SYS-CON MEDIA Authors: Stackify Blog, Zakia Bouachraoui, Elizabeth White, Pat Romanski, Liz McMillan

News Feed Item

Venafi Studie: Deutsche Unternehmen übersehen kritische Sicherheitskomponenten

Venafi®, der führende Anbieter von Schutzmechanismen für maschinelle Identitäten, gibt die Ergebnisse seiner Studie zum Stand des Schutzes von maschinellen Identitäten in Deutschland. Für die Umfrage wurden 305 Sicherheitsverantwortliche von deutschen Unternehmen befragt, die für Verschlüsselung verantwortlich sind.

Laut der Studie glauben 92 Prozent der Sicherheitsexperten, dass der Schutz von Maschinenidentitäten eine kritische Sicherheitskomponente für ihr Unternehmen ist. Allerdings sagen nur 42 Prozent, dass der Schutz von Maschinenidentitäten im Vergleich zu menschlichen Identitäten die gleiche Priorität hat.

„Es ist großartig zu sehen, dass Unternehmen zu erkennen beginnen, dass ihre Maschinenidentitäten geschützt werden müssen“, sagt Jeff Hudson, CEO von Venafi. „Denn die digitale Transformation der Geschäftswelt ist völlig abhängig von Maschinen und nicht von Menschen. Wir wissen jedoch, dass Unternehmen bereits über 8 Milliarden US-Dollar pro Jahr für den Schutz menschlicher Identitäten ausgeben und fast nichts für den Schutz von Maschinenidentitäten.“

Die Studie zeigt auch eine große Lücke im Vertrauen der Führungskräfte, die für die Festlegung von Prioritäten beim Schutz der Maschinenidentität verantwortlich sind. Die Diskrepanz wird vor allem im Vergleich zu den Vorgesetzten und einzelnen Mitarbeitern deutlich, die für die Durchführung dieser Arbeiten verantwortlich sind.

Weitere Ergebnisse der Studie sind:

  • 82 Prozent der Führungskräfte glauben, dass ihre Unternehmen die Maschinenidentitäten von Internet of Things-Geräten angemessen schützen, während nur 24 Prozent der einzelnen Mitwirkenden ähnliches Vertrauen äußerten.
  • 81 Prozent der Führungskräfte sind der Meinung, dass ihre Unternehmen Container angemessen schützen, aber nur 40 Prozent der einzelnen Mitwirkenden stimmen zu.
  • 93 Prozent der befragten Führungskräfte glauben, dass ihre Unternehmen im vergangenen Jahr genügend Geld und Ressourcen investiert haben, um Maschinenidentitäten zu schützen, verglichen mit 61 Prozent für Manager und 62 Prozent für einzelne Mitarbeiter.

Maschinenidentitäten regeln die Verbindung und Kommunikation von Informationen zwischen Maschinen. Um ihre eindeutige Identität zu gewährleisten, verwenden Maschinen Schlüssel und Zertifikate - ähnlich wie Menschen Benutzernamen und Passwörter verwenden. Obwohl Maschinenidentitäten eine entscheidende Rolle bei der Sicherung der automatisierten Machine-to-Machine-Kommunikation spielen, sind sie leider einer der am wenigsten verstandenen und schwach verteidigten Teile von Unternehmensnetzwerken.

Kompromittierte Maschinenidentitäten haben erhebliche Auswirkungen auf die Sicherheit von Unternehmen. Cyberkriminelle können beispielsweise schlecht geschützte Code-Signing-Zertifikate von legitimen Unternehmen stehlen und damit bösartigen Code signieren. Wenn es mit einem solchen Zertifikat signiert wird, löst es keine Warnungen aus, und ahnungslose Benutzer werden fälschlicherweise darauf vertrauen, dass der schädliche Code sicher zu installieren und zu verwenden ist.

„Leider sehen wir nach wie vor den gleichen Mangel an Priorisierung des Schutzes der Maschinenidentität in jeder Branche und jedem Land auf der ganzen Welt", schloss Hudson. "Bis Unternehmen verstehen, wie wichtig der Schutz der Maschinenidentität für die Sicherheit ist, und anfangen, Ressourcen dafür bereitzustellen, werden wir weiterhin erfolgreiche, groß angelegte Cyberangriffe durchführen.“

Ressourcen:

Results: Venafi German Security Survey

BLOG: Venafi Research: How Well Are German Organizations Protecting Their Machine Identities?

Über Venafi

Venafi ist der Marktführer für Cybersicherheit im Bereich des Schutzes von Maschinenidentitäten, der die Verbindungen und die Kommunikation zwischen Maschinen sichert. Venafi schützt Maschinenidentitätsarten durch die Orchestrierung kryptographischer Schlüssel und digitaler Zertifikate für SSL/TLS, IoT, Mobile und SSH. Venafi bietet einen globalen Überblick über die Maschinenidentitäten und die damit verbundenen Risiken für das erweiterte Unternehmen - on premises, mobile, virtuelle, Cloud und IoT - in Maschinengeschwindigkeit und -größe. Venafi setzt diese Erkenntnisse mit automatisierter Fehlerbehebung um, die die Sicherheits- und Verfügbarkeitsrisiken im Zusammenhang mit schwachen oder gefährdeten Maschinenidentitäten reduziert, den Informationsfluss zu vertrauenswürdigen Maschinen sichert und die Kommunikation mit nicht vertrauenswürdigen Maschinen verhindert.

Mit über 30 Patenten liefert Venafi innovative Lösungen für die anspruchsvollsten, sicherheitsbewusstesten Global 5000-Unternehmen der Welt, darunter die fünf führenden US-Krankenversicherer, die fünf führenden US-Fluggesellschaften, vier der fünf führenden Banken in den USA, Großbritannien, Australien und Südafrika sowie vier der fünf führenden US-Einzelhändler. Weitere Informationen finden Sie unter: http://venafi.com.

More Stories By Business Wire

Copyright © 2009 Business Wire. All rights reserved. Republication or redistribution of Business Wire content is expressly prohibited without the prior written consent of Business Wire. Business Wire shall not be liable for any errors or delays in the content, or for any actions taken in reliance thereon.

Latest Stories
At CloudEXPO Silicon Valley, June 24-26, 2019, Digital Transformation (DX) is a major focus with expanded DevOpsSUMMIT and FinTechEXPO programs within the DXWorldEXPO agenda. Successful transformation requires a laser focus on being data-driven and on using all the tools available that enable transformation if they plan to survive over the long term. A total of 88% of Fortune 500 companies from a generation ago are now out of business. Only 12% still survive. Similar percentages are found throug...
10ZiG Technology is a leading provider of endpoints for a Virtual Desktop Infrastructure environment. Our fast and reliable hardware is VMware, Citrix and Microsoft ready and designed to handle all ranges of usage - from task-based to sophisticated CAD/CAM users. 10ZiG prides itself in being one of the only companies whose sole focus is in Thin Clients and Zero Clients for VDI. This focus allows us to provide a truly unique level of personal service and customization that is a rare find in th...
Signs of a shift in the usage of public clouds are everywhere. Previously, as organizations outgrew old IT methods, the natural answer was to try the public cloud approach; however, the public platform alone is not a complete solution. Complaints include unpredictable/escalating costs and mounting security concerns in the public cloud. Ultimately, public cloud adoption can ultimately mean a shift of IT pains instead of a resolution. That's why the move to hybrid, custom, and multi-cloud will ...
Docker and Kubernetes are key elements of modern cloud native deployment automations. After building your microservices, common practice is to create docker images and create YAML files to automate the deployment with Docker and Kubernetes. Writing these YAMLs, Dockerfile descriptors are really painful and error prone.Ballerina is a new cloud-native programing language which understands the architecture around it - the compiler is environment aware of microservices directly deployable into infra...
In his session at 20th Cloud Expo, Mike Johnston, an infrastructure engineer at Supergiant.io, will discuss how to use Kubernetes to setup a SaaS infrastructure for your business. Mike Johnston is an infrastructure engineer at Supergiant.io with over 12 years of experience designing, deploying, and maintaining server and workstation infrastructure at all scales. He has experience with brick and mortar data centers as well as cloud providers like Digital Ocean, Amazon Web Services, and Rackspace....
Between the mockups and specs produced by analysts, and resulting applications built by developers, there exists a gulf where projects fail, costs spiral, and applications disappoint. Methodologies like Agile attempt to address this with intensified communication, with partial success but many limitations. In his session at @DevOpsSummit at 19th Cloud Expo, Charles Kendrick, CTO at Isomorphic Software, presented a revolutionary model enabled by new technologies. Learn how business and develop...
Using serverless computing has a number of obvious benefits over traditional application infrastructure - you pay only for what you use, scale up or down immediately to match supply with demand, and avoid operating any server infrastructure at all. However, implementing maintainable and scalable applications using serverless computing services like AWS Lambda poses a number of challenges. The absence of long-lived, user-managed servers means that states cannot be maintained by the service. Lo...
Serverless applications increase developer productivity and time to market, by freeing engineers from spending time on infrastructure provisioning, configuration and management. Serverless also simplifies Operations and reduces cost - as the Kubernetes container infrastructure required to run these applications is automatically spun up and scaled precisely with the workload, to optimally handle all runtime requests. Recent advances in open source technology now allow organizations to run Serv...
With the rise of Docker, Kubernetes, and other container technologies, the growth of microservices has skyrocketed among dev teams looking to innovate on a faster release cycle. This has enabled teams to finally realize their DevOps goals to ship and iterate quickly in a continuous delivery model. Why containers are growing in popularity is no surprise — they’re extremely easy to spin up or down, but come with an unforeseen issue. However, without the right foresight, DevOps and IT teams may lo...
GCP Marketplace is based on a multi-cloud and hybrid-first philosophy, focused on giving Google Cloud partners and enterprise customers flexibility without lock-in. It also helps customers innovate by easily adopting new technologies from ISV partners, such as commercial Kubernetes applications, and allows companies to oversee the full lifecycle of a solution, from discovery through management.
Docker is sweeping across startups and enterprises alike, changing the way we build and ship applications. It's the most prominent and widely known software container platform, and it's particularly useful for eliminating common challenges when collaborating on code (like the "it works on my machine" phenomenon that most devs know all too well). With Docker, you can run and manage apps side-by-side - in isolated containers - resulting in better compute density. It's something that many developer...
The use of containers by developers -- and now increasingly IT operators -- has grown from infatuation to deep and abiding love. But as with any long-term affair, the honeymoon soon leads to needing to live well together ... and maybe even getting some relationship help along the way. And so it goes with container orchestration and automation solutions, which are rapidly emerging as the means to maintain the bliss between rapid container adoption and broad container use among multiple cloud host...
Take advantage of autoscaling, and high availability for Kubernetes with no worry about infrastructure. Be the Rockstar and avoid all the hurdles of deploying Kubernetes. So Why not take Heat and automate the setup of your Kubernetes cluster? Why not give project owners a Heat Stack to deploy Kubernetes whenever they want to? Hoping to share how anyone can use Heat to deploy Kubernetes on OpenStack and customize to their liking. This is a tried and true method that I've used on my OpenSta...
Skeuomorphism usually means retaining existing design cues in something new that doesn’t actually need them. However, the concept of skeuomorphism can be thought of as relating more broadly to applying existing patterns to new technologies that, in fact, cry out for new approaches. In his session at DevOps Summit, Gordon Haff, Senior Cloud Strategy Marketing and Evangelism Manager at Red Hat, discussed why containers should be paired with new architectural practices such as microservices rathe...
Emil Sayegh is an early pioneer of cloud computing and is recognized as one of the industry's true veterans. A cloud visionary, he is credited with launching and leading the cloud computing and hosting businesses for HP, Rackspace, and Codero. Emil built the Rackspace cloud business while serving as the company's GM of the Cloud Computing Division. Earlier at Rackspace he served as VP of the Product Group and launched the company's private cloud and hosted exchange services. He later moved o...