Ponemon befragt 5.500 Verantwortliche

HP-Studie: IT-Personal ist Sicherheitsrisiko

Die Datensicherheit ist zunehmend durch mangelnde Kontrolle privilegierter Nutzer bedroht - dazu gehören Datenbankadministratoren, Netzwerkingenieure und IT-Security-Personal. Das ist ein Kernergebnis einer vom Ponemon Institute im Auftrag von HP durchgeführten Umfrage unter mehr als 5.500 IT- und Sicherheitsverantwortlichen in 13 Ländern.

Köpfe-© GerdAltmann-pixelio.de

Die Untersuchung kommt zu folgenden Kernaussagen:

  • 52 Prozent der Befragten geben an, es sei zumindest wahrscheinlich, dass ihre Zugriffsrechte auf vertrauliche Informationen über die Anforderungen ihrer Position hinausgehen.
  • Mehr als 60 Prozent berichten, dass privilegierte Nutzer sensible Daten aus Neugier einsehen und nicht, weil es der Job erfordert.
  • Kundeninformationen und Geschäftsdaten sind dem höchsten Risiko ausgesetzt. Zu den am meisten gefährdeten Anwendungen zählen mobile und abteilungsspezifische Applikationen sowie Social-Media-Anwendungen.


Viele der Befragten sagen, in ihrer Firma gebe es Richtlinien für Anwender mit besonderen Zugriffsrechten auf spezielle IT-Systeme. Doch fast 40 Prozent sind sich unsicher, ob eine unternehmensweite Übersicht über solche Zugriffsrechte existiert und ob privilegierte Nutzer die vorgegebenen Compliance-Richtlinien auch tatsächlich befolgen. Die befragten Organisationen gehen unterschiedlich mit dieser Herausforderung um. 27 Prozent verlassen sich auf technische Lösungen für die Identitäts- und Zugriffskontrolle, um Missbrauch von Zugriffsrechten zu erkennen - beispielsweise die Weitergabe der privilegierten Zugriffsrechte von Systemadministratoren oder auf Root-Ebene an Dritte. 24 Prozent setzen demgegenüber auf eine Kombination aus Technologie und Prozessen. 15 Prozent räumen ein, dass Zugriffsrechte bei ihnen nicht hinreichend kontrolliert würden, während 11 Prozent sich dazu sogar gänzlich außerstande sehen.

"Die Studie nimmt jene Risiken in den Blick, die viele Unternehmen nicht mit der gleichen Aufmerksamkeit betrachten wie kritische Security Patches, Perimeter-Schutz oder andere klassische Sicherheitsthemen. Gleichwohl handelt es sich hier um empfindliche Angriffspunkte auf sensible Informationen", sagt Tom Reilly, Vice President und General Manager Enterprise Security Products bei HP.

Weitere Studienergebnisse:

  • Hinderlich bei der Durchsetzung von Richtlinien für den privilegierten Zugriff sind insbesondere die mangelnde Fähigkeit, mit der Vielzahl an Änderungsanfragen schrittzuhalten, inkonsistente Freigabeprozesse, hohe Kosten für das Monitoring sowie die Schwierigkeit, Zugriffsänderungen richtig einzuschätzen.
  • Verbesserungsbedürftig sind vor allem das Monitoring privilegierter Nutzer bei ihrer Administrationstätigkeit sowie das Erkennen von Regelverstößen und die unternehmensweite Durchsetzung von Richtlinien.
  • Das Missbrauchspotenzial von Zugriffsprivilegien variiert von Land zu Land erheblich: In Frankreich, Italien und Hong Kong ist dieses Risiko am größten, in Deutschland, Japan und Singapur dagegen am geringsten.
  • Fast 80 Prozent der Befragten berichten, dass der Einsatz einer Lösung für Security Information and Event Management (SIEM) essentiell gewesen sei, um Zugriffsrechte privilegierter Nutzer besser managen und kontrollieren zu können.


www.hp.com
www.ponemon.org

Bildquelle: © Gerd Altmann/pixelio.de

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok