09.12.2019
Kontrolle über Zugriffsrechte
Privileged Access Management in der Cloud
Autor: Alexandra Lindner
Tashatuvango / shutterstock.com
Cloud-Anbieter helfen nur dabei, den Zugriff auf die Daten grundsätzlich abzusichern. Für die spezifische Zugriffskontrolle sind die Kunden allerdings selbst verantwortlich.
Immer mehr Unternehmen migrieren ihre Daten in die Cloud. Wie eine Studie der Sicherheitsexperten von Centrify nun ergeben hat, herrscht allerdings bei rund 60 Prozent der Firmen Unklarheit darüber, wer für die Sicherheit in der Cloud verantwortlich ist.
Bestechender Vorteil der Datenwolken ist unter anderem die hohe Verfügbarkeit. Da aber nicht alle Daten für jeden erreichbar sein sollten, ist eine genaue Kontrolle der Zugriffsrechte erforderlich. Dass die Sicherheit des sogenannten privilegierten Zugriffs vor allem in der Verantwortung des jeweiligen Unternehmens liegt, ist oft nicht klar.
Je mehr Mitarbeiter und externe Partner ein Unternehmen hat, desto komplexer gestaltet sich die Verwaltung und Überwachung des Zugriffs. Über zwei Drittel (68 Prozent) der befragten Firmen haben jedoch keine Best Practices für Privileged Access Management (PAM) in ihre verwendeten Cloud-Umgebungen implementiert, so ein Ergebnis der Studie.
Mehr als eine Identität für einen Nutzer
In rund 76 Prozent der Firmen kommen Centrify zufolge außerdem mehr als ein Identity Directory zum Einsatz. Das kann dazu führen, dass ein Nutzer mit mehreren verschiedenen Identitäten in der Cloud arbeitet. Das führt nicht nur zu einem deutlich erhöhten Verwaltungsaufwand, sondern bietet Kriminellen auch ein breiteres Spektrum möglicher Angriffspunkte.
Cloud-Anbieter stellen ihren Kunden zwar in der Regel eine ganze Reihe von Absicherungen der Daten zur Seite, wer aus dem Kunden-Unternehmen jedoch welche Rechte erhält, liegt nicht in der Hand der Anbieter.
Je weniger Zugriffsrechte vergeben werden und je geringer die Anzahl der unterschiedlichen Identitäten, desto sicherer ist die Verwendung der Cloud. Centrify rät gar zu einem Zero-Trust-Ansatz. Das führt zu einer klaren Struktur und einer besseren Übersichtlichkeit für die Verwaltung.
Identity First
Strategien gegen Identitätsdiebe
Digitale Identitäten stehen mittlerweile im Fokus der meisten Cyberattacken. Identity Threat Detection and Response (ITDR) soll davor schützen.
>>
Sponsored Post
Amazon Connect und GenAI – Superpower für den Kundenservice
Unternehmen benötigen Cloud-, Digital- und KI-Technologien, um die Customer Experience (CX) zu optimieren. SoftwareOne und AWS helfen Unternehmen, Kunden proaktiv individuell zugeschnittene Erlebnisse zu bieten. So wächst die Kundenbindung über alle Kanäle hinweg und fördert gleichzeitig die Leistungsfähigkeit und das Engagement der Mitarbeiter.
>>
Swisscom
Neue Cyberbedrohungen auf dem Radar
Der neue Cyber Security Threat Radar von Swisscom zeigt die Angriffsmethoden und das Vorgehen von Cyberkriminellen. Er beleuchtet neu auch die Entwicklungen in den Bereichen "Disinformation & Destabilisation", "Manipulated Generative AI" und "Unsecure IoT/OT-Devices".
>>
Personen
Nfon CCO Gernot Hofstetter tritt zurück
Gernot Hofstetter war sechs Jahre beim Münchner Cloud-PBX-Anbieter Nfon, zuletzt als Chief Commercial Officer. Nun hat er das Unternehmen verlassen und ist zum Start-up Stealth Mode gewechselt.
>>