Nieuws  
 

Cybersecurityspecialist BeyondTrust heeft de resultaten bekendgemaakt van een onderzoek onder 612 IT-professionals in 13 landen naar de invloed van 'Privileged Access Management' (PAM) op de migratie naar nieuwe technologieën. Daaruit blijkt dat 90 procent van de respondenten zich bezighoudt met minimaal één volgende generatie technologie(NGT), zoals cloud, IoT of AI. Hoewel men optimistisch is over de voordelen die deze technologieën kunnen opleveren, maken de ondervraagden zich ook zorgen over de mogelijke risico's.  78 procent vindt het veiligheidsrisico van NGT's enigszins tot groot. 20 procent heeft al vijf of meer veiligheidsincidenten meegemaakt als gevolg van NGT's. Bij 52 procent daarvan waren te uitgebreide gebruikersrechten de oorzaak.

Het is een spannende periode voor IT. Transformatieve technologieën maken grote operationele efficiency, flexibiliteit en kostenbesparingen mogelijk. Maar er zitten ook veiligheidsrisico's aan NGT's als Artifical Intelligence, Machine Learning, het IoT en de invoering van DevOps. 63 procent zegt dat digitale transformatie een aanzienlijke tot bijzonder grote impact gaat hebben op hun organisatie, gevolgd door DevOps (50 procent), AI (42 procent) en IoT (40 procent).

Migratie naar de cloud
Uit het onderzoek blijkt ook dat de migratie naar cloud computing gaat toenemen. Nu draait 62 procent van alle toepassingen nog op de eigen locaties, 15 procent in een publieke cloud, 11 procent in private clouds en 8 procent via SaaS-applicaties. Die verhouding verandert volgens de respondenten de komende drie jaar naar zo'n 44 procent op de eigen locaties, 26 procent in publieke clouds, 15 in private clouds en 12 procent via SaaS.  

Vijf of meer veiligheidsincidenten gerelateerd aan NGT's
Het aantal veiligheidsincidenten gerelateerd aan de adoptie van NGT's neemt ook toe. 18 procent van alle ondervraagden heeft daardoor de afgelopen 24 maanden te maken gehad met informatieverlies. 20 procent met een storing en 25 procent met niet voldoen aan het compliancebeleid. 20 procent heeft in die periode al vijf of meer veiligheidsincidenten meegemaakt.

Teveel rechten
Uit het onderzoek blijkt dat ruim de helft van alle veiligheidsincidenten te wijten is aan betrouwbare gebruikers die om onschuldige redenen ongepaste dingen doen. Bij 13 procent van de respondenten komt dat vaak voor. Bij 18 procent van alle incidenten doen eigen medewerkers bewust iets verkeerds en in 15 procent lukt het buitenstaanders om ongeoorloofde toegangsrechten te bemachtigen. Beide situaties worden veroorzaakt door teveel rechten. De organisatorische gevolgen ervan kunnen groot zijn, zoals productiviteitsverlies, reputatieschade, financiële schade en boetes voor het niet naleven van de regelgeving.

PAM kan overgang naar NGT's vereenvoudigen
De meeste respondenten geven aan dat PAM-gerelateerde functionaliteit de IT-beveiliging kan verbeteren en de overgang naar NGT's kan vereenvoudigen. Het meest genoemd zijn het controleren en beheren van alle rechten en gedeelde accounts (respectievelijk 60 procent, 59 procent), het afdwingen van het juiste gebruik van toegekende rechten (59 procent) en het creëren en afdwingen van een rigoureus wachtwoordbeleid (55 procent). 100 procent van de respondenten zegt dat zij minimaal één PAM-gerelateerde 'best practice' gebruiken om incidenten veroorzaakt door toegangsrechten te voorkomen.

NGT's faciliteren met PAM
Om de beveiliging te verbeteren en te profiteren van alle NGT-voordelen, kunnen organisaties vijf 'PAM-best practices' gebruiken:

  • Ontdek en inventariseer alle account- en informatierechten: organisaties moeten continu de toegang monitoren tot containers en databibliotheken op zowel de eigen infrastructuur als gebruikte cloudomgevingen.
  • Scannen op kwetsbaarheden en voldoen aan compliancerichtlijnen: bij gebruik van DevOps en cloudtoepassingen moeten organisaties zowel online als offline containers en bibliotheken scannen op data-integriteit.
  • Gedeelde accounts en wachtwoorden beheren: het managen van gedeelde accounts en wachtwoorden is een belangrijke tactiek om de risico's en gevolgen van datalekken gerelateerd aan NGT's te beperken.
  • Minimaal benodigde rechten toekennen: organisaties kunnen het beste alleen de minimaal benodigde rechten toekennen voor het configureren van alle apparatuur en instellingen.
  • Netwerksegmentatie: vooral voor DevOps is het belangrijk alle rechten en interacties tussen development-, Q&A- en productiesystemen af te bakenen via gesegmenteerde netwerkzones.  

Plaats op:
Datum: 11 juni 2018
Bron: BeyondTrust
Gerelateerde artikelen  
06-07-2006 Nieuws 84% van organisaties geteisterd door beveiligingslekken
20-04-2009 Nieuws 26 procent werknemers voelt zich onveilig op het werk
28-09-2017 Nieuws Vijf zonden die risico's datalek vergroten
24-03-2016 Achtergrondartikelen CIO kiest voor hybride cloud vanwege security en privacy
20-01-2016 Nieuws ICT tackelt beveiligingsuitdaging met two-factor authenticatie
 
 

- partners -

 
 
 
 
 
� 2007 - 2018 Vakwereld. All rights reserved Pagina geladen in 0,36 seconden.