Studie: CISOs setzen auf Open Source und Cloud Native

Beitrag teilen

Wie eine Studie von Aqua Security zeigt: CISOs setzen auf Open Source und Cloud Native. Das Ergebnis zeigt Wahrnehmungen der CISOs über Cloud Native Security und Open Source in der IT-Security.

Aqua Security, der führende Anbieter für reine Cloud Native Security, hat heute eine neue Studie zur Wahrnehmung von Open-Source-Lösungen und Cloud Native Security vorgestellt. Der Bericht basiert auf einer von Aqua Security in Auftrag gegebenen Umfrage unter 100 US-amerikanischen CISOs (Chief Information Security Officers) in Unternehmen der Fortune 1000. Ziel der Studie war es, das Verständnis und die Ansichten von Sicherheitsentscheidern in Bezug auf Cloud Native Security und die Nutzung von Open Source Software (OSS) zu bewerten.

Open Source Software bevorzugt

Die Ergebnisse der Studie legen nahe, dass sich die Wahrnehmung von Open-Source-Software weiterentwickelt hat. Was früher als potenzielles Risiko angesehen wurde, wird heute offenbar als Chance für die Sicherheit und das Geschäft wahrgenommen. So glauben fast 70 Prozent aller CISOs, dass Open-Source-Sicherheitslösungen einen schnelleren Weg zur Sicherung ihrer Umgebungen bieten. Ebenso glauben 78 Prozent der CISOs, dass Open-Source-Lösungen ihnen Zugang zu den besten und aktuellsten Innovationen im Bereich der Cloud-Sicherheit gewähren. Und mehr als 60 Prozent bevorzugen aktiv die Zusammenarbeit mit Anbietern, die Open-Source-Projekte entwickeln.

Perspektiven zur Cloud Native Security

In der Umfrage wurden auch die Ansichten der CISOs zu Risiken und Sicherheitsansätzen für Softwaresicherheit und Cloud-Native-Umgebungen untersucht. Dem Bericht zufolge stimmen 87 Prozent der Befragten zu, dass die Sicherung des gesamten Anwendungslebenszyklus, einschließlich Infrastruktur, Anwendungscode und Workloads von entscheidender Bedeutung ist. Und 84 Prozent sind der Meinung, dass automatisierte Sicherheitsprüfungen in der gesamten Software Supply Chain die Softwarebereitstellung beschleunigen können.

Mehr als zwei Drittel der CISOs sind sich darüber hinaus einig, dass der einfachste erste Schritt zur Sicherung von Produktions-Workloads darin besteht, mit einer Bestandsaufnahme und Bewertung der gesamten Umgebung zu beginnen (68 Prozent). Die Verwendung einer einzigen Grundlage für die Cloud-Sicherheit wird von 69 Prozent der CISOs befürwortet, da sie die Reibungsverluste zwischen verschiedenen Teams bei der Anwendungsentwicklung verringern. Zu guter Letzt zeigt die Studie, dass 88 Prozent der CISOs sowohl den aktiven Schutz als auch die Sichtbarkeit von Workloads priorisieren, um Risiken zu minimieren. Tatsächlich glauben 9 von 10 CISOs, dass aktiver Schutz ein kritisches Element der Cloud Native Security ist.

Aktiver Schutz ein kritisches Element der Cloud Native Security

„Sichtbarkeit ohne aktiven Schutz reicht nicht aus, um Cloud Native-Umgebungen sicher zu halten, weshalb Gartner sie als Schlüsselfunktion von Cloud Native Application Protection Platforms aufführt. Sicherheitsteams müssen in der Lage sein, Risiken in ihren komplexen, verteilten Anwendungsportfolios effizient zu erkennen und zu verfolgen, weshalb die meisten CISOs aktiven Schutz als unverzichtbar für Cloud Native Security ansehen, ” kommentiert Paul Calatayud, CISO bei Aqua Security, die Ergebnisse der Studie. „Dies ist besonders relevant für Cloud-Native-Umgebungen, die von der schnellen Innovation und Agilität profitieren, wie sie in der OSS-Community üblich sind. Diese Eigenschaften unterstützen das Interesse von CISOs an der Zusammenarbeit mit Anbietern, die OSS-Projekte aktiv fördern.“

Mehr bei AquaSec.com

 


Über Aqua Security

Aqua Security ist der größte Anbieter für reine cloud native Security. Aqua gibt seinen Kunden die Freiheit, Innovationen voranzutreiben und ihre digitale Transformation zu beschleunigen. Die Aqua-Plattform bietet Prävention, Erkennung und Reaktionsautomatisierung über den gesamten Lebenszyklus von Anwendungen, um die Lieferkette, die Cloud-Infrastruktur und laufende Workloads zu sichern – unabhängig davon, wo sie eingesetzt werden.


 

Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen