Umfrage: Cloud-Security macht Sicherheitsexperten Sorgen

Umfrage: Cloud-Security macht Sicherheitsexperten Sorgen

Beitrag teilen

Cloud-Security bereitet Cybersecurity-Experten aktuell die größte Sorge, wie eine Umfrage von Delinea, einem führenden Anbieter von Privileged Access Management (PAM)-Lösungen für nahtlose Sicherheit, nun zeigt.

Dabei wurden im Rahmen der diesjährigen RSA Conference in San Francisco mehr als 100 Sicherheitsfachleute zu ihren derzeit größten Problemen sowie ihren Cyberhygiene-Praktiken interviewt. Für 37 Prozent der Befragten ist die Absicherung der Cloud (Cloud-Security) demnach Hauptanlass zur Besorgnis, gefolgt von Ransomware (19 %) sowie einer verteilt arbeitenden Belegschaft (17 %).

Umfrage auf RSA-Conference

„Der Schutz digitaler Assets in der Cloud wird zur Priorität Nummer eins und zeigt einen proaktiveren Ansatz für Cybersicherheit“, so Joseph Carson, Chief Security Scientist und Advisory CISO bei Delinea. „Da Unternehmen bei Infrastruktur, Anwendungsentwicklung und Geschäftsprozess-Automatisierung immer stärker auf die Cloud angewiesen sind, müssen auch die Sicherheitskompetenzen und -lösungen hier Schritt halten. Umso wichtiger ist es, privilegierte Zugriffe auf Cloud-Infrastrukturen und -Workloads abzusichern, bevor Angreifer diese kompromittieren.“

Dabei sind viele Unternehmen bereits auf dem richtigen Weg, wie die Umfrageergebnisse zeigen: Denn 80 Prozent der Befragten konnten vermelden, dass ihr Unternehmen in den letzten 12 Monaten keinen Cyberangriff erlitten hat. Zurückzuführen ist diese positive Entwicklung wahrscheinlich auf eine verstärkte Cyber-Hygiene der Mitarbeiter, insbesondere was den Umgang mit Passwörtern und die Sorgfalt bei der Authentifizierung angeht. So gaben 59 Prozent der Befragten an, Passwörter nicht kontenübergreifend einzusetzen, und fast zwei Drittel (66 %) setzt mittlerweile auf eine sichere Multifaktor-Authentifizierung (MFA), wann immer diese verfügbar ist.

Passwörter und kritische Systeme

„Passwörter sollten niemals die einzige Sicherheitskontrolle für den Zugriff auf kritische Systeme, Anwendungen und Berechtigungen sein. Durch die Implementierung von MFA-Kontrollen wird eine zusätzliche Schutzebene hinzugefügt, die Sicherheit garantiert, falls es einem Angreifer gelingen sollte, ein Passwort zu kompromittieren“, ergänzt Carson. „Dabei sollte MFA nicht nur bei der Systemanmeldung, sondern auch bei der horizontalen und vertikalen Berechtigungserweiterung erforderlich sein.“

Gefragt nach ihren Incident-Response-Fähigkeiten und dem Umgang mit Cybervorfällen wurde deutlich, dass Cyberversicherungen eine immer wichtigere Rolle spielen: 41 Prozent der Befragten gaben demnach an, dass ihr Unternehmen bereits eine spezielle Cyberversicherung abgeschlossen hat oder in Erwägung zieht, sich zu versichern.

Mehr bei Delinea.com

 


Über Delinea

Delinea ist ein führender Anbieter von Privileged Access Management (PAM)-Lösungen, die eine nahtlose Sicherheit für moderne, hybride Unternehmen ermöglichen. Unsere Lösungen versetzen Unternehmen in die Lage, kritische Daten, Geräte, Codes und Cloud-Infrastrukturen zu sichern, um Risiken zu reduzieren, Compliance zu gewährleisten und die Sicherheit zu vereinfachen. Delinea beseitigt Komplexität und definiert die Grenzen des Zugriffs für Tausende von Kunden weltweit, darunter mehr als die Hälfte der Fortune-100-Unternehmen. Unsere Kunden reichen von kleinen Unternehmen bis hin zu den weltweit größten Finanzinstituten, Organisationen und Unternehmen der kritischen Infrastruktur.


 

Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen

KI in der Cybersicherheit: Waffe und Heilmittel zugleich

Viele IT-Sicherheitsexperten sind sich einig, dass generative KI DIE Lösung gegen immer komplexere Cyberattacken ist. KI könnte die Lücke schließen, ➡ Weiterlesen