openPR Recherche & Suche
Presseinformation

89% der Unternehmen sind mit der Sicherung externer Zugriffe unzufrieden

13.01.202016:31 UhrIT, New Media & Software

(openPR) Düsseldorf, 13. Januar 2020 - Für die Wartung kritischer interner Systeme und Ressourcen nutzt fast jedes Unternehmen die Services einer Vielzahl von Drittanbietern. 89% sind dabei mit der eigenen Verwaltung und Sicherung privilegierter externer Zugriffe auf kritische interne Systeme unzufrieden. So lautet ein zentrales Ergebnis einer Untersuchung des IT-Sicherheitsspezialisten CyberArk.



CyberArk hat in einer globalen Studie 130 Unternehmen zur 3rd-Party-Nutzung befragt. 90% geben an, dass sie Drittanbietern den Zugriff auf kritische interne Ressourcen ermöglichen. Mehr als ein Viertel (26%) bezieht sogar Services von über 100 Drittanbietern. Dementsprechend müssen die Unternehmen eine extrem hohe Zahl an Accounts verwalten und sichern.

Für die Sicherung des Zugriffs setzen die Befragten eine Vielzahl unterschiedlichster Lösungen ein – und zwar häufig in Kombination. Genannt werden VPN-Unterstützung, Multi-Faktor-Authentifizierung, zur Verfügung gestellte Firmen-Notebooks, Verzeichnisdienste oder Agenten. Dadurch besteht zum einen ein hoher Verwaltungsaufwand und zum anderen ist ein sicherer und komfortabler Zugriff auch nur bedingt realisierbar.

Für fast drei Viertel (72%) der Unternehmen gehört der Zugriff Dritter zu den größten Sicherheitsrisiken. Und die deutliche Mehrheit der Befragten vertritt die Auffassung, dass das eigene Unternehmen in punkto Verwaltung und Sicherung des externen Zugriffs nicht gut aufgestellt ist: 89% der Befragten sind damit „unzufrieden“ beziehungsweise „völlig unzufrieden“.

Doch was sind die Gründe für die Probleme der Unternehmen bei der Sicherung externer Zugriffe? 50% sehen dabei die Provisionierung und Deprovisionierung als größte Herausforderung, gerade auch hinsichtlich des Umfangs und der Dauer einer Zugriffsmöglichkeit. Zum einen darf nicht zu viel Zugriff gewährt werden: Externe dürfen keinen Zugang zu Systemen und Daten erhalten, die sie nicht benötigen. Außerdem sollten ihnen Zugriffrechte auch nicht länger als nötig eingeräumt werden. Zum anderen darf auch nicht zu wenig Zugriff gewährt werden, denn dann besteht die Gefahr, dass Externe gezwungen sind, unsichere Backdoor-Routinen zu kritischen Ressourcen zu erstellen.

Die Probleme sind nach Einschätzung von CyberArk auf die genutzten Lösungen zurückzuführen. 86% der Unternehmen setzen auf VPN-Anwendungen, die allerdings nicht für die Verwaltung dynamischer privilegierter und rollenbasierter Zugriffe oder ein Session Recording konzipiert sind. Dadurch können Unternehmen auch nicht nachvollziehen, was ein Drittanbieter konkret tut, sobald er authentifiziert ist. Und das ist ein ernsthaftes Problem: Schließlich fordern Audit- und Compliance-Vorgaben oft eine Aufzeichnung, Protokollierung und Überwachung privilegierter Aktivitäten.

„Ohne eine dedizierte Lösung, die speziell für die Verwaltung von privilegierten Zugriffen von Drittanbietern entwickelt wurde, sind Unternehmen gezwungen, eher ungeeignete Varianten wie VPNs zu verwenden“, betont Michael Kleist, Regional Director DACH bei CyberArk. „Eine Alternative bieten wir mit unserer neuen Lösung CyberArk Alero, die die mit Remote-Zugriffen verbundenen Gefahren minimiert. CyberArk Alero umfasst Zero-Trust-Zugang, biometrische Authentifizierung und Just-in-Time-Provisionierung in einer einzigen Lösung. Da weder VPNs noch Agenten oder Passwörter benötigt werden, sinkt der Administrationsaufwand für Unternehmen – bei gleichzeitig erhöhter Sicherheit.“

Weitere Informationen zur CyberArk-Untersuchung finden sich im E-Book „Third Party Privileged Access to Critical Systems“: https://www.cyberark.com/resource/third-party-privileged-access-to-critical-systems-ebook/

Informationen zu CyberArk Alero unter: https://www.cyberark.com/products/privileged-account-security-solution/alero/

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1073177
 382

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „89% der Unternehmen sind mit der Sicherung externer Zugriffe unzufrieden“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von CyberArk

CyberArk: Sicherheitsmaßnahmen müssen nicht zulasten des Benutzerkomforts gehen
CyberArk: Sicherheitsmaßnahmen müssen nicht zulasten des Benutzerkomforts gehen
Düsseldorf, 19. April 2016 – Maximale Sicherheit und hoher Benutzerkomfort müssen kein Zielkonflikt sein, meint Sicherheitsexperte CyberArk. Auch im Bereich der privilegierten Benutzerkonten führt die Einführung neuer Sicherheitslösungen nicht zwangsläufig zu einer Beeinträchtigung der Usability, in der Regel ist sogar das Gegenteil der Fall. Die Notwendigkeit für Unternehmen, umfassende Sicherheitsmaßnahmen zu ergreifen, steht außer Frage. Ziel muss es sein, maximale IT-Sicherheit zu erzielen, ohne die Business-Aktivitäten zu beeinträchtige…
CyberArk sieht 2016 vier zentrale IT-Security-Trends
CyberArk sieht 2016 vier zentrale IT-Security-Trends
Düsseldorf, 11. Februar 2016 – Sicherheit wird auch 2016 weiterhin ein Top-Thema in der IT bleiben. Automatisierung, Analytik, Vernetzung und Endpunkt-Sicherheit – diese vier Bereiche sollten dabei nach Einschätzung von CyberArk auf der IT-Agenda ganz oben stehen. Sowohl die sich verschärfende Bedrohungslage für die IT-Sicherheit, die durch aktuelle Vorfälle auch in Deutschland verstärkt in das allgemeine Bewusstsein rückt, als auch die erwartete Konkretisierung des IT-Sicherheitsgesetzes werden das IT-Jahr 2016 prägen. „Unternehmen werden d…

Das könnte Sie auch interessieren:

Neue virtuelle UTM-Appliances von Cyberoam garantieren Sicherheit für VMWare- und Hyper-V-Umgebungen
Neue virtuelle UTM-Appliances von Cyberoam garantieren Sicherheit für VMWare- und Hyper-V-Umgebungen
… von Appliances für Netzwerksicherheit, erweitert sein Portfolio hardware-basierter Lösungen um eine neue Reihe von virtuellen Unified Threat Management (UTM)-Anwendungen. Damit haben Unternehmen nun die Möglichkeit, ihre gesamte Sicherheits-Infrastruktur zu überwachen, unabhängig davon, ob sie sich für eine individuelle oder einen Mix aus physischen …
Sicherheit im Grid
Sicherheit im Grid
… Fraunhofer IAO arbeitet gemeinsam mit Partnern an der Vereinfachung entsprechender Sicherheitstechnologien und Methoden. Jedes Mal, wenn Daten den (geschützten) Bereich der eigenen Unternehmens-IT verlassen oder externe Anwendungen und IT-Systeme genutzt werden, ist erhöhte Sicherheit geboten; sei es beim Datenaustausch zwischen Unternehmen, bei der …
CyberArk präsentiert Privileged-Account-Security-Lösungen für Cloud-Umgebungen
CyberArk präsentiert Privileged-Account-Security-Lösungen für Cloud-Umgebungen
… die zahlreichen Web-Attacken der jüngsten Vergangenheit eindeutig gezeigt. Immer wieder wurden dabei gerade privilegierte Accounts als Einfallstor und Schlüssel zum Zugriff auf Unternehmenssysteme und -daten genutzt. Von solchen Attacken sind nicht nur die Rechenzentren im eigenen Unternehmen betroffen, sondern natürlich auch die Infrastrukturen von …
Bild: Egilia erweitert das Seminarangebot um „Cisco certified CCNA + Security Administrator“Bild: Egilia erweitert das Seminarangebot um „Cisco certified CCNA + Security Administrator“
Egilia erweitert das Seminarangebot um „Cisco certified CCNA + Security Administrator“
Die 15-tägige Schulung CCNA Security vermittelt alle erforderlichen Kompetenzen zur Administration eines Netzwerks und Sicherung der verschiedenen Zugriffe. Von der Konfiguration der Sicherheitsvorrichtungen wie Firewalls oder IPS bis zur Entwicklung wirksamer Sicherheitsrichtlinien erläutert dieser CCNA Kurs alle Kenntnisse, die für die Implementierung …
Bild: Sichere Plattenschieber aus dem Hause AKOBild: Sichere Plattenschieber aus dem Hause AKO
Sichere Plattenschieber aus dem Hause AKO
… Silikon gewährleistet werden. Weitere Informationen zu den verwendeten Materialien und möglicher Antriebsvarianten lassen sich auf der Unternehmenswebseite von AKO unter http://www.ako-armaturen.de/produkte/flachschieber/plattenschieber-typ-a.html nachlesen. Um die Installation der Plattenschieber auch in bereits bestehenden Industrieanlagen durchführen …
Multichannel-Vertrieb macht strengere IT-Sicherheit notwendig
Multichannel-Vertrieb macht strengere IT-Sicherheit notwendig
… stationären zusätzlich ins Online-Geschäft, hat das gravierende Auswirkungen für die IT-Sicherheit, denn dann werden bisher abgeschottete Applikationen, die vielfach unternehmenskritischen Charakter haben, auch von außen zugänglich“, erklärt Michael Kleist, Regional Director DACH beim Sicherheitssoftware-Anbieter CyberArk in Heilbronn. „Theoretisch werden …
Bild: Schluss mit Hackerattacken aus Fernost – Der Kontinent-Blocker ist daBild: Schluss mit Hackerattacken aus Fernost – Der Kontinent-Blocker ist da
Schluss mit Hackerattacken aus Fernost – Der Kontinent-Blocker ist da
Viele Unternehmen agieren ausschließlich auf dem eigenen Kontinent und verzeichnen trotzdem auf dem Webserver eine Menge Zugriffe aus entfernten Ländern. Diese sind für das Geschäft wertlos und stellen für die Sicherheit des Servers ein zusätzliches Risiko dar, da Hackversuche überwiegend aus entfernten Ländern kommen. Daher ist das Blockieren von diesen …
CyberArk empfiehlt Best Practices zum Schutz privilegierter Benutzerkonten
CyberArk empfiehlt Best Practices zum Schutz privilegierter Benutzerkonten
Heilbronn, 22. Januar 2015 – In vielen Unternehmen herrscht hinsichtlich Management und Sicherung von privilegierten Benutzerkonten nach wie vor eine gewisse Konfusion. Worauf dabei konkret zu achten ist, zeigt Sicherheitssoftware-Anbieter CyberArk auf. Im Allgemeinen geht es im Hinblick auf privilegierte Benutzerkonten um Aspekte wie * die Entwicklung …
Bild: Neuankündigung: Bomgar Vault sichert Passwörter und Anmeldedaten für privilegierte NutzerBild: Neuankündigung: Bomgar Vault sichert Passwörter und Anmeldedaten für privilegierte Nutzer
Neuankündigung: Bomgar Vault sichert Passwörter und Anmeldedaten für privilegierte Nutzer
• Bomgar Vault unterstützt Unternehmen bei der Sicherung, Verwaltung und Bereitstellung gemeinsam genutzter Zugangsdaten für privilegierte Nutzer und IT-Lieferanten. • Die Kombination von Bomgar Privileged Access Management und Bomgar Vault ermöglicht eine automatische Verteilung von Passwörtern an Endgeräte, ohne sie den Systemadministratoren offenzulegen. Bomgar, …
Softprom und AppGuard unterzeichnen Vertriebsvereinbarung für Deutschland, Österreich, Schweiz und Osteuropa
Softprom und AppGuard unterzeichnen Vertriebsvereinbarung für Deutschland, Österreich, Schweiz und Osteuropa
… unterstützen. Der umfassende Schutz des Betriebssystems durch Anwendung von Richtlinien auf Kernel-Ebene macht die patentierte AppGuard-Technologie sowohl für große und kleine Unternehmen als auch für einzelne Verbraucher kompatibel. AppGuard verhindert Angriffe, indem es Anwendungen daran hindert, schadhafte Prozesse auszuführen, ermöglicht es ihnen …
Sie lesen gerade: 89% der Unternehmen sind mit der Sicherung externer Zugriffe unzufrieden