Über 50 Prozent: Sicherheitsvorfälle in DevOps-Umgebungen 

Über 50 Prozent: Sicherheitsvorfälle in DevOps-Umgebungen 

Beitrag teilen

Eine Umfrage von Forrester zeigt, dass die Zentralisierung von Secrets und die Verwendung einheitlicher Tools der Schlüssel zur Sicherung von DevOps-Innovationen ist. 57 Prozent der Unternehmen erlitten Sicherheitsvorfälle mit offengelegten Secrets in DevOps.

ThycoticCentrify, ein führender Anbieter von Cloud-Identitätssicherheitslösungen, entstanden aus dem Zusammenschluss zweier Marktführer für Privileged Access Management (PAM), Thycotic und Centrify, hat bei Forrester eine Umfrage in Auftrag gegeben, die sich mit dem Paradoxon der Sicherheitsinnovation in DevOps-Umgebungen befasst. Die Studie zeigt, dass mehr als die Hälfte der Unternehmen in den letzten zwei Jahren Sicherheitsvorfälle im Zusammenhang mit der Preisgabe von Secrets erlebt haben. Zugleich verwendet ein Gros der Entwicklungsteams in nur fünf Prozent der Unternehmen einheitliche Prozesse und Tools zur Verwaltung von Geheimnissen.

Forrester-Umfrage zeigt wichtige Ergebnisse

Der von ThycoticCentrify in Auftrag gegebene Forrester Opportunity Snapshot-Bericht mit dem Titel Secure Innovation Requires Making DevOps Secrets Management Invisible befragte 227 Entscheidungsträger für Identitäts- und Zugriffsmanagement (IAM) und 160 Mitglieder von Entwicklungsteams in Nordamerika, EMEA und APAC. Während 68 Prozent der Entwickler der Meinung sind, dass das Management der Sicherheit Vorrang vor den Veröffentlichungsterminen einräumt, behaupten 53 Prozent der IAM-Verantwortlichen, dass den Entwicklern das Verständnis oder die Fähigkeit fehlt, angemessene Sicherheitskontrollen zu implementieren. Der Bericht zeigt auch, dass sowohl IAM-Führungskräfte als auch Entwickler die Zugriffsverwaltung vereinfachen wollen, dass aber sichere Zugriffskontrollen oft zu manuell und voller Reibungsverluste sind, was die Innovation behindert.

DevOps: Migration in die Cloud

„Die Migration in die Cloud und die Entwicklung von Microservice-Architekturen erfordern einen Wechsel zur automatisierten Anwendungsbereitstellung. Diese neuen Anwendungsarchitekturen müssen mit Blick auf die Sicherheit entwickelt werden, um die Einhaltung von Vorschriften zu gewährleisten und die Integrität und den Ruf des Unternehmens zu schützen“, erklärt David McNeely, Chief Technology Officer bei ThycoticCentrify. „Die Sicherung dieser neuen Anwendungen sollte für Entwickler einfach sein und gleichzeitig die Flexibilität bieten, die Betriebsteams benötigen, um auf die Anforderungen des Unternehmens zu reagieren. Dieser Bericht ist eine ermutigende Bestätigung dafür, dass sowohl Sicherheitsverantwortliche als auch Entwickler die Verwaltung von Secrets zentralisieren und in die Tools einbetten wollen, die bereits in den Pipelines für die kontinuierliche Integration und die kontinuierliche Bereitstellung verwendet werden.“

Der Schlüssel zur Lösung dieser Herausforderung liegt darin, die Verwaltung von Secrets für Entwickler und DevOps-Teams unsichtbar zu machen, die übereinstimmend der Meinung sind, dass dies ihre Erfahrung (63 %) und Produktivität (69 %) verbessern würde. Um dies zu erreichen, suchen 76 Prozent der IAM-Führungskräfte nach speziell entwickelten PAM for DevOps-Lösungen, die Entwicklungs- und Sicherheitsteams dabei helfen, besser zusammenzuarbeiten.

PAM-Lösung für die Verwaltung von DevOps-Secrets

DevOps Secrets Vault, die PAM-Lösung von ThycoticCentrify für die Verwaltung von DevOps-Secrets, ermöglicht Unternehmen die zentrale Verwaltung, Kontrolle und Prüfung von Secrets für automatisierte Prozesse, die ohne menschliche Aufsicht ablaufen. DevOps Secrets Vault verbessert die Produktivität von Entwicklern und Sicherheitsteams, indem es Reibungsverluste reduziert und automatisierte sichere Zugriffskontrollen in den DevOps-Prozess einbettet.

ThycoticCentrify hat kürzlich ein geolocation-basiertes Routing eingeführt, um sicherzustellen, dass Kunden automatisch zu dem Cloud-Service geleitet werden, der ihren Rechenzentren am nächsten liegt, um die Leistung zu optimieren und eine aktive Ausfallsicherung zu gewährleisten. Die Lösung wird im Hinblick auf die Benutzerfreundlichkeit kontinuierlich verbessert und ermöglicht es nun auch Nicht-DevOps-Benutzern, DevOps Secrets Vault über eine Benutzeroberfläche statt über die Befehlszeilenschnittstelle (CLI) anzuzeigen und zu verwalten.

Mehr bei Thycotic.com

 


Über ThycoticCentrify

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Security-Lösungen, die die digitale Transformation in großem Umfang ermöglichen. ThycoticCentrifys branchenführende Privileged Access Management (PAM)-Lösungen reduzieren Risiken, Komplexität und Kosten, während sie die Daten, Geräte und den Code von Unternehmen in Cloud-, On-Premises- und hybriden Umgebungen schützen. Mehr als 14.000 führende Unternehmen rund um den Globus, darunter mehr als die Hälfte der Fortune 100, vertrauen auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und kritische Infrastrukturunternehmen. Ob Mensch oder Maschine, in der Cloud oder On-Premises – mit ThycoticCentrify ist der privilegierte Zugriff sicher.


 

Passende Artikel zum Thema

Cyberresilienz: Führungsebene ist die Hauptantriebskraft

In einer neuen Studie zur Cyberresilienz gaben über 70 % der Befragten an, dass der Einfluss der Führungsebene ausschlaggebend sei. ➡ Weiterlesen

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

[starbox id=USER_ID]