Untersuchung zeigt die wachsende Bedeutung von Zero-Trust-Modellen

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche
Quelle: CyberArk
Veröffentlicht von Datakontext am 26. März 2021.

Die zunehmende Nutzung von Cloud-Services und die steigende Verbreitung von Homeoffice-Modellen bestimmen den Unternehmens- und Arbeitsalltag. Für Hacker ist dadurch ein erweiterter Personenkreis als Angriffsziel ins Blickfeld gerückt, der oftmals nur unzureichend geschützt ist. Diese Entwicklung bestätigt die von CyberArk gesponserte „CISO View 2021 Survey: Zero Trust and Privileged Access“. So hat die Umfrage eine deutliche Veränderung bei den Social-Engineering- und Spear-Phishing-Angriffsmustern ergeben. Die Mehrheit der Befragten (56 %) erklärte, dass vor allem Endanwender wie Personen mit Zugang zu sensiblen Daten zunehmend ins Visier von Angreifern geraten. Für 48 % zielen Cyberattacken verstärkt auf die Führungsebene ab, für 39 % auf Drittanbieter und Auftragnehmer und für 33 % auf Cloud- und DevOps-Ingenieure.

Generell sehen 70 % eine drastische Zunahme des versuchten Credential-Diebstahls um Zugriff auf persönliche Daten zu erhalten und 66 % um sich Zugang zu Finanzapplikationen und -daten zu verschaffen. Damit werden in steigendem Maße Endanwender mit Zugriffsrechten auf vertrauliche Systeme zum ersten Angriffsziel von Hackern – und weniger die prinzipiell mit privilegierten Rechten ausgestatteten Administratoren.

Als Reaktion auf diese veränderten Angriffsmuster setzen Sicherheitsverantwortliche konsequenterweise zunehmend auf Zero-Trust-Modelle:

  • 88 % der Befragten gaben an, dass die Einführung eines Zero-Trust-Modells „sehr wichtig“ oder „wichtig“ ist.
  • Für 45 % haben bei der Implementierung eines Zero-Trust-Modells Kontrollen im Bereich Identitäts- und Zugriffsmanagement eine hohe Priorität.
  • 87 % halten bei den Kontrollmechanismen vor allem Just-In-Time-Ansätze für die Reduzierung dauerhaft vergebener Privilegien für „wichtig“ beziehungsweise „sehr wichtig“.

Weitere Untersuchungsergebnisse im Überblick:

  • Die Endpunktsicherheit bleibt für 94 % der Befragten eine operative Herausforderung; 46 % gaben an, dass vor allem die Installation und Wartung von Agenten Schwierigkeiten verursacht.
  • Für 86 % ist die Optimierung der User Experience „wichtig“ oder „sehr wichtig“: Dadurch besteht ein hoher Bedarf an Sicherheitstools und -richtlinien, die nicht aufgrund eines geringen Benutzerkomforts umgangen oder ignoriert werden.

„In einer zunehmend vernetzten Welt wird der Schutz der Identitäten von Personen, Geräten und Anwendungen immer wichtiger“, betont Michael Kleist, Regional Director DACH bei CyberArk. „Unsere Untersuchung zeigt, dass angesichts neuer Angriffsmuster und steigender Gefahren durch Social Engineering und Spear-Phishing die Reduzierung der potenziellen Angriffsfläche und die schnelle Unterbrechung von Angriffsketten für Unternehmen unerlässlich sind. Und das probate Mittel dafür ist eine Identity-Security-Strategie in Verbindung mit einem Zero-Trust-Modell.“ 

Über die Untersuchung

Die „CISO View 2021 Survey: Zero Trust and Privileged Access“ basiert auf einer Online-Befragung von 100 Sicherheitsverantwortlichen aus großen Unternehmen. Sie wurde im vierten Quartal 2020 von CyberArk in Zusammenarbeit mit dem unabhängigen Analystenhaus Robinson Insight durchgeführt. 

Die neue Untersuchung ist die fünfte in der CISO-View-Serie im Rahmen einer Industrieinitiative, die von CyberArk gesponsert wird. Ziel der Initiative ist die Durchführung von Forschungen und die Entwicklung von Leitfäden, die Sicherheitsteams bei der Konzeption und Umsetzung effizienter Cyber-Security-Programme unterstützen. Dem CISO View Research Panel gehören CISOs folgender Unternehmen an: Asian Development Bank, Chipotle, Cisco, GIC Private Limited, Highmark Health, Kellogg Company, Lockheed Martin, Mastercard, Orange Business Services, Rockwell Automation, Royal Bank of Canada und Vodafone.
 

Kategorien E-Mail Service konfigurieren

  • Kriminalität mit IT-Bezug (Malware, Phishing, Identitätsdiebstahl, Cyber-Security)

Benutzergruppe

  • Alle Benutzer