80% bedrijven worstelt met identificeren en beschermen apparatuur

Venafi

Uit onderzoek van Forrester Consulting en Venafi blijkt dat 80% van de ondervraagde bedrijven worstelt met het identificeren en beschermen van alle gebruikte apparatuur. 350 IT security professionals in Europa, de Verenigde Staten en Australië namen in juni 2018 deel aan het onderzoek 'Securing the enterprise with machine identity protection'. 69% vindt dat de identiteiten van apparatuur een centrale rol vervullen in de beveiliging en kwetsbaarheid van hun bedrijf.

Andere belangrijke onderzoeksconclusies zijn:

  • 47% verwacht dat het beschermen van de identiteiten van mensen en apparatuur binnen twee jaar net zo belangrijk wordt voor de organisatie. 43% denkt dat machine-identiteiten belangrijker worden.
  • 70% geeft toe dat ze minder dan de helft van alle gangbare apparaten op het bedrijfsnetwerk volgen. Bij het doorvragen naar welke machine-identiteiten ze monitoren bleek dat:
    • 56% alle identiteiten van apparaten monitoren die cloudplatformen gebruiken
    • 49% volgt de identiteiten van alle mobiele apparatuur
    • 49% volgt de identiteiten van fysieke servers
    • Slechts 29% volgt SSH-sleutels
    • Slechts 25% volgt de identiteiten van microservices en containers
  • Voor 61% is de  grootste zorg met betrekking tot het matig beschermen van de identiteiten van alle gebruikte apparatuur interne informatiediefstal of -verlies

Managen gebruikers- en machine-identiteiten

Het managen van alle identiteiten van zowel gebruikers als apparatuur met toegang tot bedrijfsinformatie en -applicaties is ontzettend veel werk, met mogelijk vergaande gevolgen voor de bedrijfsveiligheid. Traditioneel gezien ligt de focus van oplossingen voor ‘identity & access management’ (IAM) op mensen. De enorme groei van het aantal apparaten en machines dat op het netwerk is aangesloten, vereist meer aandacht voor het identificeren en beschermen daarvan.

Cloud en containerisatie

Uit het onderzoek 'Securing the enterprise with machine identity protection' van Forrester Consulting blijkt dat nieuwe technieken zoals cloud en containerisatie de definitie van apparatuur hebben uitgebreid. Daar valt tegenwoordig ook alle software onder die fysieke apparaten emuleren, omdat die leiden tot een vloedgolf van nieuwe, snel veranderende identiteiten op bedrijfsnetwerken. Voor het effectief managen en beschermen van alle apparaten hebben organisaties bedrijfsbreed inzicht in alle identiteiten nodig en intelligentie die snel actie ondernemen mogelijk maakt, bij afwijkingen of incidenten.

Interessante ingangen voor cyberaanvallen

“Het is schokkend dat zoveel bedrijven zich onvoldoende bewust zijn van het belang alle identiteiten van de gebruikte apparatuur en machines te beschermen”, zegt Venafi CEO Jeff Hudson. “We investeren miljarden in het beschermen van gebruikersnamen en wachtwoorden, maar amper in de certificaten en sleutels die apparaten en machines gebruiken om zichzelf te identificeren en te authenticeren. Terwijl de apparatuur die op netwerken is aangesloten explosief groeit, investeren bedrijven nog steeds weinig in de benodigde intelligentie en automatisering om die kritische security assets effectief te beschermen. De ‘bad guys’ weten dat uiteraard, waardoor het voor hen interessante ingangen zijn voor een brede reeks van cyberaanvallen.”

Het volledige onderzoek van Forrester Consulting en Venafi is hier te downloaden.

Meer over
Lees ook
Metadata van telefoongesprekken blijkt eenvoudig te manipuleren

Metadata van telefoongesprekken blijkt eenvoudig te manipuleren

Telecomproviders zijn al jaren verplicht te registreren wie met wie communiceert. Opsporingsinstanties en inlichtingendiensten kunnen deze informatie gebruiken om de activiteiten van verdachten in kaart te brengen. Het blijkt echter kinderlijk eenvoudig te zijn om vervalste informatie in de databases van telecomproviders te krijgen. Dit kan er dan1

'Concrete cyberdreigingen hebben veel meer impact dan waarschuwingen'

'Concrete cyberdreigingen hebben veel meer impact dan waarschuwingen'

Directe dreigingen hebben een aanzienlijk grotere impact op gebruikers dan andere tactieken zoals waarschuwingen over kwetsbaarheden. Door tactieken van cybercriminelen te hanteren kunnen beveiligingsonderzoekers gebruikers dan ook laten schrikken en hen via deze weg motiveren hun beveiliging te verbeteren. Concrete bedreigingen hebben dus meer im1