IT-Zugriffe von Außen absichern

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

IT-Zugriffe von Außen absichern

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Für die Wartung kritischer interner Systeme und Ressourcen nutzt fast jedes Unternehmen die Services einer Vielzahl von Drittanbietern. 89 Prozent sind dabei mit der eigenen Verwaltung und Sicherung privilegierter externer Zugriffe auf kritische interne Systeme unzufrieden, wie eine Untersuchung einer IT-Sicherheitsspezialisten zeigt.

Quelle: Krunja, shutterstock_778123057

Der IT-Sicherheitsspezialist CyberArk hat in einer globalen Studie 130 Unternehmen zur 3rd-Party-Nutzung befragt. 90 Prozent geben an, dass sie Drittanbietern den Zugriff auf kritische interne Ressourcen ermöglichen. Mehr als ein Viertel bezieht sogar Services von über 100 Drittanbietern. Dementsprechend müssen die Unternehmen eine extrem hohe Zahl an Accounts verwalten und sichern.

Sicherer Zugriff auch nur bedingt realisierbar

Für die Sicherung des Zugriffs setzen die Befragten eine Vielzahl unterschiedlichster Lösungen ein – und zwar häufig in Kombination. Genannt werden VPN-Unterstützung, Multi-Faktor-Authentifizierung, zur Verfügung gestellte Firmen-Notebooks, Verzeichnisdienste oder Agenten. Dadurch besteht zum einen ein hoher Verwaltungsaufwand und zum anderen ist ein sicherer und komfortabler Zugriff auch nur bedingt realisierbar. Für fast drei Viertel (72 Prozent) der Unternehmen gehört der Zugriff Dritter zu den größten Sicherheitsrisiken. Und die deutliche Mehrheit der Befragten vertritt die Auffassung, dass das eigene Unternehmen in punkto Verwaltung und Sicherung des externen Zugriffs nicht gut aufgestellt ist: 89 Prozent der Befragten sind damit „unzufrieden“ beziehungsweise „völlig unzufrieden“.

Doch was sind die Gründe für die Probleme der Unternehmen bei der Sicherung externer Zugriffe? 50 Prozent sehen dabei die Provisionierung und Deprovisionierung als größte Herausforderung, gerade auch hinsichtlich des Umfangs und der Dauer einer Zugriffsmöglichkeit. Zum einen darf nicht zu viel Zugriff gewährt werden: Externe dürfen keinen Zugang zu Systemen und Daten erhalten, die sie nicht benötigen. Außerdem sollten ihnen Zugriffrechte auch nicht länger als nötig eingeräumt werden. Zum anderen darf auch nicht zu wenig Zugriff gewährt werden, denn dann besteht die Gefahr, dass Externe gezwungen sind, unsichere Backdoor-Routinen zu kritischen Ressourcen zu erstellen.

Die Probleme sind nach Einschätzung von CyberArk auf die genutzten Lösungen zurückzuführen. 86 Prozent der Unternehmen setzen auf VPN-Anwendungen, die allerdings nicht für die Verwaltung dynamischer privilegierter und rollenbasierter Zugriffe oder ein Session Recording konzipiert sind. Dadurch können Unternehmen auch nicht nachvollziehen, was ein Drittanbieter konkret tut, sobald er authentifiziert ist. Und das ist ein ernsthaftes Problem: Schließlich fordern Audit- und Compliance-Vorgaben oft eine Aufzeichnung, Protokollierung und Überwachung privilegierter Aktivitäten.

„Ohne eine dedizierte Lösung, die speziell für die Verwaltung von privilegierten Zugriffen von Drittanbietern entwickelt wurde, sind Unternehmen gezwungen, eher ungeeignete Varianten wie VPNs zu verwenden“, betont Michael Kleist, Regional Director DACH bei CyberArk. „Eine Alternative bieten wir mit unserer neuen Lösung CyberArk Alero, die die mit Remote-Zugriffen verbundenen Gefahren minimiert. Diese Lösung umfasst Zero-Trust-Zugang, biometrische Authentifizierung und Just-in-Time-Provisionierung in einer einzigen Lösung. Da weder VPNs noch Agenten oder Passwörter benötigt werden, sinkt der Administrationsaufwand für Unternehmen – bei gleichzeitig erhöhter Sicherheit.“

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Fortschritte bei der Entwicklung leistungsfähiger Quantencomputer haben zuletzt Google in die Schlagzeilen gebracht, auch die Kryptografie hält in diesem Wettlauf das Tempo mit. Im Projekt QuaSiModO (Quanten-Sichere VPN-Module und Operantionsmodi) werden Verschlüsselungsverfahren zur Kommunikation via Internet entwickelt, die der neuartigen Rechenleistung von Quantencomputern standhalten.
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Aktuelle Ausgabe

Topthema: Messtechnik - Treiber der Digitalisierung

#empowerthefield – Potentiale der Industrie 4.0 nutzen

Mehr erfahren

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.