Unternehmen setzen auf IAM und PAM in der Wolke

Beitrag teilen

Identity Security in der Cloud: 89 Prozent der Unternehmen setzen auf IAM und PAM in der Wolke. ThycoticCentrify-Studie: Schutz digitaler Identitäten vor Risiken durch zunehmenden Identity Sprawl.

Unternehmen setzen verstärkt auf cloudbasiertes Identity- und Access-Management (IAM): 89 Prozent haben Best-of-Breed-Lösungen für IAM und/oder Privileged Access Management (PAM) in Cloud-Umgebungen implementiert, welche zunehmend hybrid oder multi-cloud sind. Dies ergibt eine neue Studie von ThycoticCentrify, ein führender Anbieter von Cloud-Identity-Security-Lösungen, der aus dem Zusammenschluss der führenden Anbieter von Privileged Access Management (PAM) Thycotic und Centrify hervorgegangen ist. Für die Studie wurden 150 IT-Entscheider in den USA befragt.

Identity- und Access-Management (IAM) & Privileged Access Management (PAM)

Die von Centrify in Zusammenarbeit mit CensusWide in Auftrag gegebene Studie zeigt, wie die digitale Transformation die Abhängigkeit von der Cloud erhöht hat und sich die damit verbundenen Risiken in den ersten zwölf Monaten der verstärkten Remote-Arbeit ausgewirkt haben. Kompromittierte privilegierte Anmeldedaten verursachten im vergangenen Jahr 90 Prozent der Cyberangriffe auf Cloud-Umgebungen. Als Reaktion auf diesen alarmierenden Trend verstärken Unternehmen eindeutig ihre Cloud-Schutzmaßnahmen.

Gefahr von Identitätswildwuchs (Identity Sprawl)

Fast 40 Prozent der Befragten gaben an, dass das Verwalten von Multi-Cloud-Umgebungen das größte Problem beim Umstieg auf die Cloud war. Mehr als drei Viertel der Verantwortlichen in den Unternehmen begannen damit vor drei bis sechs Jahren. Die Befragten gaben zudem an, dass sie für jede Cloud-Umgebung separate IAM-Tools verwenden, was die Komplexität und den Identitätswildwuchs (Identity Sprawl) noch erhöht.

Zu den wichtigsten Technologien, um Multi-Cloud-Umgebungen abzusichern, gehören

  • Privilege Elevation and Delegation Management (57 Prozent)
  • Multi-Faktor-Authentifizierung oder Zwei-Faktor-Authentifizierung (53 Prozent)
  • Passwort-Vaulting (51 Prozent)
  • Single Sign On (35 Prozent)
  • Active Directory (AD) Bridging (25 Prozent)

„Die digitale Transformation, die von vielen Unternehmen Anfang 2020 beschleunigt wurde, hat das Problem des Identitätswildwuchses erheblich verschärft. Anmeldedaten sind damit gefährdeter als je zuvor“, sagt Özkan Topal, Sales Director bei ThycoticCentrify. „Es zeigt sich bereits eine beachtliche Einsicht in die Notwendigkeit von Cloud-IAM-Lösungen zum Schutz digitaler Identitäten. Anstatt jedoch für jede Cloud-Umgebung unterschiedliche Tools zu verwenden, sollten die Verantwortlichen ihren Ansatz mit umfassenden IAM- und PAM-Plattformen optimieren, die von Haus aus darauf ausgelegt sind, den Zugriff über alle Cloud-Anbieter hinweg zu kontrollieren und die Angriffsfläche zu minimieren.“

Studien-Ergebnisse und Hintergründe

Die vollständigen Ergebnisse der Umfrage finden sich online bei Censuswide. Weitere Informationen zu den ThycoticCentrify-Lösungen für die Verwaltung des privilegierten Zugriffs auf Cloud-Workloads gibt es auf der Homepage bei Centrify.

Mehr bei Centrify.com

 


Über ThycoticCentrify

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Security-Lösungen, die die digitale Transformation in großem Umfang ermöglichen. ThycoticCentrifys branchenführende Privileged Access Management (PAM)-Lösungen reduzieren Risiken, Komplexität und Kosten, während sie die Daten, Geräte und den Code von Unternehmen in Cloud-, On-Premises- und hybriden Umgebungen schützen. Mehr als 14.000 führende Unternehmen rund um den Globus, darunter mehr als die Hälfte der Fortune 100, vertrauen auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und kritische Infrastrukturunternehmen. Ob Mensch oder Maschine, in der Cloud oder On-Premises – mit ThycoticCentrify ist der privilegierte Zugriff sicher.


 

Passende Artikel zum Thema

Kryptografie und Quantencomputing

Kryptografie ist seit geraumer Zeit eines der besten Mittel, um digitale Informationen vor unberechtigtem Zugriff zu schützen – beispielsweise, um ➡ Weiterlesen

KMU im Visier: Cyberangriffe auf Lieferketten

Partnerschaften, Dienstleistungen, Kundenbeziehungen – keine Organisation agiert autark. Verträge, Compliances und Gesetze regeln die Zusammenarbeit, doch wie steht es um ➡ Weiterlesen

Ursachen für Datenverluste in deutschen Unternehmen

Datenverlust ist ein Problem, das im Zusammenspiel zwischen Menschen und Maschinen auftritt: „Unvorsichtige Benutzer“ sind mit viel größerer Wahrscheinlichkeit die ➡ Weiterlesen

Warum Cyberkriminelle extra auf Backups zielen

Es gibt im Wesentlichen zwei Möglichkeiten, verschlüsselte Daten nach einem Ransomware-Angriff wiederherzustellen: die Wiederherstellung aus Backups und die Zahlung des ➡ Weiterlesen

Report: Mehr E-Mail-Server-Angriffe und Evasive Malware

WatchGuard Internet Security Report dokumentiert einen dramatischen Anstieg der sogenannten „Evasive Malware“, was zu einer deutlichen Erhöhung des Malware-Gesamtvolumens beiträgt. ➡ Weiterlesen

Tape-Speicher als wertvolle Backup- und Cyberschutz-Strategie

Viele Unternehmen achten bei ihrer Backup-Recovery-Lösung hauptsächlich auf Speichertechnologien, die eine hohe Geschwindigkeit bei der Datenwiederherstellung gewährleisten, um die Business ➡ Weiterlesen

Ransomware: Cybercrime-Gruppen erhöhen Lösegeldforderungen

Wie ein neuer Report zeigt, setzen Cyberkriminelle neben Ransomware auch weiterhin auf Business E-Mail Compromise und nutzen seit langem bekannte, ➡ Weiterlesen

Deutsche Unternehmen: Platz 4 der weltweiten Ransomware-Opfer

Threat Intelligence-Abteilung Research von Check Point (CPR) hat seinen jährlichen Cyber Security Report 2024 veröffentlicht. Die diesjährige Ausgabe nimmt den ➡ Weiterlesen