IT-Sicherheit: Ausreden schützen nicht

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Die Cyberrisiken steigen kontinuierlich. Die erforderlichen Investitionen in die IT-Sicherheit bleiben aber oft unzureichend, weil viele Unternehmen sich ausreichend geschützt fühlen. Das ist aber häufig ein Trugschluss und mit extrem hohen Sicherheitsrisiken verbunden, meint Sicherheitsexperte CyberArk.

Viele Unternehmen treiben die Digitalisierung aktiv voran. Das Thema Cybersicherheit wird dabei aber vernachlässigt. Dies bestätigen 73 Prozent der befragten IT-Entscheider in Deutschland in einer aktuellen Untersuchung von CyberArk.

Anzeige

Ausreden statt Investitionen

Unternehmen begründen den Verzicht auf Investitionen in die Sicherheit unterschiedlich. Gängige Aussagen sind:

  • „Wir sind schon genug abgesichert, etwa durch den Perimeterschutz.“
  • „Was soll denn geschehen? Wir sind doch zu klein und damit uninteressant für Hacker.“
  • „Bisher ist ja noch nichts passiert.“

Diese Einschätzungen werden der aktuellen IT-Sicherheitslage nicht gerecht. Schließlich nehmen die Sicherheitsrisiken auf breiter Front zu. Dafür gibt es verschiedenste Gründe wie raffiniertere Methoden der Hacker oder die zunehmende Nutzung von Cloud-Services. Die Cloud ist ein gutes Beispiel dafür, dass klassische Sicherheitsmaßnahmen, die auf den Netzwerkperimeter abzielen, an Bedeutung verlieren. Als neuer Perimeter hat sich die Identität herauskristallisiert. Sie ist damit die wichtigste Verteidigungslinie für Unternehmen. Deshalb sollten Unternehmen auch eine identitätsbasierte Sicherheitsstrategie verfolgen, die alle User, Systeme, Applikationen und Prozesse berücksichtigt. Wichtige Aspekte sind dabei Zero Trust, Least Privilege und MFA.

Anzeige

Zero Trust, Least Privilege, MFA

Das Zero-Trust-Prinzip sieht unter anderem die Überprüfung sämtlicher Akteure und Prozesse vor, die eine Verbindung zu kritischen Systemen herstellen wollen. Jede Identität, die auf Unternehmensressourcen zugreifen will, wird dabei immer mit mehreren Faktoren verifiziert – je kritischer der Zugriff, desto stärker die Authentisierung.
Least-Privilege- und Just-in-Time-Ansätze vermeiden eine dauerhafte Rechteansammlung und geben Anwendern abhängig von der durchzuführenden Tätigkeit passende Rechte. Damit wird auch die potenzielle Angriffsfläche für Hacker deutlich reduziert.
Die Multi-Faktor-Authentifizierung (MFA) gehört in einer Zeit zunehmender Cyberangriffe zu den elementaren Sicherheitskontrollen. Von Vorteil ist insbesondere die Nutzung einer adaptiven, kontextbasierten MFA, die einerseits die Produktivität aufrechterhält und andererseits die Sicherheitsrisiken minimiert.

Mehr bei CyberArk.com

 


Über CyberArk

CyberArk ist das weltweit führende Unternehmen im Bereich Identity Security. Mit dem Privileged Access Management als Kernkomponente bietet CyberArk eine umfassende Sicherheit für jede – menschliche oder nicht-menschliche – Identität über Business-Applikationen, verteilte Arbeitsumgebungen, Hybrid-Cloud-Workloads und DevOps-Lifecycles hinweg. Weltweit führende Unternehmen setzen auf CyberArk bei der Sicherung ihrer kritischsten Daten, Infrastrukturen und Anwendungen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk.


 

Passende Artikel zum Thema

Entspannung beim Fachkräftemangel in der IT-Sicherheit

Die Welt steht still, so scheint es, doch der Schein trügt. Wie für so viele IT-Themen gehören auch Managed Security ➡ Weiterlesen

Forscher decken Angriffe auf europäische Luftfahrt- und Rüstungskonzerne auf

ESET-Forscher decken gezielte Angriffe gegen hochkarätige europäische Luftfahrt- und Rüstungskonzerne auf. Gemeinsame Untersuchung in Zusammenarbeit mit zwei der betroffenen europäischen Unternehmen ➡ Weiterlesen

Trends und Tipps zur Weiterentwicklung moderner CISOs

Kudelski Security, die Cybersicherheitsabteilung der Kudelski-Gruppe, veröffentlicht ihr neues Forschungspapier zum Cybergeschäft "Building the Future of Security Leadership"(Aufbau künftiger Sicherheitsexperten). ➡ Weiterlesen

Java-Malware kopiert Passwörter

G Data-Forscher decken auf: Java-Malware kopiert Passwörter und ermöglicht auch noch die Fernsteuerung via RDP. Eine in Java entwickelte neu ➡ Weiterlesen

Vertrauen auf VPN für den sicheren Zugriff

SANS Institute, ein Anbieter von Cybersicherheitsschulungen und -zertifizierungen, stellt die Untersuchung „Remote Worker Poll“ zur Verbreitung von Home Office Security ➡ Weiterlesen

Hackergruppe gibt auf und veröffentlicht Schlüssel

Manchmal beschleicht wohl auch Hacker so etwas wie Reue oder ein schlechtes Gewissen und sie geben ihre schwarzen Hüte an ➡ Weiterlesen

Bösartige Chrome Extensions führen zum Datendiebstahl

Google Chrome Extensions und Communigal Communication Ltd. (Galcomm)-Domänen sind in einer Kampagne ausgenutzt worden, die darauf abzielt, Aktivitäten und Daten ➡ Weiterlesen

Was das „neue Normal“ für die Cloud-Sicherheit bedeutet

Die Corona-Krise hat nicht nur gezeigt, wie wichtig Cloud-Services für Unternehmen sind. Nach der Krise soll es ein „neues Normal“ ➡ Weiterlesen