat Unternehmen viele Vorteile gebracht, aber unsere Ergebnisse des Thales Access Management Index 2019 zeigen deutlich, dass Firmen ohne die Fähigkeit, sie ordnungsgemäß zu schützen, unnötigen Sicherheitsbedrohungen ausgesetzt sind. Die Cloud-Technologie ist inzwischen so allgegenwärtig, dass ihre Sicherung für jede Organisation eine Selbstverständlichkeit sein sollte. Ohne einen dedizierten CISO fehlt es Unternehmen jedoch an der Führungsrolle, die sie benötigen, um die richtige Sicherheitsstrategie oder Lösungen zu implementieren, die für Sicherheit in der Cloud sorgen“, sagt Tina Stewart, Vice President Market Strategy for Cloud Protection and License Activity bei Thales.

Verstöße bringen Veränderungen mit sich

Positiv ist, dass das wachsende Bewusstsein für Datenschutzverletzungen bei Verbrauchern in Unternehmen zu Maßnahmen führt. Fast alle (94 Prozent) haben in den letzten zwölf Monaten ihre Sicherheitsrichtlinien für das Zugangsmanagement geändert. Darüber hinaus haben sich die größten Veränderungen auf folgende Bereiche konzentriert: Mitarbeiterschulung in den Bereichen Sicherheit und Zugangsmanagement (52 Prozent), Erhöhung der Ausgaben für Zugangsmanagement (45 Prozent) und Zugangsmanagement als Vorstandspriorität (44 Prozent).

Hindernisse für das Zugriffsmanagement

Trotz der Aktualisierungen der Sicherheitsrichtlinien ist die Mehrheit der ITFührungskräfte (95 Prozent) der Meinung, dass ein ineffektives Cloud-Zugangsmanagement immer noch ein Problem ist. Tatsächlich sind ihre größten Bedenken die Auswirkungen auf die Sicherheit (48 Prozent), die Arbeitszeit der ITMitarbeiter (44 Prozent) sowie auf die Betriebs- und IT-Kosten (43 Prozent). Schlimmer noch: bei der Implementierung von Zugangsmanagement-Lösungen nannten sie Kosten (40 Prozent), menschliches Versagen (39 Prozent) und Schwierigkeiten bei der Integration (36 Prozent) als die größten Hindernisse.

Wenn es um Cloud-Lösungen geht, verlassen sich drei Viertel (75 Prozent) der Unternehmen bereits auf das Zugriffsmanagement, um die Anmeldungen ihrer externen Benutzer bei Online-Unternehmensressourcen zu sichern. Insbesondere ist die Zwei-Faktor-Authentifizierung das Werkzeug, das am ehesten (58 Prozent) als wirksam beim Schutz von Cloud- und webbasierten Anwendungen angesehen wird, gefolgt von Smart-Single-Sign-On (49 Prozent) und biometrischer Authentifizierung (47 Prozent).

Tina Stewarts Fazit: „Während sich Unternehmen mit Zugangsmanagement-Lösungen auseinandersetzen, müssen IT– und Geschäftsentscheider sicherstellen, dass sie die Risiken für ihre Cloud-Lösungen kennen und verstehen, um die entsprechenden Lösungen zu implementieren. Diese Lösungen müssen perimeterfrei, kompatibel mit einem Zero-Trust-Modell und flexibel und anpassungsfähig sein, um die neuesten Technologien wie Smart SSO optimal zu nutzen. Ohne effektive Tools für das Zugriffsmanagement sind Unternehmen mit einem höheren Risiko von Verstößen, mangelnder Transparenz und zusätzlichen Kosten durch eine schlecht optimierte Cloud konfrontiert.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*