Sicherheits- und Governance-Richtlinien


Umfrage: 85 Prozent der deutschen Unternehmen hatten im letzten Jahr einen Cloud-Sicherheitsvorfall
Komplexität wird zunehmen, da Unternehmen planen, mehr als die Hälfte ihrer Anwendungen in der Cloud zu hosten




Venafi gibt die Ergebnisse einer neuen Studie bekannt, die die Komplexität von Cloud-Umgebungen und deren Auswirkungen auf die Cybersicherheit untersucht. 85 Prozent der deutschen Unternehmen erlebte in den letzten zwölf Monaten einen Cloud-bezogenen Sicherheitsvorfall. Fast die Hälfte (41 Prozent) war sogar von mindestens vier Vorfällen betroffen. Der Grund für diese Sicherheitsvorfälle ist der dramatische Anstieg der Sicherheits- und Betriebskomplexität im Zusammenhang mit Cloud-Implementierungen.

Diese Komplexität wird weiter zunehmen, denn die befragten Unternehmen hosten derzeit zwei Fünftel (38 Prozent) ihrer Anwendungen in der Cloud, in den nächsten 18 Monaten erwarten sie einen Anstieg auf 51 Prozent. Eine der wichtigsten Sicherheitskontrollen für Cloud- und Hybrid-Netzwerke ist eine Kontrollinstanz für das Maschinenidentitätsmanagement.

Mehr als die Hälfte (59 Prozent) der in der Studie befragten Sicherheitsentscheider sind der Meinung, dass die Sicherheitsrisiken in der Cloud höher sind als vor Ort, wobei sie mehrere Probleme anführen. Die häufigsten Cloud-bezogenen Sicherheitsvorfälle, die die Befragten erlebt haben, sind:

>> Sicherheitsvorfälle während der Laufzeit (31 Prozent)
>> Unbefugter Zugriff (35 Prozent)
>> Fehlkonfigurationen (32 Prozent)
>> Größere Schwachstellen, die nicht behoben wurden (23 Prozent)
>> Ein fehlgeschlagenes Audit (14 Prozent)

Die wichtigsten betrieblichen und sicherheitstechnischen Bedenken, die SDMs im Zusammenhang mit dem Wechsel in die Cloud haben, sind:

>> Hijacking von Konten, Diensten oder Datenverkehr (29 Prozent)
>> Malware oder Ransomware (26 Prozent)
>> Datenschutz-/Datenzugriffsprobleme, z. B. aufgrund der DSGVO (30 Prozent)
>> Unerlaubter Zugriff (32 Prozent)
>> Angriffe von Nationalstaaten (39 Prozent)

Angreifer sind jetzt bei der Adaption der Cloud mit an Bord", sagt Kevin Bocek, VP of Security Strategy and Threat Intelligence bei Venafi. "Das ausgereifteste Angriffsziel in der Cloud ist das Identitätsmanagement, insbesondere Maschinenidentitäten. Jeder dieser Cloud-Dienste, Container, Kubernetes-Cluster und Microservices benötigt eine authentifizierte Maschinenidentität - wie ein TLS-Zertifikat - um sicher zu kommunizieren. Wenn eine dieser Identitäten kompromittiert oder falsch konfiguriert ist, erhöht dies die Sicherheits- und Betriebsrisiken dramatisch."

In der Studie wurde auch untersucht, wie die Verantwortung für die Absicherung von Cloud-basierten Anwendungen derzeit auf die internen Teams verteilt ist. Dies variiert stark von Unternehmen zu Unternehmen, wobei die Sicherheitsteams im Unternehmen (27 Prozent) am ehesten für die Sicherheit von Anwendungen in der Cloud zuständig sind, gefolgt von Betriebsteams, die für die Cloud-Infrastruktur verantwortlich sind (23 Prozent), einer Zusammenarbeit zwischen mehreren Teams (20 Prozent), Entwicklern, die Cloud-Anwendungen schreiben (14 Prozent) und DevSecOps-Teams (14 Prozent). Die Zahl der Sicherheitsvorfälle zeigt jedoch, dass keines dieser Modelle die Zahl der Sicherheitsvorfälle wirksam reduziert.

Auf die Frage, wer für die Sicherheit Cloud-basierter Anwendungen verantwortlich sein sollte, gab es ebenfalls keinen klaren Konsens. Die beliebteste Option ist die Aufteilung der Verantwortung zwischen Cloud-Infrastruktur-Betriebsteams und IT-Sicherheitsteams (20 Prozent). Die nächst populäre Option teilt die Verantwortung mit mehreren Teams (23 Prozent) und überlässt die Verantwortung den Entwicklern, die Cloud-Anwendungen schreiben (14 Prozent), sowie den DevSecOps-Teams (22 Prozent).

Die Herausforderung bei Modellen mit geteilter Verantwortung besteht darin, dass Sicherheitsteams und Entwicklungsteams sehr unterschiedliche Ziele haben. Entwickler müssen schnell handeln, um Innovationen zu beschleunigen, während IT-Sicherheitsteams oft keinen Einblick in die Arbeit der Entwicklungsteams haben. Ohne diesen Einblick können die Sicherheitsteams nicht beurteilen, wie diese Kontrollen mit den Sicherheits- und Governance-Richtlinien übereinstimmen.

"IT-Sicherheitsteams wollen mit den Entwicklern, die Cloud-Experten sind, zusammenarbeiten und die Verantwortung mit ihnen teilen, aber allzu oft werden sie bei Cloud-Sicherheitsentscheidungen außen vor gelassen", führt Bocek aus. "Entwickler treffen Entscheidungen über Cloud-native Tools und Architekturen, die über Sicherheitsansätze entscheiden, ohne die Sicherheitsteams einzubeziehen. Und jetzt können wir die Ergebnisse dieses Ansatzes sehen: Sicherheitsvorfälle in der Cloud nehmen rapide zu. Wir müssen den Ansatz für die Cloud-Sicherheit neu definieren und konsistente, beobachtbare und kontrollierbare Sicherheitsservices für alle Clouds und Anwendungen schaffen. Die Architektur einer Steuerungsebene für die Maschinenidentität ist ein perfektes Beispiel für ein neues Sicherheitsmodell, das speziell für Cloud Computing entwickelt wurde. Dieser Ansatz bettet die Sicherheit in die Entwicklungsprozesse ein und ermöglicht es den Sicherheitsteams, das Unternehmen zu schützen, ohne die Ingenieure zu bremsen."

Über die Umfrage
Die von Sapio im Juli 2022 durchgeführte Studie von Venafi untersuchte die Meinungen von 1.101 Sicherheitsentscheidern in den Vereinigten Staaten, Großbritannien, Frankreich, Deutschland, den Benelux-Staaten (Belgien, Niederlande, Luxemburg) und Australien.
(Venafi: ra)

eingetragen: 30.09.22
Newsletterlauf: 15.12.22

Venafi: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Unternehmen

  • Financial Crime Compliance-Kosten

    LexisNexis Risk Solutions hat ihren alljährlichen True Cost of Financial Crime Compliance Report veröffentlicht. Der Report zeigt, wie Finanzinstitute die Kosten und Herausforderungen bewältigen, die mit den sich ständig weiterentwickelnden Financial Crime Compliance-Vorschriften einhergehen.

  • Mobilitätszuschuss beliebtester Benefit

    Denn sie wissen nicht, was sie tun: Der Fachkräftemangel hält HR-Abteilungen bundesweit auf Trapp, doch scheinen viele Unternehmen die Wünsche und Bedürfnisse ihrer Mitarbeitenden nicht gut zu kennen. Dadurch schießen sie mit ihren Maßnahmen für Mitarbeiterbindung oft am Ziel vorbei. Dies zeigen Daten des Circula Benefits-Reports 2023/24, für die im August 1000 deutsche Arbeitnehmer sowie 251 HR- und Finanzentscheider befragt wurden.

  • Herausforderung ESG-Regulatorik

    Die Transformation zum Business Partner ist zwar schon seit Jahren ein festes Ziel von CFOs, aber erst die Auswirkungen der Multi-Krise aus Corona-Pandemie, Ukraine-Krieg, Lieferketten-Störungen und Inflation sowie die großen Zukunftsthemen Digitalisierung und Nachhaltigkeit rücken Finanzvorstände stärker ins Zentrum der Unternehmenssteuerung. So nehmen 85 Prozent der CFOs den zunehmenden Druck zur Digitalisierung als Treiber für große Veränderungen in den kommenden Jahren wahr. Zusätzlich beschäftigt rund 80 Prozent der CFOs die ESG-Regulatorik - und hier insbesondere die Erstellung von Nachhaltigkeitsberichten -, während 76 Prozent zeitgleich die Bewältigung der Folgen der aktuellen Krisenherde als wichtigste Zukunftsaufgabe sehen. Nur 40 Prozent der Finanzchefs schätzen, dass ihr Bereich derzeit sehr oder eher gut aufgestellt ist, um auf Krisen zu reagieren.

  • Compliance als treibende Kraft

    Die überwältigende Mehrheit der Unternehmen setzt mit ihren Meldekanälen auf Best Practice und ermöglicht es Hinweisgebenden, Missstände oder Gesetzesverstöße über digitale Systeme anonym zu melden.

  • Europa auf dem Weg zum Ausweis auf dem Smartphone

    Mit der Einigung zur eIDAS 2.0-Verordnung macht Brüssel den Weg frei für den elektronischen Handy-Ausweis. Dazu soll eine so genannte "EU Digital Identity Wallet" eingeführt werden - also eine digitale Brieftasche, in der ein elektronischer Personalausweis und weitere digitale Identitäten gespeichert werden können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen