Studie: Mehr Sicherheitsvorfälle durch mehr Home Office

Forrester-Sicherheitsstudie erkennt steigende Risiken durch coronabedingte Home-Office-Strukturen.

Im Auftrag von BeyondTrust hat Forrester Research untersucht, welche Auswirkungen für die IT-Sicherheit durch die großflächige und coronabedingte Umstellung auf Home-Office-Strukturen zu erwarten sind. Im Rahmen der Studie »Evolving Privileged Identity Management (PIM) in the Next Normal« hat Forrester Research dafür im November 2020 insgesamt 320 IT- und Sicherheitsverantwortliche in Europa, Asien und den USA befragt [1].

 

Die Covid-19-Pandemie hat auf Mitarbeiterseite zu einer schnellen, massiven Verlagerung auf Home-Office-Strukturen geführt, was in neuen Schwachstellen und einer größeren Angriffsfläche resultiert. Fast alle Angestellten benötigen privilegierte Zugriffsrechte, wenn sie von zuhause aus ihrer Arbeit nachgehen. Die Pandemie hat eine Situation geschaffen, in der Maßnahmen zum Schutz privilegierter Zugriffe bei der Identitätsprüfung ansetzen müssen, was Perimeter-basierte Netzwerksicherheitslösungen nicht leisten können.

 

In der Forrester-Umfrage werden Anforderungen ermittelt, die eine hohe IT-Sicherheit bei Heimarbeitern durch Privileged Identity Management (PIM) gewährleisten. Die wichtigsten Ergebnisse im Überblick:

 

Auswirkungen von Covid-19 durch den erhöhten Einsatz von Remote-Mitarbeitern:

  • 91 % prognostizieren einen Anstieg der Zahl der Remote-Beschäftigten gegenüber 45 % vor der Pandemie.
  • 53 % der Arbeitnehmer geben an, auch nach der Pandemie mehr von zu Hause aus arbeiten zu wollen.

 

Unzureichender Schutz von Remote-Mitarbeitern beim Einsatz von perimeter-basierten Netzwerksicherheitslösungen und veralteten Remote-Zugriffstechnologien wie VPN:

  • 83 % glauben, dass der Anstieg von Remote-Mitarbeitern das Risiko eines Sicherheitsvorfalls erhöht.
  • 47 % stufen »Vorbereitungen für die Zunahme von Remote-Arbeit« als eine der fünf wichtigsten Sicherheitsaufgaben 2021 ein.

 

Bedrohungsminimierung durch eine umfassende PIM-Lösung, um Privilegien für Konten, Endpunkte und Zugriffspfade schützen zu können:

  • 91 % der Befragten stimmen der Ansicht zu, dass PIM eine entscheidende Rolle bei der Absicherung von Remote-Mitarbeitern spielt.
  • 86 % der Befragten geben an, dass ihre Organisationen in den nächsten zwei Jahren mehr in PIM-Lösungen investieren werden, um Risiken im Zusammenhang mit Remote-Arbeit zu bewältigen.
  • 56 % berichten, dass Effizienzgewinne beim IT-Management der Hauptvorteil von Privileged Identity Management sind.

 

»Die Ergebnisse dieser weltweiten Umfrage bestätigen die erkennbar beschleunigte Entwicklung, dass Unternehmensgrenzen als Folge der Pandemie verschwinden und digitale Identitäten in den Vordergrund treten«, sagte Morey Haber, CTO und CISO von BeyondTrust. »Zum Schutz von IT-Assets müssen Unternehmen ihre Daten im gesamten IT-Umfeld absichern. Dafür sind umfassende PIM-Lösungen erforderlich, die einen sicheren und ortsunabhängigen Zugriff auf Anwendungen und Daten von jedem Benutzer oder Gerät aus erlauben.«

 

Der Nutzerkreis mit privilegierten Zugriffsrechten geht mittlerweile deutlich über das Aufgabenprofil von IT-Administratoren hinaus und muss auch Anwendungsfälle im Zusammenhang mit Remote-Arbeit umfassen. Eine robuste Zugriffskontrolle ermöglicht es Mitarbeitern, notwendige Aufgaben überall zu erledigen, ohne unnötige Risiken einzugehen. PIM-Strategien müssen über die herkömmliche Kennwortverwaltung hinausgehen und einen ganzheitlichen Ansatz verfolgen, der Endpoint Privilege Management und Remote-Access-Sicherheit mit beinhaltet.

 

Sicherheitsempfehlungen

Privilegierte Nutzer sind für den Betrieb digitaler Unternehmen von entscheidender Bedeutung, stellen aber auch ein erhebliches Sicherheitsrisiko dar. Unternehmen benötigen effektive PIM-Kontrollen, um die Angriffsfläche zu begrenzen und gleichzeitig einen regulären Geschäftsbetrieb zu ermöglichen. Nach Auswertung der Umfrageergebnisse empfehlen sich folgende Best-Practice-Maßnahmen:

 

  • Vorbereitung auf eine drastisch steigende Anzahl an privilegierten Remote-Nutzern
    Die rasche Zunahme des Bedarfs an privilegierten Zugriffsrechten für Remote-Mitarbeiter eröffnet neue Sicherheitslücken und erschwert die Einhaltung von Compliance-Vorgaben. Zur Risikovermeidung sind Tools und Prozesse erforderlich, die privilegierte Benutzer und Aktivitäten erfassen, um die richtigen Zugriffsrechte zuordnen zu können. Unternehmen benötigen Sicherheitskontrollen, die für unterschiedliche Anforderungen verschiedener Nutzer und Situationen geeignet sind.

 

  • IT-Governance für Privileged Identity Management
    Klassische PIM-Tools setzen Regeln und IT-Governance privilegierter Nutzer nicht effizient durch. Es gibt deshalb einen steigenden Bedarf nach umfassenden Lösungen, die effektiven Schutz für wechselnde Umgebungen und Angriffsflächen bieten.

 

  • Implementierung von Strategien zur Reduzierung der Angriffsfläche und zur Verhinderung von Seitwärtsbewegungen im Netzwerk
    Grundsätzlich gilt es, das Least-Privilege-Prinzip (PoLP) durchzusetzen, wobei Mitarbeiter nur über die erforderlichen Nutzerrechte verfügen, die sie auch tatsächlich zur Erfüllung ihrer Aufgaben benötigen.

 

  • Einsatz von Just-in-Time-Zugriffssteuerung (JIT) für dynamische Geschäftsanwendungsfälle
    Privilegierte Zugriffskontrolle muss an die agilen Geschäftsprozesse im Unternehmen angepasst sein, um häufige Passwortwechsel bei wechselndem Personal und maschinellen Identitäten durchführen zu können. Zeitgesteuerte Remote-Access-Verbindungen mit kontextbezogenen Workflows für den Freigabeprozess vermeiden unnötige Verzögerungen und unterstützen den Geschäftserfolg.

 

  • Ausbalancierung der Nutzererfahrung für Sicherheitsfunktionen privilegierter Remote-Nutzer
    Authentifizierungsprozesse und Zugriffsanfragen sollten reibungslos ablaufen. Unauffällige Sicherheitskontrollen wie Sitzungsüberwachung und Bedrohungserkennung laufen im Hintergrund, um im Bedarfsfall auf Aktivitäten mit hohem Risiko aufmerksam zu machen.

 

  • Zentrale, einheitliche IT-Administration mit integrierter PIM-Produktlösung
    Böswillige Akteure wollen ganz gezielt Nutzerprivilegien abgreifen, um so Zugriff auf Unternehmensnetze zu erhalten und per Network Lateral Movement unbemerkt vorzugehen. Umfassende PIM-Tools und -Strategien tragen zum Schutz eines Unternehmens bei, indem sie eine vollständige Sicht auf Bedrohungen durch erhöhte Nutzerrechte in IT-Umgebungen verschaffen. Eine integrierte Plattform bietet durchgängige Administrations-, Reporting- und Reaktionsfunktionen.

 

[1] Der vollständige Report steht unter beyondtrust.com/next-normal  zum Download bereit.

 

Quelle Bilder: BeyondTrust

 

127 Artikel zu „PIM“

PIM und MDM: Fusion von EnterWorks und Winshuttle

Symphony Technology Group übernimmt den Technologieführer im Bereich PIM und MDM EnterWorks Fusion von EnterWorks und Winshuttle hat zum Ziel, komplementäre und angrenzende MDM-Funktionen zu stärken sowie einen durchgängigen Ansatz zu Produkt- und anderen geschäftskritischen Stammdaten zu bieten: Winshuttle, ein Unternehmen der Symphony Technology Group und Spezialist für ERP-zentrische Datenmanagementplattformen , gibt die Fusion mit…

Konnektoren für PIM: Effizienter Doppelpack

Automatisierter Datenimport und implementierter Katalogstandard: Vision IT veröffentlicht nutzbringende Konnektoren für Akeneo PIM. Das Consultingunternehmen Vision IT agiert seit über 10 Jahren als strategischer E-Business-Partner für Unternehmen im B2B-Bereich. Im Mittelpunkt der Geschäftsaktivitäten steht PIM, das effiziente Management von Produktinformationen. Um insbesondere mittelständische Kunden dabei zu unterstützen, praktikable und wirtschaftlich tragfähige Lösungen für erfolgreiches Omnichannel-Marketing…

SecurePIM auf der CeBIT – 250 Tickets zu gewinnen

Zu gewinnen sind insgesamt 250 Eintrittskarten für die CeBIT vom 16. bis 20. März in Hannover: https://securepim.com/cebit-2015 Sie können dabei sein: Wir verschenken 250 Tages-Eintrittskarten. Was Sie dafür tun müssen? Schreiben Sie einfach im Kommentarfeld der Zielseite, warum Sie uns auf der CeBIT besuchen werden. Die ersten 250 Antworten erhalten dann ein Tagesticket. SecurePIM in…

Diese fünf Maßnahmen optimieren die Customer Experience

Die Corona-Pandemie hat gravierende Auswirkungen auf die Verbrauchergewohnheiten. Face-to-Face-Kontakte sind stark eingeschränkt und digitale Kanäle stehen im Mittelpunkt von Kundenbeziehungen und -interaktionen. Sie sind damit entscheidend für ein positives Kundenerlebnis (Customer Experience) und für den Geschäftserfolg von Unternehmen. NTT Ltd. sieht fünf Maßnahmen, die zu einer Neugestaltung und Optimierung der Customer Experience führen.   Die…

Diese Herausforderungen müssen Unternehmen beim Datenmanagement meistern

Geschäftserfolg steht und fällt mit der Fähigkeit, aus den verfügbaren Daten aussagekräftige Erkenntnisse zu gewinnen. Edge-Computing, die steigende Informationsflut und die zunehmende Diversität der Daten stellen Unternehmen aber vor große Herausforderungen. Mit verschiedenen Maßnahmen können CIOs das Datenmanagement erfolgreich transformieren.   Im heutigen Datenzeitalter hängt der geschäftliche Erfolg von Unternehmen maßgeblich davon ab, wie schnell…

Diese vier Trends verändern das Endpoint Management

Der Umzug vieler Mitarbeiter ins Home Office hat die Kontrolle und Verwaltung von Endgeräten für IT-Abteilungen anspruchsvoller gemacht und einige Entwicklungen angestoßen, die das Endpoint Management nachhaltig verändern. Experten erklären, welche das sind und wie sie sich auf Unternehmen auswirken. In den vergangenen Monaten ist eine beispiellose Digitalisierungswelle angerollt, die vor allem den digitalen Arbeitsplatz…

In 2021 haben diejenigen Geschäftserfolg, die außergewöhnliche Kundenerlebnisse bieten

Jährlicher Customer Experience Trends Report 2021 belegt zunehmende Erwartungshaltung von Kunden, die es Unternehmen schwerer macht, diese zu erfüllen. Die Art und Weise wie Menschen leben, zusammenarbeiten und sich vernetzen, hat sich 2020 zwangsläufig grundlegend verändert. Das Thema Kundenerlebnis hat dabei dennoch nicht an Bedeutung verloren, sondern ist sogar immer wichtiger für den Geschäftserfolg geworden,…

Digital Asset Management: Die Arbeit aus dem Home Office erfordert eine neue Art der Kollaboration

Unternehmen setzen zunehmend auf visuelle Erlebnisse, um ihre Dienstleistungen und Produkte zu vermarkten. Angesichts der Bilder und Videoflut ist die Zusammenarbeit von oft an verschiedenen Standorten verteilter Teams an diesen Assets mit traditionellen Tools kaum noch zu stemmen. Besonders schwierig wird es, wenn die Mitarbeiter aus dem Home Office arbeiten. 2020 wird als ein Jahr…

Konjunkturpaket: Investitionen für digitale Verwaltung sind gut angelegt

Welche Herausforderungen müssen bei den Investitionen für mehr E-Government gemeistert werden, damit die Gelder zielgerichtet und sinnvoll in den Aufbau digitaler Verwaltungsstrukturen fließen und den Wirtschaftsstandort Deutschland nachhaltig stärken.   Die Covid-19-Pandemie hat den Status der digitalen Verwaltung und die Notwendigkeit von Veränderungen wie unter einem Brennglas gebündelt und überall dort Feuer entfacht, wo die Digitalisierungsdefizite…

Was ist ein VPN und wie funktioniert das?

Wer im Internet surft, hinterlässt unweigerlich Spuren. Allerdings gibt es durchaus Möglichkeiten, auch anonym im Netz unterwegs zu sein. Eine Option stellt ein VPN dar. Damit werden die eigenen Spuren beim Surfen reduziert oder auch verschleiert. Doch was ist das, wozu braucht man VPN und – wie funktioniert das eigentlich? Wichtige Fragen werden hier beantwortet.…

2021: Nachhaltige Digitalisierung gelingt nur mit einer nachhaltigen Digitalpolitik

2021 bietet die Chance auf eine strategische Neuausrichtung der deutschen und europäischen Digitalpolitik. Auf bundespolitischer Ebene könnte eine im kommenden September ins Amt gewählte Bundesregierung neue Schwerpunkte setzen, digitalpolitische Versäumnisse aufholen und die Potenziale digitaler Technologien und Dienste für Umwelt, Gesellschaft und Wirtschaft heben. Auf europäischer Ebene stehen mit dem Digital Services Act sowie dem…

Forrester-Studie über die zehn wichtigsten Anbieter für Privileged Identity Management

PIM-Produktsuiten schützen Anmeldeinformationen, Secrets und privilegierte Benutzeraktivitäten. In der neuen Studie »The Forrester Wave: Privileged Identity Management, Q4 2020« hat das US-Marktforschungsinstitut die zehn wichtigsten Anbieter für Privileged Identity Management untersucht. Der Sicherheitsanbieter BeyondTrust wird von Forrester als Leader eingestuft, da das Unternehmen über »die richtige Balance zwischen Nutzererlebnis und Sicherheit« verfüge. Im Forrester-Wave-Bericht werden…

Das sind die wichtigsten Trends im Channel für 2021

Die Corona-Pandemie hat die Digitalisierung in Deutschland vorangetrieben, und auch am Channel ging sie nicht spurlos vorüber. Einige Entwicklungen werden Partner auch im kommenden Jahr noch beschäftigen – von der Beratung via Videokonferenz über eine breitere Ausrichtung bis zur engeren Zusammenarbeit mit anderen Partnern. Corona hat die Art und Weise, wie Menschen zusammenarbeiten, nachhaltig verändert…

EU stärkt mit »Klima-Taxonomie« Transparenz für nachhaltige Investitionen

EU-Kommission schafft mit Klima-Taxonomie weltweit erstes System zur einheitlichen Klassifizierung nachhaltiger Wirtschaftsaktivitäten. Grüne Investitionen sollen dadurch Schub erhalten. DIW-WissenschaftlerInnen begrüßen Taxonomie als Instrument für mehr Transparenz. Schwellenwerte stehen aber nicht immer in Einklang mit Ziel der Klimaneutralität.   Die EU will nachhaltige Investitionen stärken und entwickelt dafür erstmals einheitliche Kriterien für klimaverträgliche Wirtschaftsaktivitäten, die sogenannte…

Zentrale Datenplattform und der Golden Record – Ohne Datenqualität kein erfolgreiches Datenmanagement

Oder muss es heißen: Ohne Datenmanagement keine Datenqualität? Es ist das Henne-Ei-Phänomen – das eine kommt ohne das andere nicht aus. Wie können Unternehmen strategisch vorgehen, um ihr Datenmanagement an den immer steigenden Anforderungen auszurichten und dabei ihre Daten in einer verlässlich hohen Qualität für belastbare Analysen zu pflegen?

Ein Blick in die USA: Digitale Experience für Basketball-Fans während der Pandemie

Die National Basketball Association (NBA) vermittelte ihren Fans das Gefühl, bei den Spielen live dabei zu sein – auch wenn sie in Wirklichkeit gemütlich zuhause auf dem Sofa saßen. Die diesjährige Basketballsaison verlief äußerst erfolgreich und es hat Spaß gemacht, das Leben in der NBA-Blase zu verfolgen. Natürlich bedeutete es für die Spieler und den…

Cybersicherheit ist Teil eines allgemeinen Nachhaltigkeitstrends in Unternehmen.

Cybersicherheit: 98 Prozent der Industrieunternehmen erachten Nachhaltigkeit als wichtig, knapp die Hälfte plant Einstellung eines Chief Sustainability Officers. Der Schutz vor Cyberbedrohungen, die die Gesundheit von Beschäftigten und Dritten beeinträchtigt, ist eine der dringlichsten Herausforderungen in Industrieunternehmen, wie eine aktuelle weltweite Umfrage von Kaspersky zeigt [1]. Fast alle Unternehmen (98 Prozent) glauben, dass eine Strategie…

Vision für das Rechenzentrum der Zukunft: Was sie 2021 und darüber hinaus leisten müssen

Rechenzentren müssen hohen Ansprüchen genügen. Bislang galten diese Anforderungen hauptsächlich ihrer Leistung und der Sicherheit. In den nächsten Jahren unterliegen Rechenzentren einer wesentlich weitgreifenderen Entwicklung. Die wichtigsten Trends: Höhere Energieeffizienz, Etablierung von Stoffkreisläufen, Entwicklung hin zu Zero-Waste.     Durch die Corona-Pandemie hat die Digitalisierung zusätzlichen Schwung erhalten. Diese Entwicklung stellt auch Rechenzentren vor neue…

Studie: Best Practices zeigen Zukunftspotenziale für Green-IT 2030 auf

Sind europäische Rechenzentren bereit für die Klimaziele des europäischen Green Deals? Eine neue Studie mit Best Practices im Bereich energieeffiziente Rechenzentren formuliert technologische Entwicklungspotenziale sowie politische Handlungsempfehlungen.   CO2-Emissionen von Rechenzentren seit 5 Jahren in Europa rückläufig, trotz massiver Steigerung der Rechenleistung. Politik muss in Forschung und Förderung investieren, um Ziele des EU Green Deals…

5 Tipps, was Unternehmen bei der Integration von CMS und Shop-Lösungen beachten sollten

Kein Online-Handel ohne eine performante Shop-Lösung mit entsprechenden Schnittstellen zum Bezahlsystem, zur Lagerverwaltung und möglichst auch zu geeigneten Analyse-Tools. Und keine stabile Kundenbindung ohne eine herausragende Customer Journey. Diese gestaltet sich umso besser, je mehr die bereitgestellten Contents auf die individuellen Belange der einzelnen Kunden zugeschnitten sind. Um Inhalte effektiv und agil zu steuern, bedarf…