- Anzeigen -

Zugriffsrechte in Unternehmensnetzen


Insider- und Drittanbieterzugriffe als Hauptbedrohung für Unternehmenssicherheit
Sicherheitsstudie "2017 Secure Access Threat Report" zeigt, dass Organisationen weiterhin zu viele ungesicherte, privilegierte Zugriffe von innen und außen auf kritische IT-Systeme und Daten zulassen

- Anzeigen -





Bomgar hat in der internationalen Sicherheitsumfrage "2017 Secure Access Threat Report" ermittelt, dass Insider- und Drittanbieterzugriffe auf IT-Systeme zu den größten Herausforderungen für die Unternehmenssicherheit zählen. Die internationale Umfrage untersuchte Visibilitäts-, Kontroll- und Managementfähigkeiten von IT-Organisationen in den USA und Europa bei der Anbindung von Mitarbeitern, Vertragspartnern und Drittanbietern mit privilegierten Zugriffsrechten in Unternehmensnetzen.

Trotz eines wachsenden Bewusstseins für die Gefahren durch Missbrauch von Administratorrechten lassen die meisten Organisationen weiterhin zu, dass eine Vielzahl an ungesicherten, privilegierten Zugriffen von innen und außen auf ihre geschäftskritischen IT-Systeme und Daten möglich ist. Viele Unternehmen vertrauen Mitarbeitern und Drittanbietern gleichermaßen, ohne technische Vorkehrungen zur Steuerung, Kontrolle und Protokollierung der Aktivitäten von Einzelnutzern, Teams und Organisationen auf IT-Systeme und Netzwerke zu treffen.

Hauptproblem Insider- und Drittanbieterzugriffe
In der Sicherheitsstudie "2017 Secure Access Threat Report" identifizieren die Befragten zwei Hauptbedrohungen für die Unternehmenssicherheit: Insider- und Drittanbieterzugriffe. Für die von Bomgar in Auftrag gegebene Untersuchung wurden über 600 IT-Experten aus Deutschland, Frankreich, Großbritannien und den USA befragt. Die Rückmeldungen kamen aus den unterschiedlichsten Branchen — von der IT- und Telekommunikationsbranche bis zum Finanz-, Industrie und Energiesektor. Als Insider werden sowohl eigene Mitarbeiter als auch Anwender wie Freelancer oder Vertragspartner vor Ort kategorisiert, während externe (Outsourcing)-Dienstleister oder Hersteller mit Zugriff auf geschäftliche IT-Systeme unter den Oberbegriff Drittanbieter fallen.

Der Report belegt, dass 90 Prozent der Sicherheitsexperten den eigenen Mitarbeitern mit privilegierten Zugriffsrechten zumeist vertrauen, aber nur 41 Prozent vollständig. Paradoxerweise vergeben Sicherheitsverantwortliche weitreichende Zugriffsrechte an Mitarbeiter, obwohl sie sich der Gefahr durch interne Sicherheitsverletzungen durchaus bewusst sind. Zwar sorgt sich die Mehrheit nicht wegen böswilliger Insider-Angriffe, aber es gibt berechtigte Sorgen, dass Datenschutzregeln unbeabsichtigt verletzt werden oder aber Administratorrechte und privilegierte Zugangsdaten in die Hände von Cyberkriminellen gelangen könnten. Trotzdem fehlt bei 37 Prozent der befragten Unternehmen die erforderliche Visibilität auf Mitarbeiteraktivitäten, und 33 Prozent der Umfrageteilnehmer befürchten, dass ehemalige Mitarbeiter noch Zugriff auf Unternehmensnetz haben könnten.

Best-Practice-Empfehlungen für die IT-Sicherheit
Generell erweisen sich Mitarbeiter als produktiv und verantwortungsbewusst in ihrem täglichen Arbeitsumfeld und verfolgen keine böswilligen Absichten, aber mitunter werden verschiedene Best-Practice-Empfehlungen für die IT-Sicherheit umgangen, um Arbeitsprozesse zu beschleunigen. Aus diesem Grund steigt der Bedarf für Zugriffslösungen, die Produktivitäts- und Bedienbarkeitskriterien durch eine nahtlose Integration in häufig genutzte Applikationen und Prozesse berücksichtigen, ohne IT-Sicherheitsvorgaben zu vernachlässigen.

"Es braucht nur einen Mitarbeiter, um die Sicherheit eines Unternehmens zu gefährden. Viele der schlagzeilenträchtigsten Datenverletzungen hatten ihren Ausgangspunkt in kompromittierten Zugangsdaten", betonte Matt Dircks, CEO bei Bomgar. "Zur Vermeidung von Risiken müssen Unternehmen deshalb bei der Kontrolle, Verwaltung und Überwachung privilegierter Zugriffe in ihren Netzen ansetzen. Und die Sicherheitsstudie dokumentiert, dass viele Organisationen beim Risikomanagement privilegierter Zugriffe Nachholbedarf haben. Interne Datenschutzverletzungen, ob gewollt oder ungewollt, werden mitunter erst nach Wochen, Monaten oder Jahren entdeckt – mit entsprechend hohem Schadenspotential für das betroffene Unternehmen.”

Wöchentlich 181 Drittanbieter mit privilegierten Zugriff auf Unternehmensnetze
Die Sicherheitsstudie dokumentiert weiter, dass solche Sicherheitsverletzungen durch Drittanbieterzugriffe häufig vorkommen. Externe Dienstleister sind in die Business-Prozesse der Organisationen fest integriert. Im Durchschnitt haben wöchentlich 181 Drittanbieter privilegierten Zugriff auf Unternehmensnetze — das sind mehr als doppelt so viel wie im Vorjahr. In den vergangenen beiden Jahren ist die Zahl der angeschlossenen Drittanbieter bei 81 Prozent der befragten Firmen gewachsen, gegenüber 75 Prozent im Vorjahr.

Bei einer so hohen Anzahl an Drittanbietern mit erhöhten Zugriffsrechten verwundert es nicht, dass mehr als zwei Drittel (67 Prozent) der untersuchten Unternehmen angeben, bereits von einer durch Drittanbieter verursachten Sicherheitsverletzung ‚definitiv‘ (35 Prozent) oder ‚wahrscheinlich‘ (34 Prozent) betroffen gewesen zu sein. Zwar konzedieren 66 Prozent der befragten Sicherheitsexperten, dass sie Drittanbietern einen zu hohen Vertrauensvorschuss gewähren, aber diese Erkenntnis spiegelt sich noch nicht in einem veränderten Verhalten wider. Die Kontroll- und Managementprozesse für Drittanbieter mit privilegierten Zugriffsrechten sind weiterhin lax: Nur 34 Prozent der Befragten sind sich absolut sicher, dass sie Vendoren-Log-ins nachvollziehen können, und mit 37 Prozent ist auch nur ein ähnlich niedriger Prozentsatz der Verantwortlichen zuversichtlich, die Anzahl der Drittanbieter zu kennen, die auf interne IT-Systeme zugreifen.

"Wie bei Insider-Gefahren auch führen privilegierte Zugriffe von Drittanbietern zu zahlreichen Risiken für die Netzwerksicherheit. IT-Sicherheitsexperten müssen die richtige Balance zwischen den geschäftlichen Anforderungen beim Zugriff auf ihre IT-Systeme und der Sicherheitsthematik finden – egal, ob die Zugriffe von innen oder von externen Anbietern kommen", ergänzte Dircks. "Die IT-Landschaft wird mit Drittanbietern komplexer, so dass auch das Privileged-Access-Management durch entsprechende Technologien und Prozesse Schritt halten muss, um die Sichtbarkeit auf Zugriffsaktivitäten im Unternehmensnetz zu erhöhen, ohne geschäftliche Arbeitsabläufe zu behindern.”
(Bomgar: ra)

eingetragen: 19.07.17
Home & Newsletterlauf: 22.08.17

Bomgar: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Sicherheits- und Compliance-Risiken minimieren

    Netwrix gab die Veröffentlichung ihres "Data Risk & Security Report 2020" bekannt, der Erkenntnisse von 1.045 Befragten weltweit liefert. Ziel der Studie war es herauszufinden, wie Unternehmen ihre sensiblen und regulierten Daten in den einzelnen Lebenszyklusphasen behandeln, um potenzielle Sicherheitslücken zu identifizieren. Dem Bericht zufolge erwies sich die Datenspeicherung als die schwierigste Phase für die Gewährleistung des Datenschutzes. Die Mehrheit der Befragten (91 Prozent) war zwar überzeugt, dass ihre sensiblen Daten sicher gespeichert sind, jedes vierte Unternehmen hat sie in den letzten zwölf Monaten jedoch tatsächlich außerhalb der vorgesehenen sicheren Standorte entdeckt. Die Daten waren tagelang (43 Prozent) bzw. wochenlang (23 Prozent) extrem gefährdet, bevor der Vorfall entdeckt wurde. Diese Ereignisse traten im Rahmen anderer untersuchter Lebenszyklusstadien am häufigsten auf und wiesen die längsten Erkennungszeiten auf.

  • Multi-Cloud: Hindernis für die Datensicherheit

    Laut dem "Thales Data Threat Report 2020 - Global Edition" mit Untersuchungen und Analysen von IDC haben Organisationen einen globalen "Cloud Tipping Point " erreicht, der sie mit den Sicherheitsherausforderungen der digitalen Transformation (DX) konfrontiert. Heute ist die Hälfte (50 Prozent) aller Unternehmensdaten in der Cloud gespeichert und fast die Hälfte (48 Prozent) dieser Daten gilt als sensibel. Da die Multi-Cloud-Nutzung für Unternehmen zur neuen Normalität geworden ist, gaben alle Befragten an, dass zumindest einige der in der Cloud gespeicherten sensiblen Daten nicht verschlüsselt sind, und weltweit gaben 49 Prozent an, dass bei ihnen eine Sicherheitsverletzung vorgefallen ist. Zusätzlich zu den DX- und Multi-Cloud-Komplexitäten zeigt die globale Studie, dass das Quanten Computing ein Hauptanliegen geworden ist. 72 Prozent der Unternehmen geben an, dass dadurch ihre Sicherheits- und kryptographischen Operationen in den nächsten fünf Jahren beeinträchtigt werden.

  • Statusreport 2020 zu Open Source-Lizenzierung

    Flexera hat den neuen "State of Open Source License Compliance " Report veröffentlicht. Die Experten für Software Composition Analysis analysierten Daten aus insgesamt 121 Audits weltweit, um den Umfang an undokumentierter Open Source Software in Unternehmen zu erfassen und potentielle Compliance- und Sicherheits-Risiken zu identifizieren. Für die branchenübergreifende Studie wertete Flexera mehr als 2,6 Milliarden Codezeilen aus. Die Audit-Teams prüften die identifizierten OSS-Komponenten sowohl auf bekannte Schwachstellen als auch auf die Einhaltung der Compliance-Vorgaben. Dabei entdeckten sie insgesamt 80.157 kritische Fälle - eine Steigerung von 80 Prozent im Vergleich zum Vorjahr.

  • Verarbeitung persönlicher Daten

    Laut dem Research- und Beratungsunternehmen Gartner werden Datenschutz-Compliance-Technologien bis 2023 verstärkt auf Künstliche Intelligenz (KI) setzen - nämlich über 40 percent. "Datenschutzgesetze wie die Datenschutz-Grundverordnung (DSGVO) waren ein überzeugender Geschäftsfall im Hinblick auf die Einhaltung der Datenschutzbestimmungen. Sie inspirierte viele Gerichtsbarkeiten weltweit dazu, ihrem Vorbild zu folgen", so Bart Willemsen, Research Vice President bei Gartner. "Mehr als 60 Jurisdiktionen weltweit haben postmoderne Gesetze zum Schutz der Privatsphäre und zum Datenschutz vorgeschlagen oder sind dabei, diese zu erarbeiten. Kanada versucht zum Beispiel sein Gesetz zum Schutz persönlicher Daten und elektronischer Dokumente (PIPEDA) zu modernisieren - auch um die Adäquatheit mit der EU nach der DSVGO zum Teil aufrechtzuerhalten.

  • Verantwortung für Cybersicherheit & Compliance

    Steigende Compliance-Anforderungen und die wachsende Zahl an Regulierungen stellen den größten Stressfaktor für Security-Experten dar, wie eine aktuelle Befragung von Thycotic nun offenbart. So stimmen 42 Prozent der befragten IT-Sicherheitsverantwortlichen zu, dass die Notwendigkeit, immer mehr Richtlinien erfüllen zu müssen, ihren Stress erhöht. Ein Drittel beklagt darüber hinaus lange Arbeitszeiten und die Unvermeidlichkeit von Überstunden. Weitere Stressfaktoren sind zudem die steigende Zahl an Sicherheitsvorfällen sowie zu kleine Security-Budgets. Dies stellt die Unternehmen vor große Herausforderungen in Sachen Mitarbeiterbindung: Wie die Befragung von mehr als 500 Sicherheitsentscheidern weltweit zeigt, zählen zu den größten Hürden beim Halten von Mitarbeitern unter anderem Burnout aufgrund übermäßiger Arbeitsbelastung (45 Prozent). Aber auch Faktoren wie das Fehlen klarer Karriereziele und mangelnde Aufstiegsmöglichkeiten (37 Prozent) und mangelnde Unterstützung durch Führungskräfte bei der Schulung, Beurteilung und Entwicklung von Mitarbeitern (40 Prozent) verstärken den Fachkräftemangel.