Studie: Cloud-Automatisierung als Schlüssel für Cybersecurity

Studie: Cloud-Automatisierung als Schlüssel für Cybersecurity

Beitrag teilen

Trotz angespannter Sicherheitslage überschätzen Unternehmen die Wirksamkeit ihrer Security-Maßnahmen. Eine Studie zeigt, dass Cloud-Automatisierung der Schlüssel für zukunftsfähige Cybersecurity sein kann.

Die Mehrheit der IT-Entscheider sieht in Cloud Automation einen wichtigen Schlüssel zu einer zukunftsfähigen Cybersicherheit, vor allem in Kombination mit autonomen Privilegien und Zugriffen. Dies ist das Ergebnis einer aktuellen Umfrage von Delinea, einem führenden Anbieter von Privileged-Access-Management (PAM)-Lösungen. So suchen 86 Prozent der Befragten derzeit nach Möglichkeiten, Zugriffskontrollen zu automatisieren, insbesondere bei privilegierten Zugängen. Gleichzeitig erhöhen die Unternehmen auch ihre Ressourcen, um der wachsenden Bedrohungslandschaft gerecht zu werden. 68 Prozent der Befragten gaben demnach an, sowohl ihr IT-Budget als auch IT-Personal 2022 aufzustocken.

Anzeige

Studie „Cloud Automation is the Key to Future-Proofing Cybersecurity“

Der Bericht „Cloud Automation is the Key to Future-Proofing Cybersecurity“ basiert auf den Antworten von mehr als 300 IT-Entscheidungsträgern, die im Februar 2022 im Auftrag von Delinea vom globalen Forschungsunternehmen Censuswide befragt wurden. Er skizziert wichtige Erkenntnisse für die Entwicklung einer Sicherheitsstrategie, die zukünftiges Wachstum unterstützt, und gibt Tipps, wie man sich in der komplexen und ständig verändernden Cybersicherheitslandschaft zurechtfindet. Future-proofing, dt. Zukunftsfähigkeit, meint in diesem Zusammenhang Produkte, Dienste oder technologische Systeme, die so konzipiert sind, dass sie im Laufe der Zeit ohne wesentliche Aktualisierungen weiter funktionieren und daher auch im Kampf gegen künftige Cyber-Bedrohungen eingesetzt werden können. Auf diese Weise umgehen Unternehmen die Notwendigkeit, Systeme und Infrastrukturen immer wieder anpassen oder auswechseln zu müssen.

Unsicherheits-Faktor Cloud

Mit der zunehmenden Migration von lokalen Systemen zu hybriden oder Multi-Cloud-Umgebungen, steigt auch die Komplexität bei der Verwaltung der verschiedenen IT-Umgebungen. IT-Teams stehen vor der Herausforderung, konsistente Sicherheitsrichtlinien zu implementieren und zu managen. Dies spiegelt sich auch im Report wider: So gaben 59 Prozent der Befragten an, dass ihre Hauptmotivation, Zugriffssicherheit in diesem Jahr zukunftsfähig zu gestalten, in den immer komplexeren Multi-Cloud-IT-Umgebungen liegt.

Cybersicherheit: Vorstellung versus Realität

Eine weitere Erkenntnis des Reports ist, dass viele Unternehmen die Wirksamkeit ihrer eigenen Sicherheitsmaßnahmen nach wie vor überschätzen. Trotz Herausforderungen wie zunehmende Ransomware-Angriffe oder eine hybrid-arbeitende Belegschaft, sind viele IT-Verantwortliche überzeugt, auf Cyberangriffe gut vorbereitet zu sein: 83 Prozent von ihnen sind demnach zuversichtlich, dass ihre derzeitigen Zugriffskontrollen den Anforderungen gerecht werden, und 71 Prozent glauben, dass sie sich schnell von einem Cyberangriff erholen können.

Auch in ihr PAM scheinen die Befragten Vertrauen zu haben: 69 Prozent halten ihr derzeitiges Sicherheitskonzept für privilegierte Zugriffe für sehr ausgereift bzw. ausgereift und fast 90 Prozent denken, dass sie in der Lage sind, unautorisierte privilegierte Aktivitäten zu überwachen und zu melden.

Über 60 Prozent waren schon Opfer von Attacken

Die Realität zeigt dabei eine dramatischere Lage: So geben zwei von drei Unternehmen zu, bereits Opfer von Cyberangriffen geworden zu sein. Außerdem dauert es im Durchschnitt 280 Tage, um eine Datenschutzverletzung zu identifizieren und einzudämmen, wie der Cost of a Data Breach Report von IBM offenbart.

„Der aktuelle Report weist ein Paradox auf, wenn man bedenkt, dass sich der Großteil der Befragten in Bezug auf ihre derzeitigen Cybersicherheitsmaßnahmen sicher fühlt, obwohl die Zahl der Sicherheitsverletzungen, die durch kompromittierte Anmeldedaten verursacht wird, beträchtlich ist. Dennoch sind sich die IT-Entscheider bewusst, dass die Zukunft ihrer Unternehmenssicherheit in der Cloud-Automatisierung liegt, was für die meisten einen dynamischen Umbruch in Bezug auf Herangehensweise, Investitionen und Ressourcen bedeutet“, so Joseph Carson, Advisory CISO und Chief Security Scientist bei Delinea. „Die Cyberbedrohungen von heute sind schneller, intelligenter und gefährlicher. Um Sicherheitsprobleme zu vermeiden und in der heutigen unvorhersehbaren Landschaft zu überleben, bleibt Unternehmen kaum ein anderer Weg, als sich stark auf die Automatisierung stützen und Best Practices wie Least Privilege und Zero Trust auf Schritt und Tritt umzusetzen.“

Mehr bei Delinea.com

 


Über Delinea

Delinea ist ein führender Anbieter von Privileged Access Management (PAM)-Lösungen, die eine nahtlose Sicherheit für moderne, hybride Unternehmen ermöglichen. Unsere Lösungen versetzen Unternehmen in die Lage, kritische Daten, Geräte, Codes und Cloud-Infrastrukturen zu sichern, um Risiken zu reduzieren, Compliance zu gewährleisten und die Sicherheit zu vereinfachen.


Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen