Sicherheits- und Governance-Richtlinien


Umfrage: 85 Prozent der deutschen Unternehmen hatten im letzten Jahr einen Cloud-Sicherheitsvorfall
Komplexität wird zunehmen, da Unternehmen planen, mehr als die Hälfte ihrer Anwendungen in der Cloud zu hosten




Venafi gibt die Ergebnisse einer neuen Studie bekannt, die die Komplexität von Cloud-Umgebungen und deren Auswirkungen auf die Cybersicherheit untersucht. 85 Prozent der deutschen Unternehmen erlebte in den letzten zwölf Monaten einen Cloud-bezogenen Sicherheitsvorfall. Fast die Hälfte (41 Prozent) war sogar von mindestens vier Vorfällen betroffen. Der Grund für diese Sicherheitsvorfälle ist der dramatische Anstieg der Sicherheits- und Betriebskomplexität im Zusammenhang mit Cloud-Implementierungen.

Diese Komplexität wird weiter zunehmen, denn die befragten Unternehmen hosten derzeit zwei Fünftel (38 Prozent) ihrer Anwendungen in der Cloud, in den nächsten 18 Monaten erwarten sie einen Anstieg auf 51 Prozent. Eine der wichtigsten Sicherheitskontrollen für Cloud- und Hybrid-Netzwerke ist eine Kontrollinstanz für das Maschinenidentitätsmanagement.

Mehr als die Hälfte (59 Prozent) der in der Studie befragten Sicherheitsentscheider sind der Meinung, dass die Sicherheitsrisiken in der Cloud höher sind als vor Ort, wobei sie mehrere Probleme anführen. Die häufigsten Cloud-bezogenen Sicherheitsvorfälle, die die Befragten erlebt haben, sind:

>> Sicherheitsvorfälle während der Laufzeit (31 Prozent)
>> Unbefugter Zugriff (35 Prozent)
>> Fehlkonfigurationen (32 Prozent)
>> Größere Schwachstellen, die nicht behoben wurden (23 Prozent)
>> Ein fehlgeschlagenes Audit (14 Prozent)

Die wichtigsten betrieblichen und sicherheitstechnischen Bedenken, die SDMs im Zusammenhang mit dem Wechsel in die Cloud haben, sind:

>> Hijacking von Konten, Diensten oder Datenverkehr (29 Prozent)
>> Malware oder Ransomware (26 Prozent)
>> Datenschutz-/Datenzugriffsprobleme, z. B. aufgrund der DSGVO (30 Prozent)
>> Unerlaubter Zugriff (32 Prozent)
>> Angriffe von Nationalstaaten (39 Prozent)

Angreifer sind jetzt bei der Adaption der Cloud mit an Bord", sagt Kevin Bocek, VP of Security Strategy and Threat Intelligence bei Venafi. "Das ausgereifteste Angriffsziel in der Cloud ist das Identitätsmanagement, insbesondere Maschinenidentitäten. Jeder dieser Cloud-Dienste, Container, Kubernetes-Cluster und Microservices benötigt eine authentifizierte Maschinenidentität - wie ein TLS-Zertifikat - um sicher zu kommunizieren. Wenn eine dieser Identitäten kompromittiert oder falsch konfiguriert ist, erhöht dies die Sicherheits- und Betriebsrisiken dramatisch."

In der Studie wurde auch untersucht, wie die Verantwortung für die Absicherung von Cloud-basierten Anwendungen derzeit auf die internen Teams verteilt ist. Dies variiert stark von Unternehmen zu Unternehmen, wobei die Sicherheitsteams im Unternehmen (27 Prozent) am ehesten für die Sicherheit von Anwendungen in der Cloud zuständig sind, gefolgt von Betriebsteams, die für die Cloud-Infrastruktur verantwortlich sind (23 Prozent), einer Zusammenarbeit zwischen mehreren Teams (20 Prozent), Entwicklern, die Cloud-Anwendungen schreiben (14 Prozent) und DevSecOps-Teams (14 Prozent). Die Zahl der Sicherheitsvorfälle zeigt jedoch, dass keines dieser Modelle die Zahl der Sicherheitsvorfälle wirksam reduziert.

Auf die Frage, wer für die Sicherheit Cloud-basierter Anwendungen verantwortlich sein sollte, gab es ebenfalls keinen klaren Konsens. Die beliebteste Option ist die Aufteilung der Verantwortung zwischen Cloud-Infrastruktur-Betriebsteams und IT-Sicherheitsteams (20 Prozent). Die nächst populäre Option teilt die Verantwortung mit mehreren Teams (23 Prozent) und überlässt die Verantwortung den Entwicklern, die Cloud-Anwendungen schreiben (14 Prozent), sowie den DevSecOps-Teams (22 Prozent).

Die Herausforderung bei Modellen mit geteilter Verantwortung besteht darin, dass Sicherheitsteams und Entwicklungsteams sehr unterschiedliche Ziele haben. Entwickler müssen schnell handeln, um Innovationen zu beschleunigen, während IT-Sicherheitsteams oft keinen Einblick in die Arbeit der Entwicklungsteams haben. Ohne diesen Einblick können die Sicherheitsteams nicht beurteilen, wie diese Kontrollen mit den Sicherheits- und Governance-Richtlinien übereinstimmen.

"IT-Sicherheitsteams wollen mit den Entwicklern, die Cloud-Experten sind, zusammenarbeiten und die Verantwortung mit ihnen teilen, aber allzu oft werden sie bei Cloud-Sicherheitsentscheidungen außen vor gelassen", führt Bocek aus. "Entwickler treffen Entscheidungen über Cloud-native Tools und Architekturen, die über Sicherheitsansätze entscheiden, ohne die Sicherheitsteams einzubeziehen. Und jetzt können wir die Ergebnisse dieses Ansatzes sehen: Sicherheitsvorfälle in der Cloud nehmen rapide zu. Wir müssen den Ansatz für die Cloud-Sicherheit neu definieren und konsistente, beobachtbare und kontrollierbare Sicherheitsservices für alle Clouds und Anwendungen schaffen. Die Architektur einer Steuerungsebene für die Maschinenidentität ist ein perfektes Beispiel für ein neues Sicherheitsmodell, das speziell für Cloud Computing entwickelt wurde. Dieser Ansatz bettet die Sicherheit in die Entwicklungsprozesse ein und ermöglicht es den Sicherheitsteams, das Unternehmen zu schützen, ohne die Ingenieure zu bremsen."

Über die Umfrage
Die von Sapio im Juli 2022 durchgeführte Studie von Venafi untersuchte die Meinungen von 1.101 Sicherheitsentscheidern in den Vereinigten Staaten, Großbritannien, Frankreich, Deutschland, den Benelux-Staaten (Belgien, Niederlande, Luxemburg) und Australien.
(Venafi: ra)

eingetragen: 30.09.22
Newsletterlauf: 15.12.22

Venafi: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Unternehmen

  • Detaillierte Einblicke in die Gehaltsstrukturen

    APSCo (Association of Professional Staffing Companies) Deutschland veröffentlicht den ersten umfassenden Gehaltscheck für die Staffing-Branche und schafft damit eine wichtige Grundlage für mehr Gehaltstransparenz. Die Ergebnisse unterstützen Staffing-Unternehmen in ihrer Vorbereitung auf die bevorstehenden Anforderungen der EU-Richtlinie zur Gehaltstransparenz, die ab 2026 verpflichtend wird.

  • Gute Bedingungen für GenAI-Anwendungen

    Ein Großteil der weltweiten KI-Investitionen fließt in den Finanzsektor. 2023 wurden in der Branche 87 Milliarden US-Dollar in KI investiert - deutlich mehr als im Gesundheitswesen (76 Milliarden) oder in der Telekommunikations- und Medienbranche (75 Milliarden).

  • 9 Prozent der Unternehmen nutzen generative KI

    Die deutsche Wirtschaft nimmt bei Künstlicher Intelligenz Fahrt auf. Erstmals beschäftigt sich mehr als die Hälfte (57 Prozent) der Unternehmen mit KI. Jedes fünfte Unternehmen (20 Prozent) nutzt bereits KI. Vor einem Jahr waren es erst 15 Prozent, 2022 nur 9 Prozent. Mehr als jedes Dritte (37 Prozent) plant oder diskutiert derzeit den KI-Einsatz, nach 28 Prozent 2023 und 25 Prozent 2022.

  • Studie zu Lieferkettengesetzen

    Für neun von zehn Unternehmen in Deutschland ist Personalmangel die größte Hürde bei der Umsetzung des Lieferkettensorgfaltspflichtengesetzes (LkSG). Das zeigt eine neue Studie der EQS Group in Zusammenarbeit mit der Hochschule für angewandte Wissenschaften Ansbach. Während Unternehmen in ihrem eigenen Geschäftsbereich nur ein geringes Risiko für LkSG-Verstöße sehen, schätzen sie dieses bei ihren mittelbaren Lieferanten deutlich höher ein.

  • Unternehmen evaluieren Krisenmanagementpläne

    Das Business Continuity Institute (BCI) hat seinen aktuellen Crisis Management Report 2024 veröffentlicht. Untersucht wurde der globalen Status des Krisenmanagements im vergangenen Jahr. Der von F24 gesponserte Report stützt sich auf Umfragen und strukturierte Interviews mit leitenden Resilienz-Experten und ermöglicht dadurch detaillierte Einblicke in den aktuellen Stand des Krisenmanagements.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen