Unternehmen setzen auf IAM und PAM in der Wolke

Anzeige

Beitrag teilen

Identity Security in der Cloud: 89 Prozent der Unternehmen setzen auf IAM und PAM in der Wolke. ThycoticCentrify-Studie: Schutz digitaler Identitäten vor Risiken durch zunehmenden Identity Sprawl.

Unternehmen setzen verstärkt auf cloudbasiertes Identity- und Access-Management (IAM): 89 Prozent haben Best-of-Breed-Lösungen für IAM und/oder Privileged Access Management (PAM) in Cloud-Umgebungen implementiert, welche zunehmend hybrid oder multi-cloud sind. Dies ergibt eine neue Studie von ThycoticCentrify, ein führender Anbieter von Cloud-Identity-Security-Lösungen, der aus dem Zusammenschluss der führenden Anbieter von Privileged Access Management (PAM) Thycotic und Centrify hervorgegangen ist. Für die Studie wurden 150 IT-Entscheider in den USA befragt.

Anzeige

Identity- und Access-Management (IAM) & Privileged Access Management (PAM)

Die von Centrify in Zusammenarbeit mit CensusWide in Auftrag gegebene Studie zeigt, wie die digitale Transformation die Abhängigkeit von der Cloud erhöht hat und sich die damit verbundenen Risiken in den ersten zwölf Monaten der verstärkten Remote-Arbeit ausgewirkt haben. Kompromittierte privilegierte Anmeldedaten verursachten im vergangenen Jahr 90 Prozent der Cyberangriffe auf Cloud-Umgebungen. Als Reaktion auf diesen alarmierenden Trend verstärken Unternehmen eindeutig ihre Cloud-Schutzmaßnahmen.

Gefahr von Identitätswildwuchs (Identity Sprawl)

Fast 40 Prozent der Befragten gaben an, dass das Verwalten von Multi-Cloud-Umgebungen das größte Problem beim Umstieg auf die Cloud war. Mehr als drei Viertel der Verantwortlichen in den Unternehmen begannen damit vor drei bis sechs Jahren. Die Befragten gaben zudem an, dass sie für jede Cloud-Umgebung separate IAM-Tools verwenden, was die Komplexität und den Identitätswildwuchs (Identity Sprawl) noch erhöht.

Anzeige

Zu den wichtigsten Technologien, um Multi-Cloud-Umgebungen abzusichern, gehören

  • Privilege Elevation and Delegation Management (57 Prozent)
  • Multi-Faktor-Authentifizierung oder Zwei-Faktor-Authentifizierung (53 Prozent)
  • Passwort-Vaulting (51 Prozent)
  • Single Sign On (35 Prozent)
  • Active Directory (AD) Bridging (25 Prozent)

„Die digitale Transformation, die von vielen Unternehmen Anfang 2020 beschleunigt wurde, hat das Problem des Identitätswildwuchses erheblich verschärft. Anmeldedaten sind damit gefährdeter als je zuvor“, sagt Özkan Topal, Sales Director bei ThycoticCentrify. „Es zeigt sich bereits eine beachtliche Einsicht in die Notwendigkeit von Cloud-IAM-Lösungen zum Schutz digitaler Identitäten. Anstatt jedoch für jede Cloud-Umgebung unterschiedliche Tools zu verwenden, sollten die Verantwortlichen ihren Ansatz mit umfassenden IAM- und PAM-Plattformen optimieren, die von Haus aus darauf ausgelegt sind, den Zugriff über alle Cloud-Anbieter hinweg zu kontrollieren und die Angriffsfläche zu minimieren.“

Studien-Ergebnisse und Hintergründe

Die vollständigen Ergebnisse der Umfrage finden sich online bei Censuswide. Weitere Informationen zu den ThycoticCentrify-Lösungen für die Verwaltung des privilegierten Zugriffs auf Cloud-Workloads gibt es auf der Homepage bei Centrify.

Mehr bei Centrify.com

 


Über ThycoticCentrify

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Security-Lösungen, die die digitale Transformation in großem Umfang ermöglichen. ThycoticCentrifys branchenführende Privileged Access Management (PAM)-Lösungen reduzieren Risiken, Komplexität und Kosten, während sie die Daten, Geräte und den Code von Unternehmen in Cloud-, On-Premises- und hybriden Umgebungen schützen. Mehr als 14.000 führende Unternehmen rund um den Globus, darunter mehr als die Hälfte der Fortune 100, vertrauen auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und kritische Infrastrukturunternehmen. Ob Mensch oder Maschine, in der Cloud oder On-Premises – mit ThycoticCentrify ist der privilegierte Zugriff sicher.


 

Passende Artikel zum Thema

Diebstahl von Zugangsdaten: jedes 2. Unternehmen betrofffen

Über die Hälfte der Unternehmen von Diebstahl privilegierter Zugangsdaten und Insider Threats betroffen. ThycoticCentrify-Studie: 77 Prozent nutzen Zero-Trust-Ansatz als Reaktion auf ➡ Weiterlesen

Security-Risiko durch Identitäts-Wildwuchs

Security-Risiko durch Identitäts-Wildwuchs. Da Unternehmen zunehmend neue Technologien wie die Cloud, Big Data, DevOps, Container oder Microservices nutzen, stellt diese wachsende ➡ Weiterlesen

Barracuda-Studie: Security-Problem WebApp 

Neue Studie von Barracuda zeigt WebApp als eine der großen Security-Herausforderung in Unternehmen. Bösartige Bots, defekte APIs und Supply-Chain-Attacken setzen die ➡ Weiterlesen

Häufigste Angriffe: Denial of Service und Passwort-Login

Häufigste Angriffe: Denial of Service (DoS) und Passwort-Login. Besonders stark betroffen sind laut neuer F5-Studie Finanzdienste und viele europäische Firmen. ➡ Weiterlesen