Sicherheits- und Governance-Richtlinien


Umfrage: 85 Prozent der deutschen Unternehmen hatten im letzten Jahr einen Cloud-Sicherheitsvorfall
Komplexität wird zunehmen, da Unternehmen planen, mehr als die Hälfte ihrer Anwendungen in der Cloud zu hosten




Venafi gibt die Ergebnisse einer neuen Studie bekannt, die die Komplexität von Cloud-Umgebungen und deren Auswirkungen auf die Cybersicherheit untersucht. 85 Prozent der deutschen Unternehmen erlebte in den letzten zwölf Monaten einen Cloud-bezogenen Sicherheitsvorfall. Fast die Hälfte (41 Prozent) war sogar von mindestens vier Vorfällen betroffen. Der Grund für diese Sicherheitsvorfälle ist der dramatische Anstieg der Sicherheits- und Betriebskomplexität im Zusammenhang mit Cloud-Implementierungen.

Diese Komplexität wird weiter zunehmen, denn die befragten Unternehmen hosten derzeit zwei Fünftel (38 Prozent) ihrer Anwendungen in der Cloud, in den nächsten 18 Monaten erwarten sie einen Anstieg auf 51 Prozent. Eine der wichtigsten Sicherheitskontrollen für Cloud- und Hybrid-Netzwerke ist eine Kontrollinstanz für das Maschinenidentitätsmanagement.

Mehr als die Hälfte (59 Prozent) der in der Studie befragten Sicherheitsentscheider sind der Meinung, dass die Sicherheitsrisiken in der Cloud höher sind als vor Ort, wobei sie mehrere Probleme anführen. Die häufigsten Cloud-bezogenen Sicherheitsvorfälle, die die Befragten erlebt haben, sind:

>> Sicherheitsvorfälle während der Laufzeit (31 Prozent)
>> Unbefugter Zugriff (35 Prozent)
>> Fehlkonfigurationen (32 Prozent)
>> Größere Schwachstellen, die nicht behoben wurden (23 Prozent)
>> Ein fehlgeschlagenes Audit (14 Prozent)

Die wichtigsten betrieblichen und sicherheitstechnischen Bedenken, die SDMs im Zusammenhang mit dem Wechsel in die Cloud haben, sind:

>> Hijacking von Konten, Diensten oder Datenverkehr (29 Prozent)
>> Malware oder Ransomware (26 Prozent)
>> Datenschutz-/Datenzugriffsprobleme, z. B. aufgrund der DSGVO (30 Prozent)
>> Unerlaubter Zugriff (32 Prozent)
>> Angriffe von Nationalstaaten (39 Prozent)

Angreifer sind jetzt bei der Adaption der Cloud mit an Bord", sagt Kevin Bocek, VP of Security Strategy and Threat Intelligence bei Venafi. "Das ausgereifteste Angriffsziel in der Cloud ist das Identitätsmanagement, insbesondere Maschinenidentitäten. Jeder dieser Cloud-Dienste, Container, Kubernetes-Cluster und Microservices benötigt eine authentifizierte Maschinenidentität - wie ein TLS-Zertifikat - um sicher zu kommunizieren. Wenn eine dieser Identitäten kompromittiert oder falsch konfiguriert ist, erhöht dies die Sicherheits- und Betriebsrisiken dramatisch."

In der Studie wurde auch untersucht, wie die Verantwortung für die Absicherung von Cloud-basierten Anwendungen derzeit auf die internen Teams verteilt ist. Dies variiert stark von Unternehmen zu Unternehmen, wobei die Sicherheitsteams im Unternehmen (27 Prozent) am ehesten für die Sicherheit von Anwendungen in der Cloud zuständig sind, gefolgt von Betriebsteams, die für die Cloud-Infrastruktur verantwortlich sind (23 Prozent), einer Zusammenarbeit zwischen mehreren Teams (20 Prozent), Entwicklern, die Cloud-Anwendungen schreiben (14 Prozent) und DevSecOps-Teams (14 Prozent). Die Zahl der Sicherheitsvorfälle zeigt jedoch, dass keines dieser Modelle die Zahl der Sicherheitsvorfälle wirksam reduziert.

Auf die Frage, wer für die Sicherheit Cloud-basierter Anwendungen verantwortlich sein sollte, gab es ebenfalls keinen klaren Konsens. Die beliebteste Option ist die Aufteilung der Verantwortung zwischen Cloud-Infrastruktur-Betriebsteams und IT-Sicherheitsteams (20 Prozent). Die nächst populäre Option teilt die Verantwortung mit mehreren Teams (23 Prozent) und überlässt die Verantwortung den Entwicklern, die Cloud-Anwendungen schreiben (14 Prozent), sowie den DevSecOps-Teams (22 Prozent).

Die Herausforderung bei Modellen mit geteilter Verantwortung besteht darin, dass Sicherheitsteams und Entwicklungsteams sehr unterschiedliche Ziele haben. Entwickler müssen schnell handeln, um Innovationen zu beschleunigen, während IT-Sicherheitsteams oft keinen Einblick in die Arbeit der Entwicklungsteams haben. Ohne diesen Einblick können die Sicherheitsteams nicht beurteilen, wie diese Kontrollen mit den Sicherheits- und Governance-Richtlinien übereinstimmen.

"IT-Sicherheitsteams wollen mit den Entwicklern, die Cloud-Experten sind, zusammenarbeiten und die Verantwortung mit ihnen teilen, aber allzu oft werden sie bei Cloud-Sicherheitsentscheidungen außen vor gelassen", führt Bocek aus. "Entwickler treffen Entscheidungen über Cloud-native Tools und Architekturen, die über Sicherheitsansätze entscheiden, ohne die Sicherheitsteams einzubeziehen. Und jetzt können wir die Ergebnisse dieses Ansatzes sehen: Sicherheitsvorfälle in der Cloud nehmen rapide zu. Wir müssen den Ansatz für die Cloud-Sicherheit neu definieren und konsistente, beobachtbare und kontrollierbare Sicherheitsservices für alle Clouds und Anwendungen schaffen. Die Architektur einer Steuerungsebene für die Maschinenidentität ist ein perfektes Beispiel für ein neues Sicherheitsmodell, das speziell für Cloud Computing entwickelt wurde. Dieser Ansatz bettet die Sicherheit in die Entwicklungsprozesse ein und ermöglicht es den Sicherheitsteams, das Unternehmen zu schützen, ohne die Ingenieure zu bremsen."

Über die Umfrage
Die von Sapio im Juli 2022 durchgeführte Studie von Venafi untersuchte die Meinungen von 1.101 Sicherheitsentscheidern in den Vereinigten Staaten, Großbritannien, Frankreich, Deutschland, den Benelux-Staaten (Belgien, Niederlande, Luxemburg) und Australien.
(Venafi: ra)

eingetragen: 30.09.22
Newsletterlauf: 15.12.22

Venafi: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Unternehmen

  • KI & Big Data: Ganzheitlicher Ansatz vonnöten

    Wie können Big-Data- und KI-Anwendungen gewinnbringend genutzt werden, ohne Datenschutz und IT-Sicherheit zu verletzen? Mit dieser Frage beschäftigt sich eine juristische Studie des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE. Die Autorinnen und Autoren der Studie "Systematic Privacy in real-life Data Processing Systems" untersuchen geltende Vorschriften aus den Rechtsbereichen Datenschutz, IT-Sicherheitsrecht und Urheberrecht in Bezug auf Big Data.

  • Transparenz ist die Basis für Resilienz

    Deutschland ist mit dem Lieferkettensorgfaltspflichtengesetz (LkSG) Vorreiter in Europa. 700 Unternehmen sind hierzulande seit Jahresbeginn verpflichtet, menschenrechtliche und umweltrechtliche Risiken in ihrer Lieferkette zu adressieren, mehr als 2.000 weitere Unternehmen müssen diesen Kraftakt ab dem 1. Januar 2024 bewältigen.

  • Probleme bei der Strategieumsetzung

    Planview, Unternehmen in den Bereichen Portfoliomanagement und Value Stream Management, hat kürzlich die Ergebnisse der globalen Studie "Bridging the gap: turning strategy into reality" veröffentlicht. Planview beauftragte Economist Impact, die Forschungsabteilung von The Economist, mit der Durchführung einer Studie.

  • Financial Crime Compliance-Kosten

    LexisNexis Risk Solutions hat ihren alljährlichen True Cost of Financial Crime Compliance Report veröffentlicht. Der Report zeigt, wie Finanzinstitute die Kosten und Herausforderungen bewältigen, die mit den sich ständig weiterentwickelnden Financial Crime Compliance-Vorschriften einhergehen.

  • Mobilitätszuschuss beliebtester Benefit

    Denn sie wissen nicht, was sie tun: Der Fachkräftemangel hält HR-Abteilungen bundesweit auf Trapp, doch scheinen viele Unternehmen die Wünsche und Bedürfnisse ihrer Mitarbeitenden nicht gut zu kennen. Dadurch schießen sie mit ihren Maßnahmen für Mitarbeiterbindung oft am Ziel vorbei. Dies zeigen Daten des Circula Benefits-Reports 2023/24, für die im August 1000 deutsche Arbeitnehmer sowie 251 HR- und Finanzentscheider befragt wurden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen