Über 50 Prozent: Sicherheitsvorfälle in DevOps-Umgebungen 

Über 50 Prozent: Sicherheitsvorfälle in DevOps-Umgebungen 

Beitrag teilen

Eine Umfrage von Forrester zeigt, dass die Zentralisierung von Secrets und die Verwendung einheitlicher Tools der Schlüssel zur Sicherung von DevOps-Innovationen ist. 57 Prozent der Unternehmen erlitten Sicherheitsvorfälle mit offengelegten Secrets in DevOps.

ThycoticCentrify, ein führender Anbieter von Cloud-Identitätssicherheitslösungen, entstanden aus dem Zusammenschluss zweier Marktführer für Privileged Access Management (PAM), Thycotic und Centrify, hat bei Forrester eine Umfrage in Auftrag gegeben, die sich mit dem Paradoxon der Sicherheitsinnovation in DevOps-Umgebungen befasst. Die Studie zeigt, dass mehr als die Hälfte der Unternehmen in den letzten zwei Jahren Sicherheitsvorfälle im Zusammenhang mit der Preisgabe von Secrets erlebt haben. Zugleich verwendet ein Gros der Entwicklungsteams in nur fünf Prozent der Unternehmen einheitliche Prozesse und Tools zur Verwaltung von Geheimnissen.

Forrester-Umfrage zeigt wichtige Ergebnisse

Der von ThycoticCentrify in Auftrag gegebene Forrester Opportunity Snapshot-Bericht mit dem Titel Secure Innovation Requires Making DevOps Secrets Management Invisible befragte 227 Entscheidungsträger für Identitäts- und Zugriffsmanagement (IAM) und 160 Mitglieder von Entwicklungsteams in Nordamerika, EMEA und APAC. Während 68 Prozent der Entwickler der Meinung sind, dass das Management der Sicherheit Vorrang vor den Veröffentlichungsterminen einräumt, behaupten 53 Prozent der IAM-Verantwortlichen, dass den Entwicklern das Verständnis oder die Fähigkeit fehlt, angemessene Sicherheitskontrollen zu implementieren. Der Bericht zeigt auch, dass sowohl IAM-Führungskräfte als auch Entwickler die Zugriffsverwaltung vereinfachen wollen, dass aber sichere Zugriffskontrollen oft zu manuell und voller Reibungsverluste sind, was die Innovation behindert.

DevOps: Migration in die Cloud

„Die Migration in die Cloud und die Entwicklung von Microservice-Architekturen erfordern einen Wechsel zur automatisierten Anwendungsbereitstellung. Diese neuen Anwendungsarchitekturen müssen mit Blick auf die Sicherheit entwickelt werden, um die Einhaltung von Vorschriften zu gewährleisten und die Integrität und den Ruf des Unternehmens zu schützen“, erklärt David McNeely, Chief Technology Officer bei ThycoticCentrify. „Die Sicherung dieser neuen Anwendungen sollte für Entwickler einfach sein und gleichzeitig die Flexibilität bieten, die Betriebsteams benötigen, um auf die Anforderungen des Unternehmens zu reagieren. Dieser Bericht ist eine ermutigende Bestätigung dafür, dass sowohl Sicherheitsverantwortliche als auch Entwickler die Verwaltung von Secrets zentralisieren und in die Tools einbetten wollen, die bereits in den Pipelines für die kontinuierliche Integration und die kontinuierliche Bereitstellung verwendet werden.“

Der Schlüssel zur Lösung dieser Herausforderung liegt darin, die Verwaltung von Secrets für Entwickler und DevOps-Teams unsichtbar zu machen, die übereinstimmend der Meinung sind, dass dies ihre Erfahrung (63 %) und Produktivität (69 %) verbessern würde. Um dies zu erreichen, suchen 76 Prozent der IAM-Führungskräfte nach speziell entwickelten PAM for DevOps-Lösungen, die Entwicklungs- und Sicherheitsteams dabei helfen, besser zusammenzuarbeiten.

PAM-Lösung für die Verwaltung von DevOps-Secrets

DevOps Secrets Vault, die PAM-Lösung von ThycoticCentrify für die Verwaltung von DevOps-Secrets, ermöglicht Unternehmen die zentrale Verwaltung, Kontrolle und Prüfung von Secrets für automatisierte Prozesse, die ohne menschliche Aufsicht ablaufen. DevOps Secrets Vault verbessert die Produktivität von Entwicklern und Sicherheitsteams, indem es Reibungsverluste reduziert und automatisierte sichere Zugriffskontrollen in den DevOps-Prozess einbettet.

ThycoticCentrify hat kürzlich ein geolocation-basiertes Routing eingeführt, um sicherzustellen, dass Kunden automatisch zu dem Cloud-Service geleitet werden, der ihren Rechenzentren am nächsten liegt, um die Leistung zu optimieren und eine aktive Ausfallsicherung zu gewährleisten. Die Lösung wird im Hinblick auf die Benutzerfreundlichkeit kontinuierlich verbessert und ermöglicht es nun auch Nicht-DevOps-Benutzern, DevOps Secrets Vault über eine Benutzeroberfläche statt über die Befehlszeilenschnittstelle (CLI) anzuzeigen und zu verwalten.

Mehr bei Thycotic.com

 


Über ThycoticCentrify

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Security-Lösungen, die die digitale Transformation in großem Umfang ermöglichen. ThycoticCentrifys branchenführende Privileged Access Management (PAM)-Lösungen reduzieren Risiken, Komplexität und Kosten, während sie die Daten, Geräte und den Code von Unternehmen in Cloud-, On-Premises- und hybriden Umgebungen schützen. Mehr als 14.000 führende Unternehmen rund um den Globus, darunter mehr als die Hälfte der Fortune 100, vertrauen auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und kritische Infrastrukturunternehmen. Ob Mensch oder Maschine, in der Cloud oder On-Premises – mit ThycoticCentrify ist der privilegierte Zugriff sicher.


 

Passende Artikel zum Thema

Kaspersky wirkt bei INTERPOL Operation mit

Im Rahmen der Operation „Africa Cyber Surge II“ unterstützte Kaspersky INTERPOL mit der Bereitstellung von Threat-Intelligence-Daten. Dadurch konnten die Ermittler, ➡ Weiterlesen

Microsoft: 38 TByte Daten versehentlich offengelegt

Der Security Anbieter Wiz hat beim stöbern im KI-GitHub-Repository von Microsoft 38 TByte an Daten gefunden samt 30.000 internen Teams-Nachrichten. ➡ Weiterlesen

Daten vor Double Extortion Ransomware schützen

Double-Extortion-Angriffe nehmen zu: Bei der Attacke werden nicht nur die Daten verschlüsselt und ein Lösegeld erpresst, sondern auch noch Daten ➡ Weiterlesen

Mit generativer KI Schwachstellen schneller beheben

KI-gestützte Wiederherstellung hilft Security-Teams, Warnungen über Schwachstellen schneller zu verarbeiten und vereinfacht ihre Zusammenarbeit mit Entwicklungsteams. Aqua Security, der Pionier ➡ Weiterlesen

Ransomware: Noch erfolgreicher durch KI

Kriminelle nutzen mittlerweile KI, um ihre Ransomware-Angriffe noch effizienter zu machen. Betrachtet man die neuesten Entwicklungen, ist keine Entwarnung in ➡ Weiterlesen

BKA Cybercrime Report 2022: Schäden von 200 Mrd. Euro 

Das vor kurzem veröffentlichte Bundeslagebild Cybercrime 2022 des BKA zeigt wieder teils erschütternde Fakten. Zwar waren die registrierten Fälle rückläufig, ➡ Weiterlesen

Datenwiederherstellung gegen Ransomware

Ransomware, die es auf Privatpersonen, Unternehmen und Regierungen gleichermaßen abgesehen hat, ist zu einer der größten Bedrohungen der IT-Sicherheit geworden. ➡ Weiterlesen

Signal- und Telegram-Nutzer: Fake-Apps aus China spionieren 

Chinesische Hacker greifen mithilfe gefälschter Messenger-Apps auf persönliche Nutzerdaten zu. Dazu gehören Inhalte von Nachrichten, Kontaktdaten und Anrufprotokolle. Besonders perfide: ➡ Weiterlesen

[starbox id=USER_ID]