BeyondTrust signaleert veel problemen rond beveiliging DevOps, cloud en IoT

Cybersecurityspecialist BeyondTrust heeft de resultaten bekendgemaakt van een onderzoek onder 612 IT-professionals in 13 landen naar de invloed van 'Privileged Access Management' (PAM) op de migratie naar nieuwe technologieën. Daaruit blijkt dat 90 procent van de respondenten zich bezighoudt met minimaal één volgende generatie technologie(NGT), zoals cloud, IoT of AI. Hoewel men optimistisch is over de voordelen die deze technologieën kunnen opleveren, maken de ondervraagden zich ook zorgen over de mogelijke risico's.  78 procent vindt het veiligheidsrisico van NGT's enigszins tot groot. 20 procent heeft al vijf of meer veiligheidsincidenten meegemaakt als gevolg van NGT's. Bij 52 procent daarvan waren te uitgebreide gebruikersrechten de oorzaak.

Digitale transformatie, DevOps, AI en IoT

BeyondTrust Het is een spannende periode voor IT. Transformatieve technologieën maken grote operationele efficiency, flexibiliteit en kostenbesparingen mogelijk. Maar er zitten ook veiligheidsrisico's aan NGT's als Artifical Intelligence, Machine Learning, het IoT en de invoering van DevOps. 63 procent zegt dat digitale transformatie een aanzienlijke tot bijzonder grote impact gaat hebben op hun organisatie, gevolgd door DevOps (50 procent), AI (42 procent) en IoT (40 procent).

Migratie naar de cloud

Uit het onderzoek blijkt ook dat de migratie naar cloud computing gaat toenemen. Nu draait 62 procent van alle toepassingen nog op de eigen locaties, 15 procent in een publieke cloud, 11 procent in private clouds en 8 procent via SaaS-applicaties. Die verhouding verandert volgens de respondenten de komende drie jaar naar zo'n 44 procent op de eigen locaties, 26 procent in publieke clouds, 15 in private clouds en 12 procent via SaaS.

Vijf of meer veiligheidsincidenten gerelateerd aan NGT's

Het aantal veiligheidsincidenten gerelateerd aan de adoptie van NGT's neemt ook toe. 18 procent van alle ondervraagden heeft daardoor de afgelopen 24 maanden te maken gehad met informatieverlies, 20 procent met een storing en 25 procent met niet voldoen aan het compliancebeleid. 20 procent heeft in die periode al vijf of meer veiligheidsincidenten meegemaakt.

Teveel rechten

Uit het onderzoek blijkt dat ruim de helft van alle veiligheidsincidenten te wijten is aan betrouwbare gebruikers die om onschuldige redenen ongepaste dingen doen. Bij 13 procent van de respondenten komt dat vaak voor. Bij 18 procent van alle incidenten doen eigen medewerkers bewust iets verkeerds en in 15 procent lukt het buitenstaanders om ongeoorloofde toegangsrechten te bemachtigen. Beide situaties worden veroorzaakt door teveel rechten. De organisatorische gevolgen ervan kunnen groot zijn, zoals productiviteitsverlies, reputatieschade, financiële schade en boetes voor het niet naleven van de regelgeving.

PAM kan overgang naar NGT's vereenvoudigen

De meeste respondenten geven aan dat PAM-gerelateerde functionaliteit de IT-beveiliging kan verbeteren en de overgang naar NGT's kan vereenvoudigen. Het meest genoemd zijn het controleren en beheren van alle rechten en gedeelde accounts (respectievelijk 60 procent, 59 procent), het afdwingen van het juiste gebruik van toegekende rechten (59 procent) en het creëren en afdwingen van een rigoureus wachtwoordbeleid (55 procent). 100 procent van de respondenten zegt dat zij minimaal één PAM-gerelateerde 'best practice' gebruiken om incidenten veroorzaakt door toegangsrechten te voorkomen.

NGT's faciliteren met PAM

Om de beveiliging te verbeteren en te profiteren van alle NGT-voordelen, kunnen organisaties vijf 'PAM-best practices' gebruiken:

  1. Ontdek en inventariseer alle account- en informatierechten: organisaties moeten continu de toegang monitoren tot containers en databibliotheken op zowel de eigen infrastructuur als gebruikte cloudomgevingen.
  2. Scannen op kwetsbaarheden en voldoen aan compliancerichtlijnen: bij gebruik van DevOps en cloudtoepassingen moeten organisaties zowel online als offline containers en bibliotheken scannen op data-integriteit.
  3. Gedeelde accounts en wachtwoorden beheren: het managen van gedeelde accounts en wachtwoorden is een belangrijke tactiek om de risico's en gevolgen van datalekken gerelateerd aan NGT's te beperken.
  4. Minimaal benodigde rechten toekennen: organisaties kunnen het beste alleen de minimaal benodigde rechten toekennen voor het configureren van alle apparatuur en instellingen.
  5. Netwerksegmentatie: vooral voor DevOps is het belangrijk alle rechten en interacties tussen development-, Q&A- en productiesystemen af te bakenen via gesegmenteerde netwerkzones.

Organisaties begrijpen de voordelen van 'Privileged Access Management' voor het beschermen van nieuwe generatie technologieën steeds beter", zegt Morey Haber, Chief Technology Officer bij BeyondTrust. "Ze kunnen echter nog meer van 'best practices' leren. Dit onderzoek laat zien dat beveiliging een topprioriteit moet zijn bij de implementatie van nieuwe generatie technologieën, om vergaande financiële, compliance- en technologische gevolgen te voorkomen."

Meer over
Lees ook
Cybersecuritymonitor 2022 namens Digital Trust Center

Cybersecuritymonitor 2022 namens Digital Trust Center

Het Centraal Bureau voor de Statistiek (CBS) heeft voor het zesde jaar op rij de Cybersecuritymonitor uitgebracht. Deze publicatie wordt mede op verzoek van het Ministerie van Economische Zaken en Klimaat (EZK) gemaakt. Dit rapport geeft inzicht in de actuele stand van zaken rond de cyberweerbaarheid van bedrijven en huishoudens in Nederland.

Bedrijven die cybersecurity afstemmen op bedrijfsdoelstellingen zien omzetgroei

Bedrijven die cybersecurity afstemmen op bedrijfsdoelstellingen zien omzetgroei

Bedrijven die cybersecurity afstemmen op hun bedrijfsdoelstellingen kunnen aanzienlijk besparen op de kosten van cyberaanvallen en tegelijkertijd hun omzetgroei verhogen en hun marktaandeel vergroten, blijkt uit nieuw onderzoek van Accenture. Dit belangrijke inzicht komt naar voren in een tijd waarin we een wereldwijde toename van cyberaanvallen w1

Verizon 2023 Data Breach Investigations Report: frequentie en kosten van social engineering-aanvallen rijzen de pan uit

Verizon 2023 Data Breach Investigations Report: frequentie en kosten van social engineering-aanvallen rijzen de pan uit

Verizon Business publiceert de 16e editie van zijn ‘Data Breach Investigations Report’ (2023 DBIR). Het bedrijf analyseerde 16.312 beveiligingsincidenten en 5.199 datalekken. Een van de belangrijkste conclusies is dat de kosten van ransomware de pan uit rijzen. Deze malware versleutelt de data van organisaties en vraagt hen om losgeld in ruil voor1