Forrester-Sicherheitsstudie erkennt steigende Risiken durch coronabedingte Homeoffice-Strukturen
Im Auftrag von BeyondTrust, globaler Marktführer für Privileged Access Management, hat Forrester Research untersucht, welche Auswirkungen für die IT-Sicherheit durch die großflächige und coronabedingte Umstellung auf Homeoffice-Strukturen zu erwarten sind. Im Rahmen der Studie “Evolving Privileged Identity Management (PIM) in the Next Normal” hat Forrester Research dafür im November 2020 insgesamt 320 IT- und Sicherheitsverantwortliche in Europa, Asien und den USA befragt.
Die COVID-19-Pandemie hat auf Mitarbeiterseite zu einer schnellen, massiven Verlagerung auf Homeoffice-Strukturen geführt, was in neuen Schwachstellen und einer größeren Angriffsfläche resultiert. Fast alle Angestellten benötigen privilegierte Zugriffsrechte, wenn sie von zu Hause aus ihrer Arbeit nachgehen. Die Pandemie hat eine Situation geschaffen, in der Maßnahmen zum Schutz privilegierter Zugriffe bei der Identitätsprüfung ansetzen müssen, was Perimeter-basierte Netzwerksicherheitslösungen nicht leisten können.
In der Forrester-Umfrage werden Anforderungen ermittelt, die eine hohe IT-Sicherheit bei Heimarbeitern durch Privileged Identity Management (PIM) gewährleisten. Die wichtigsten Ergebnisse im Überblick:
Auswirkungen von Covid-19 durch den erhöhten Einsatz von Remote-Mitarbeitern:
- 91 % prognostizieren einen Anstieg der Zahl der Remote-Beschäftigten gegenüber 45 % vor der Pandemie.
- 53 % der Arbeitnehmer geben an, auch nach der Pandemie mehr von zu Hause aus arbeiten zu wollen.
Unzureichender Schutz von Remote-Mitarbeitern beim Einsatz von Perimeter-basierten Netzwerksicherheitslösungen und veralteten Remote-Zugriffstechnologien wie VPN:
- 83 % glauben, dass der Anstieg von Remote-Mitarbeitern das Risiko eines Sicherheitsvorfalls erhöht.
- 47 % stufen “Vorbereitungen für die Zunahme von Remote-Arbeit” als eine der fünf wichtigsten Sicherheitsaufgaben 2021 ein.
Bedrohungsminimierung durch eine umfassende PIM-Lösung, um Privilegien für Konten, Endpunkte und Zugriffspfade schützen zu können:
- 91 % der Befragten stimmen der Ansicht zu, dass PIM eine entscheidende Rolle bei der Absicherung von Remote-Mitarbeitern spielt.
- 86 % der Befragten geben an, dass ihre Organisationen in den nächsten zwei Jahren mehr in PIM-Lösungen investieren werden, um Risiken im Zusammenhang mit Remote-Arbeit zu bewältigen.
- 56 % berichten, dass Effizienzgewinne beim IT-Management der Hauptvorteil von Privileged Identity Management sind.
“Die Ergebnisse dieser weltweiten Umfrage bestätigen die erkennbar beschleunigte Entwicklung, dass Unternehmensgrenzen als Folge der Pandemie verschwinden und digitale Identitäten in den Vordergrund treten”, sagte Morey Haber, CTO und CISO von BeyondTrust. “Zum Schutz von IT-Assets müssen Unternehmen ihre Daten im gesamten IT-Umfeld absichern. Dafür sind umfassende PIM-Lösungen erforderlich, die einen sicheren und ortsunabhängigen Zugriff auf Anwendungen und Daten von jedem Benutzer oder Gerät aus erlauben.”
Der Nutzerkreis mit privilegierten Zugriffsrechten geht mittlerweile deutlich über das Aufgabenprofil von IT-Administratoren hinaus und muss auch Anwendungsfälle im Zusammenhang mit Remote-Arbeit umfassen. Eine robuste Zugriffskontrolle ermöglicht es Mitarbeitern, notwendige Aufgaben überall zu erledigen, ohne unnötige Risiken einzugehen. PIM-Strategien müssen über die herkömmliche Kennwortverwaltung hinausgehen und einen ganzheitlichen Ansatz verfolgen, der Endpoint Privilege Management und Remote-Access-Sicherheit mit beinhaltet.
Sicherheitsempfehlungen
Privilegierte Nutzer sind für den Betrieb digitaler Unternehmen von entscheidender Bedeutung, stellen aber auch ein erhebliches Sicherheitsrisiko dar. Unternehmen benötigen effektive PIM-Kontrollen, um die Angriffsfläche zu begrenzen und gleichzeitig einen regulären Geschäftsbetrieb zu ermöglichen. Nach Auswertung der Umfrageergebnisse empfehlen sich folgende Best-Practice-Maßnahmen:
Vorbereitung auf eine drastisch steigende Anzahl an privilegierten Remote-Nutzern
Die rasche Zunahme des Bedarfs an privilegierten Zugriffsrechten für Remote-Mitarbeiter eröffnet neue Sicherheitslücken und erschwert die Einhaltung von Compliance-Vorgaben. Zur Risikovermeidung sind Tools und Prozesse erforderlich, die privilegierte Benutzer und Aktivitäten erfassen, um die richtigen Zugriffsrechte zuordnen zu können. Unternehmen benötigen Sicherheitskontrollen, die für unterschiedliche Anforderungen verschiedener Nutzer und Situationen geeignet sind.
IT-Governance für Privileged Identity Management
Klassische PIM-Tools setzen Regeln und IT-Governance privilegierter Nutzer nicht effizient durch. Es gibt deshalb einen steigenden Bedarf nach umfassenden Lösungen, die effektiven Schutz für wechselnde Umgebungen und Angriffsflächen bieten.
Implementierung von Strategien zur Reduzierung der Angriffsfläche und zur Verhinderung von Seitwärtsbewegungen im Netzwerk
Grundsätzlich gilt es, das Least-Privilege-Prinzip (PoLP) durchzusetzen, wobei Mitarbeiter nur über die erforderlichen Nutzerrechte verfügen, die sie auch tatsächlich zur Erfüllung ihrer Aufgaben benötigen.
Einsatz von Just-in-Time-Zugriffssteuerung (JIT) für dynamische Geschäftsanwendungsfälle
Privilegierte Zugriffskontrolle muss an die agilen Geschäftsprozesse im Unternehmen angepasst sein, um häufige Passwortwechsel bei wechselndem Personal und maschinellen Identitäten durchführen zu können. Zeitgesteuerte Remote-Access-Verbindungen mit kontextbezogenen Workflows für den Freigabeprozess vermeiden unnötige Verzögerungen und unterstützen den Geschäftserfolg.
Ausbalancierung der Nutzererfahrung für Sicherheitsfunktionen privilegierter Remote-Nutzer
Authentifizierungsprozesse und Zugriffsanfragen sollten reibungslos ablaufen. Unauffällige Sicherheitskontrollen wie Sitzungsüberwachung und Bedrohungserkennung laufen im Hintergrund, um im Bedarfsfall auf Aktivitäten mit hohem Risiko aufmerksam zu machen.
Zentrale, einheitliche IT-Administration mit integrierter PIM-Produktlösung
Böswillige Akteure wollen ganz gezielt Nutzerprivilegien abgreifen, um so Zugriff auf Unternehmensnetze zu erhalten und per Network Lateral Movement unbemerkt vorzugehen. Umfassende PIM-Tools und -Strategien tragen zum Schutz eines Unternehmens bei, indem sie eine vollständige Sicht auf Bedrohungen durch erhöhte Nutzerrechte in IT-Umgebungen verschaffen. Eine integrierte Plattform bietet durchgängige Administrations-, Reporting- und Reaktionsfunktionen.
Der vollständige Report steht unter beyondtrust.com/next-normal zum Download bereit.
Bildquelle: BeyondTrust
BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen, hybriden und Cloud-Umgebungen verkleinern.
BeyondTrusts ganzheitlicher Ansatz für Universal Privilege Management vereint Lösungen zu Privileged Remote Access, Endpoint Privilege Management, Privileged Password Management sowie auch Remote Support. BeyondTrust sichert und schützt privilegierte Zugriffe auf IT-Systeme, Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken und Einhaltung von Compliance-Vorgaben zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.
Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
avaidya@beyondtrust.com
http://www.beyondtrust.com/de
Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
beyondtrust@scholzpr.de
http://www.scholzpr.de