Unternehmen setzen auf IAM und PAM in der Wolke

Anzeige

Beitrag teilen

Identity Security in der Cloud: 89 Prozent der Unternehmen setzen auf IAM und PAM in der Wolke. ThycoticCentrify-Studie: Schutz digitaler Identitäten vor Risiken durch zunehmenden Identity Sprawl.

Unternehmen setzen verstärkt auf cloudbasiertes Identity- und Access-Management (IAM): 89 Prozent haben Best-of-Breed-Lösungen für IAM und/oder Privileged Access Management (PAM) in Cloud-Umgebungen implementiert, welche zunehmend hybrid oder multi-cloud sind. Dies ergibt eine neue Studie von ThycoticCentrify, ein führender Anbieter von Cloud-Identity-Security-Lösungen, der aus dem Zusammenschluss der führenden Anbieter von Privileged Access Management (PAM) Thycotic und Centrify hervorgegangen ist. Für die Studie wurden 150 IT-Entscheider in den USA befragt.

Anzeige

Identity- und Access-Management (IAM) & Privileged Access Management (PAM)

Die von Centrify in Zusammenarbeit mit CensusWide in Auftrag gegebene Studie zeigt, wie die digitale Transformation die Abhängigkeit von der Cloud erhöht hat und sich die damit verbundenen Risiken in den ersten zwölf Monaten der verstärkten Remote-Arbeit ausgewirkt haben. Kompromittierte privilegierte Anmeldedaten verursachten im vergangenen Jahr 90 Prozent der Cyberangriffe auf Cloud-Umgebungen. Als Reaktion auf diesen alarmierenden Trend verstärken Unternehmen eindeutig ihre Cloud-Schutzmaßnahmen.

Gefahr von Identitätswildwuchs (Identity Sprawl)

Fast 40 Prozent der Befragten gaben an, dass das Verwalten von Multi-Cloud-Umgebungen das größte Problem beim Umstieg auf die Cloud war. Mehr als drei Viertel der Verantwortlichen in den Unternehmen begannen damit vor drei bis sechs Jahren. Die Befragten gaben zudem an, dass sie für jede Cloud-Umgebung separate IAM-Tools verwenden, was die Komplexität und den Identitätswildwuchs (Identity Sprawl) noch erhöht.

Anzeige

Zu den wichtigsten Technologien, um Multi-Cloud-Umgebungen abzusichern, gehören

  • Privilege Elevation and Delegation Management (57 Prozent)
  • Multi-Faktor-Authentifizierung oder Zwei-Faktor-Authentifizierung (53 Prozent)
  • Passwort-Vaulting (51 Prozent)
  • Single Sign On (35 Prozent)
  • Active Directory (AD) Bridging (25 Prozent)

„Die digitale Transformation, die von vielen Unternehmen Anfang 2020 beschleunigt wurde, hat das Problem des Identitätswildwuchses erheblich verschärft. Anmeldedaten sind damit gefährdeter als je zuvor“, sagt Özkan Topal, Sales Director bei ThycoticCentrify. „Es zeigt sich bereits eine beachtliche Einsicht in die Notwendigkeit von Cloud-IAM-Lösungen zum Schutz digitaler Identitäten. Anstatt jedoch für jede Cloud-Umgebung unterschiedliche Tools zu verwenden, sollten die Verantwortlichen ihren Ansatz mit umfassenden IAM- und PAM-Plattformen optimieren, die von Haus aus darauf ausgelegt sind, den Zugriff über alle Cloud-Anbieter hinweg zu kontrollieren und die Angriffsfläche zu minimieren.“

Studien-Ergebnisse und Hintergründe

Die vollständigen Ergebnisse der Umfrage finden sich online bei Censuswide. Weitere Informationen zu den ThycoticCentrify-Lösungen für die Verwaltung des privilegierten Zugriffs auf Cloud-Workloads gibt es auf der Homepage bei Centrify.

Mehr bei Centrify.com

 


Über ThycoticCentrify

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Security-Lösungen, die die digitale Transformation in großem Umfang ermöglichen. ThycoticCentrifys branchenführende Privileged Access Management (PAM)-Lösungen reduzieren Risiken, Komplexität und Kosten, während sie die Daten, Geräte und den Code von Unternehmen in Cloud-, On-Premises- und hybriden Umgebungen schützen. Mehr als 14.000 führende Unternehmen rund um den Globus, darunter mehr als die Hälfte der Fortune 100, vertrauen auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und kritische Infrastrukturunternehmen. Ob Mensch oder Maschine, in der Cloud oder On-Premises – mit ThycoticCentrify ist der privilegierte Zugriff sicher.


 

Passende Artikel zum Thema

Echtzeit-Deepfakes: Die neue Dimension der Cyberattacken

Künstliche Intelligenz wird 2025 auch die Cybersecurity bestimmen. Eines der Felder, in der sie schon einige Zeit eingesetzt wird, sind ➡ Weiterlesen

Cybersicherheit in EMEA: Das sind die Trends

Weiterentwickelte Ransomware, Cloud-Angriffe und KI-basierter Cyber-Warfare bedrohen 2025 die Cybersicherheit von Unternehmen. Am häufigsten werden bösartige Dateien durch Phishing verbreitet. ➡ Weiterlesen

Studie: Ransomware schädigt Unternehmen erheblich

Eine Ransomware Attacke verursacht maximalen Schaden bei Unternehmen: Es dauert lange, den Normalbetrieb danach wieder aufzunehmen. Das führt zu erheblichen ➡ Weiterlesen

Cybersecurity: Wie Plattformisierung Komplexität verringert

Für viele Unternehmen stellt die Komplexität ihrer unterschiedlichen Sicherheitslösungen eine große Herausforderung dar, das hat eine neue globale Studie jetzt ➡ Weiterlesen

KI-basierter Identitätsdiebstahl nimmt weiter zu

Zugangsdaten sind bei Cyberkriminellen sehr begehrt. Um sie zu stehlen, nutzen sie zunehmend künstliche Intelligenz. Angriffe, basierend auf Deep-Fake-Technologie, sind ➡ Weiterlesen

NIS-2: Warum Compliance so wichtig ist

Von der NIS-2-Richtlinie sind ca. 30.000 deutsche Einrichtungen betroffen – Unternehmen, die zur kritischen Infrastruktur zählen als auch Unternehmen, die ➡ Weiterlesen

Agentenbasierte KI-Modelle steuern Phishing-Kampagnen

Malwarebytes hat kürzlich seinen neuesten State of Malware-Report vorgestellt. Dessen zentrale Aussage: Agentenbasierte KI-Modelle sind auf dem Vormarsch und werden ➡ Weiterlesen

Cyber-Security-Report: Angriffe 2024 um 44 Prozent gestiegen

Die Gefahren durch Cyber-Kriminelle nehmen zu, vor allem durch den Einsatz generativer KI, so das Ergebnis des Cyber-Security-Reports 2025. Zu ➡ Weiterlesen