Unternehmen scheitern nach wie vor bei der Umsetzung einer Least Privilege-Strategie
24.04.2020
IT, NewMedia & Software
Obwohl sie die Bedeutung einer effektiven Least Privileged-Strategie für ihre Cybersicherheit erkannt haben, kämpfen einige Unternehmen nach wie vor mit deren Umsetzung. So scheitert jede fünfte IT-Abteilung trotz entsprechender Bemühungen bei der Implementierung einer minimalen Rechtevergabe, wie der aktuelle 2020 Global State of Least Privilege Cyber Security Report von Thycotic nun zeigt. Dabei befragte der PAM-Spezialist gemeinsam mit der IT- und Cybersecurity-Ausbildungsplattform Cybrary im vergangenen Februar weltweit mehr als 250 Cybersecurity-Professionals.
Mehr als zwei von drei Befragten gaben an, dass eine Least Privilege-Sicherheitsstrategie für ihr Unternehmen mittlerweile eine hohe bzw. vorrangige Priorität habe, wobei sich 36 Prozent vor allem vor den vielfältigen Gefahren, die von Mitarbeitern und Drittanbietern ausgehen, schützen möchten. Für 22 Prozent ist die Einhaltung von Compliance-Richtlinien der Hauptgrund für die Einführung dieser Sicherheitsmaßnahme. Gleichzeitig wird deutlich, dass einige Unternehmen noch immer Probleme und Schwierigkeiten haben, eine minimale Rechtebergabe umzusetzen. So gestehen 20 Prozent, dass sie ein Least Privilege-Modell implementieren wollten, ihr Vorhaben letztlich aber gescheitert ist. Ursächlich für dieses Scheitern seien demnach in fast der Hälfte der Fälle (47 %) die Beschwerden der Nutzer.
"Bedenkt man, dass mehr als 80 Prozent aller Zugriffsverstöße auf kompromittierte Berechtigungsnachweise wie IDs und Passwörter zurückzuführen sind, ist es offensichtlich, dass Unternehmen weltweit die privilegierten Zugriffe auf Konten, Anwendungen, Daten und Systeme einschränken müssen", so James Legg, CEO von Thycotic. "Ein einziger kompromittierter Endnutzer mit lokalen Administratorrechten ist für einen Cyberkriminellen oder böswilligen Insider ausreichend, um sich Zugang zu sensiblen Informationen zu verschaffen und dabei unentdeckt zu bleiben oder sogar das gesamte Netzwerk eines Unternehmens lahmzulegen."
Wie nachlässig viele Unternehmen nach wie vor mit privilegierten Zugriffen umgehen, zeigt die Tatsache, dass 27 Prozent der Befragten auf jedem Rechner die gleichen lokalen Administrator-Zugangsdaten nutzen. "Gerade in einer Zeit, in der eine Rekordzahl von Menschen von zu Hause aus arbeiten müssen, ist es unerlässlich, dass wir alle uns zur Verfügung stehenden Werkzeuge nutzen, um eine Least Privilege-Strategie durchzusetzen und gleichzeitig die Produktivität zu erhalten. Dazu gehört auch die Einschränkung von lokalen Administrator-Credentials auf den Endgeräten der Anwender sowie die Aufklärung der Anwender darüber, wie Least Privilege das Unternehmen sicherer macht."
Ein nützliches Tool, so Tom Condrasky, Vice President for Business Development bei Cybrary, seien die verschiedene Angebote für Online-Weiterbildung und -Schulung im Bereich Cybersicherheit, die unter http://www.cybrary.it zur Verfügung stehen. Die Ergebnisse des Berichts zeigen deutlich, dass Unternehmen ihre verfügbaren Schulungsbudgets nutzen sollten, um das Wissen ihrer Mitarbeiter in Sachen Privileged Access Management und die Notwendigkeit einer Least Privilege-Strategie zu erhöhen und sie über die Risken zu weit gefasster Rechte aufzuklären.
"Unser neuester Report ist ein Weckruf für IT- und Cybersicherheitsexperten auf der ganzen Welt", resümiert Legg. "Da immer mehr Angestellte aus der Ferne arbeiten, wird die Implementierung einer Least Privilege-Cybersecurity mit eine der effektivsten Möglichkeiten sein, um alle Benutzer zu schützen, ohne ihre Produktivität einzuschränken."
http://www.thycotic.com
Thycotic
Aldwych House 71-91 WC2B 4HN London
Pressekontakt
http://www.weissenbach-pr.de
Weissenbach PR
Nymphenburger Straße 90e 80636 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Anna Michniewska
15.06.2020 | Anna Michniewska
Kostenloses Thycotic-Toolkit für sichere privilegierte Fernzugriffe
Kostenloses Thycotic-Toolkit für sichere privilegierte Fernzugriffe
05.06.2020 | Anna Michniewska
Thycotic übernimmt PAM-Anbieter Onion ID
Thycotic übernimmt PAM-Anbieter Onion ID
20.05.2020 | Anna Michniewska
Thycotic überholt Wettbewerber im Leadership Compass für Privileged Access Management von KuppingerCole
Thycotic überholt Wettbewerber im Leadership Compass für Privileged Access Management von KuppingerCole
18.03.2020 | Anna Michniewska
Steigende Compliance-Anforderungen stressen Security-Professionals
Steigende Compliance-Anforderungen stressen Security-Professionals
19.02.2020 | Anna Michniewska
Thycotic ist Wegweiser für Cloud-basiertes Privileged Access Management
Thycotic ist Wegweiser für Cloud-basiertes Privileged Access Management
Weitere Artikel in dieser Kategorie
10.03.2025 | Securam-Consulting GmbH
Sind Sie bereit? NIS2-Compliance
Sind Sie bereit? NIS2-Compliance
10.03.2025 | FIS Informationssysteme und Consulting GmbH
Eine Schnittstelle für alle Aufträge in SAP: Die smarte Anbindung mit dem FIS/ShopConnector
Eine Schnittstelle für alle Aufträge in SAP: Die smarte Anbindung mit dem FIS/ShopConnector
08.03.2025 | Alpein Software Swiss AG
Expertise in SAP-Anwendungen: Flexibilisierung für SAP-Unternehmen
Expertise in SAP-Anwendungen: Flexibilisierung für SAP-Unternehmen
07.03.2025 | Broadcom Inc.
Broadcom Studie: Der Markt für souveräne Clouds wächst
Broadcom Studie: Der Markt für souveräne Clouds wächst
07.03.2025 | Alibaba Cloud
Alibaba Cloud bricht mit Datenbank PolarDB Weltrekord
Alibaba Cloud bricht mit Datenbank PolarDB Weltrekord
