Große Lücken bei herkömmlichen IT-Sicherheitslösungen

Trotz Investitionen von 75 Milliarden US-Dollar in IT-Sicherheit sind 83 % der Organisationen einem hohen Risiko ausgesetzt und werden immer häufiger Opfer von Cyberattacken.

Centrify hat das Forschungsunternehmen Forrester mit einer Studie beauftragt [1] die ein erschreckendes Bild der IT-Sicherheit von Unternehmen in den USA dokumentiert: Die Anzahl an Datenlecks steigt dramatisch an. Zwei Drittel der Organisationen waren von durchschnittlich fünf oder mehr Sicherheitslücken in den letzten zwei Jahren betroffen. Hacker kompromittierten alleine im Jahr 2016 über eine Milliarde Identitäten.

»Datenverluste erzeugen immer mehr Chaos und betreffen immer mehr Branchen«, sagt Alexander Kehl, Regional Sales Manager, Germany & Eastern Europe von Centrify. »Trotz Investitionen in die IT-Sicherheit von über 75 Milliarden US-Dollar im Jahr 2016 konnten die Produkte und Dienstleistungen der großen Sicherheitsunternehmen diese Datenlecks nicht verhindern. Im Gegenteil, das Problem wird immer schlimmer. Das zeigt, dass der herkömmliche, statische und perimeterbasierte Ansatz in der heutigen Zeit alleine nicht mehr ausreicht.«

Identitäten sind innerhalb und außerhalb der Unternehmen aktiv

Jahrelang verließen sich Organisationen beim Schutz ihrer Assets auf eine klar definierte Abgrenzung, unterstützt von digitalen Mauern und Gatekeepern. Durch die schnelle Integration neuer Technologien, Plattformen, Applikationen und Methoden sind diese Grenzen heutzutage allein nicht mehr ausreichend, um umfassenden Schutz zu bieten. Organisationen weltweit, die auf diese neue Situation nicht angemessen reagieren, sind dadurch einem erhöhten Risiko ausgesetzt. 90 % aller Unternehmen streben in die Cloud und Milliarden von Endanwendern greifen mit Millionen von Applikationen auf Daten zu. Unternehmen sehen sich daher einem komplexen digitalen Flickenteppich von Identitäten ausgesetzt. Die Identitäten sind innerhalb und außerhalb der Unternehmen aktiv, was eine neue Dimension in der IT-Security darstellt. Und meist sind diese Identitäten nur mit einem einfachen Passwort geschützt.

Identity & Access Management einführen

»Organisationen müssen ihren Sicherheitsansatz komplett überdenken«, fügt Kehl hinzu. »Heute, wo man von überall auf alles zugreifen kann, müssen Unternehmen Identity & Access Management einführen und stärken, um die Wahrscheinlichkeit eines Datenverlustes effektiv zu reduzieren. Centrify unterstützt Unternehmen dabei, Risiken zu reduzieren und Datenverlust zu vermeiden. Centrify bietet eine einheitliche Plattform, die jeden einzelnen Zugriff auf Apps und Infrastrukturen in den grenzenlosen hybriden IT-Landschaften heutiger Unternehmen sichert.«

Die Studie belegt, dass 83 % der Organisationen keinen ausgereiften Ansatz bezüglich Identity & Access Management (IAM) verfolgen. Das zieht zweimal häufiger Datenverluste und Kosten von 5 Millionen $ nach sich. Darüber hinaus zeigt die Studie, dass 91 % der Organisationen mit modernen IAM-Ansätzen zu integrierten IAM-Plattformen tendieren, anstatt sich auf mehrere Einzellösungen zu verlassen. Diese Organisationen geben zudem 40 % weniger für Technologien aus. Ein moderner IAM-Ansatz korreliert auch direkt mit niedrigeren Sicherheitsrisiken, gestiegener Produktivität, höherem Privileged Activity Management und stark reduzierten finanziellen Verlusten gegenüber weniger ausgereiften Ansätzen.

Der Einfluss von ausgereifter IAM

Die Forrester Studie befragte über 200 IT-Entscheidungsträger in Unternehmen, die für Identity & Access Management verantwortlich sind. Dabei wurde deutlich:

  • Organisationen mit dem ausgereiftestem IAM sind von halb so vielen Datenlecks betroffen wie die mit dem am wenigsten ausgereiften Ansatz. Beispielsweise ist es für Organisationen mit dem ausgereiftestem IAM zu 46 % unwahrscheinlicher, dass bei einem Server oder einer Applikation ein Datenverlust auftritt. Bei ihnen ist es auch 51 % unwahrscheinlicher, dass in eine Datenbank eingebrochen wird. Zudem ist es für sie 63 % unwahrscheinlicher, dass bei ihrer Cloud-Infrastruktur Datenverluste auftreten.
  • Organisationen, die ihre regulären und privilegierten Zugriffe schützen, werden seltener Opfer eines Datenlecks als Organisationen, die diese Verfahren nicht einsetzen. Forrester schätzt, dass bei 80 % aller Datenlecks privilegierte Zugangsdaten involviert sind. Diese gehören normalerweise den IT-Spezialisten, die die Systeme, Datenbänke und Netzwerke einer Organisation verwalten.
  • Organisationen mit dem am wenigsten ausgereiftem IAM waren von durchschnittlich 12 Datenverlusten betroffen – mehr als doppelt so viele wie bei Unternehmen mit dem ausgereiftestem IAM. Zudem mussten sie über 5 Mio. $ mehr an finanziellen Schäden hinnehmen.
  • Unternehmen mit ausgereiftem IAM-Ansatz geben insgesamt mehr für IT-Security aus als Unternehmen mit dem am wenigsten ausgereiften Ansatz. Jedoch ist der Prozentsatz des gesamten Budgets, der für IAM-Technologie ausgegeben wird, bei Unternehmen mit ausgereiftem IAM-Ansatz 40 % niedriger. Das bedeutet eine Kosteneinsparung von 2,5 Mio $, was diese Organisationen nicht nur kapitaleffizienter macht, sondern ihnen auch ermöglicht, ihre IT-Infrastruktur durch die Eliminierung redundanter IAM-Technologien zu optimieren.

Forrester schlussfolgert aus dieser Studie, dass im Markt eine Hierarchie bezüglich IAM existiert. Die Organisationen mit dem ausgereiftesten IAM nutzen im Vergleich zu den Organisationen am anderen Ende der Hierarchie mehr IAM-Ansätze und integrierte IAM-Technologieplattformen, um Sicherheitsrisiken zu senken und Millionen an Kosten durch Datenverlust zu vermeiden.

[1] Die Forrester Studie finden Sie hier: https://www.centrify.com/lp/forrester-stop-the-breach-IAM-maturity-model?utm_campaign=forrester %20stop %20the %20breach&utm_medium=pr&utm_source=press %20release&utm_content=&utm_term=&ls=928-006-pr

 

Hier folgt eine Auswahl an Fachbeiträgen, Studien, Stories und Statistiken die zu diesem Thema passen. Geben Sie in der »Artikelsuche…« rechts oben Ihre Suchbegriffe ein und lassen sich überraschen, welche weiteren Treffer Sie auf unserer Webseite finden. Diese Auswahl wurde von Menschen getroffen und nicht von Algorithmen.

 

Verpflichtung zu Security by Design für IKT-Anbieter

Security Schwachstellenmanagement: Herstellerleistung zeigt große Spannbreite

IAM als Schlüssel für die digitale Transformation

Sicherheitsaudit: Identity und Access Management (IAM) im Selbsttest

IAM-Systeme im Vergleich – Besser sparsam mit Konnektoren und Workflows umgehen

Nur wenige VPN-Lösungshersteller erreichen Bestnoten

IT-Sicherheitstrends 2017: Auf diese Bedrohungen müssen sich Unternehmen einstellen

Sicherheit Made in Germany – Der Vorteil hochwertiger Entwicklung in Deutschland

Blinder Cyber-Passagier: Verbreitung von Malware über legitime Software

Ghoul: Angriffe gegen Organisationen aus Industrie und Ingenieurswesen

Furcht vor Cyberangriffen führt bei jedem fünften Unternehmen zu Umsatzverlust

Wie man sicherstellt, dass ein IAM-Projekt erfolgreich ist

Das Internet der Dinge und IAM

Identity- und Access-Management – Messbare Vorteile durch IAM-Software