Über 50 Prozent: Sicherheitsvorfälle in DevOps-Umgebungen 

Über 50 Prozent: Sicherheitsvorfälle in DevOps-Umgebungen 

Beitrag teilen

Eine Umfrage von Forrester zeigt, dass die Zentralisierung von Secrets und die Verwendung einheitlicher Tools der Schlüssel zur Sicherung von DevOps-Innovationen ist. 57 Prozent der Unternehmen erlitten Sicherheitsvorfälle mit offengelegten Secrets in DevOps.

ThycoticCentrify, ein führender Anbieter von Cloud-Identitätssicherheitslösungen, entstanden aus dem Zusammenschluss zweier Marktführer für Privileged Access Management (PAM), Thycotic und Centrify, hat bei Forrester eine Umfrage in Auftrag gegeben, die sich mit dem Paradoxon der Sicherheitsinnovation in DevOps-Umgebungen befasst. Die Studie zeigt, dass mehr als die Hälfte der Unternehmen in den letzten zwei Jahren Sicherheitsvorfälle im Zusammenhang mit der Preisgabe von Secrets erlebt haben. Zugleich verwendet ein Gros der Entwicklungsteams in nur fünf Prozent der Unternehmen einheitliche Prozesse und Tools zur Verwaltung von Geheimnissen.

Forrester-Umfrage zeigt wichtige Ergebnisse

Der von ThycoticCentrify in Auftrag gegebene Forrester Opportunity Snapshot-Bericht mit dem Titel Secure Innovation Requires Making DevOps Secrets Management Invisible befragte 227 Entscheidungsträger für Identitäts- und Zugriffsmanagement (IAM) und 160 Mitglieder von Entwicklungsteams in Nordamerika, EMEA und APAC. Während 68 Prozent der Entwickler der Meinung sind, dass das Management der Sicherheit Vorrang vor den Veröffentlichungsterminen einräumt, behaupten 53 Prozent der IAM-Verantwortlichen, dass den Entwicklern das Verständnis oder die Fähigkeit fehlt, angemessene Sicherheitskontrollen zu implementieren. Der Bericht zeigt auch, dass sowohl IAM-Führungskräfte als auch Entwickler die Zugriffsverwaltung vereinfachen wollen, dass aber sichere Zugriffskontrollen oft zu manuell und voller Reibungsverluste sind, was die Innovation behindert.

DevOps: Migration in die Cloud

„Die Migration in die Cloud und die Entwicklung von Microservice-Architekturen erfordern einen Wechsel zur automatisierten Anwendungsbereitstellung. Diese neuen Anwendungsarchitekturen müssen mit Blick auf die Sicherheit entwickelt werden, um die Einhaltung von Vorschriften zu gewährleisten und die Integrität und den Ruf des Unternehmens zu schützen“, erklärt David McNeely, Chief Technology Officer bei ThycoticCentrify. „Die Sicherung dieser neuen Anwendungen sollte für Entwickler einfach sein und gleichzeitig die Flexibilität bieten, die Betriebsteams benötigen, um auf die Anforderungen des Unternehmens zu reagieren. Dieser Bericht ist eine ermutigende Bestätigung dafür, dass sowohl Sicherheitsverantwortliche als auch Entwickler die Verwaltung von Secrets zentralisieren und in die Tools einbetten wollen, die bereits in den Pipelines für die kontinuierliche Integration und die kontinuierliche Bereitstellung verwendet werden.“

Der Schlüssel zur Lösung dieser Herausforderung liegt darin, die Verwaltung von Secrets für Entwickler und DevOps-Teams unsichtbar zu machen, die übereinstimmend der Meinung sind, dass dies ihre Erfahrung (63 %) und Produktivität (69 %) verbessern würde. Um dies zu erreichen, suchen 76 Prozent der IAM-Führungskräfte nach speziell entwickelten PAM for DevOps-Lösungen, die Entwicklungs- und Sicherheitsteams dabei helfen, besser zusammenzuarbeiten.

PAM-Lösung für die Verwaltung von DevOps-Secrets

DevOps Secrets Vault, die PAM-Lösung von ThycoticCentrify für die Verwaltung von DevOps-Secrets, ermöglicht Unternehmen die zentrale Verwaltung, Kontrolle und Prüfung von Secrets für automatisierte Prozesse, die ohne menschliche Aufsicht ablaufen. DevOps Secrets Vault verbessert die Produktivität von Entwicklern und Sicherheitsteams, indem es Reibungsverluste reduziert und automatisierte sichere Zugriffskontrollen in den DevOps-Prozess einbettet.

ThycoticCentrify hat kürzlich ein geolocation-basiertes Routing eingeführt, um sicherzustellen, dass Kunden automatisch zu dem Cloud-Service geleitet werden, der ihren Rechenzentren am nächsten liegt, um die Leistung zu optimieren und eine aktive Ausfallsicherung zu gewährleisten. Die Lösung wird im Hinblick auf die Benutzerfreundlichkeit kontinuierlich verbessert und ermöglicht es nun auch Nicht-DevOps-Benutzern, DevOps Secrets Vault über eine Benutzeroberfläche statt über die Befehlszeilenschnittstelle (CLI) anzuzeigen und zu verwalten.

Mehr bei Thycotic.com

 


Über ThycoticCentrify

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Security-Lösungen, die die digitale Transformation in großem Umfang ermöglichen. ThycoticCentrifys branchenführende Privileged Access Management (PAM)-Lösungen reduzieren Risiken, Komplexität und Kosten, während sie die Daten, Geräte und den Code von Unternehmen in Cloud-, On-Premises- und hybriden Umgebungen schützen. Mehr als 14.000 führende Unternehmen rund um den Globus, darunter mehr als die Hälfte der Fortune 100, vertrauen auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und kritische Infrastrukturunternehmen. Ob Mensch oder Maschine, in der Cloud oder On-Premises – mit ThycoticCentrify ist der privilegierte Zugriff sicher.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

[starbox id=USER_ID]