• Cyber Security
  • Smartphones
    • Smartphone-Modelle
  • Menu
  • Skip to right header navigation
  • Skip to main content
  • Zur Hauptsidebar springen

Cropped Logo Large.de Header.png

Neueste Nachrichten über Technologie und Cybersicherheit

  • Cyber Security
  • Smartphones
    • Smartphone-Modelle
manuell vs. sspm: forschung zur rationalisierung der saas sicherheitserkennung und behebung

Manuell vs. SSPM: Forschung zur Rationalisierung der SaaS-Sicherheitserkennung und -behebung

Aktuelle Seite: Startseite / Cyber Security News / Manuell vs. SSPM: Forschung zur Rationalisierung der SaaS-Sicherheitserkennung und -behebung

Juni 23, 2022

Wenn es darum geht, SaaS-Stacks sicher zu halten, müssen IT- und Sicherheitsteams in der Lage sein, die Erkennung und Behebung von Fehlkonfigurationen zu optimieren, um ihren SaaS-Stack bestmöglich vor Bedrohungen zu schützen. Während Unternehmen jedoch immer mehr Anwendungen einführen, bleibt die Zunahme der SaaS-Sicherheitstools und des Personals dahinter zurück, wie der 2022 SaaS Security Survey Report zeigt.

Der Umfragebericht, der von Adaptive Shield in Zusammenarbeit mit der Cloud Security Alliance (CSA) erstellt wurde, untersucht, wie CISOs heute die wachsende Angriffsfläche für SaaS-Anwendungen verwalten und welche Schritte sie unternehmen, um ihre Unternehmen zu schützen.

Der Bericht kommt zu dem Ergebnis, dass mindestens 43 % der Unternehmen einen Sicherheitsvorfall infolge einer SaaS-Fehlkonfiguration erlebt haben; da weitere 20 % unsicher“ sind, könnte die tatsächliche Zahl sogar bei 63 % liegen. Diese Zahlen sind besonders auffällig, wenn man sie mit den 17 % der Unternehmen vergleicht, die Sicherheitsvorfälle aufgrund einer IaaS-Fehlkonfiguration erlebt haben.

Vor diesem Hintergrund stellt sich die Frage: Wie schnell werden SaaS-Fehlkonfigurationen entdeckt, und wie lange dauert es, das Problem zu beheben? Um diese Fragen zu beantworten, ist es wichtig, zwischen Unternehmen zu unterscheiden, die eine SSPM-Lösung implementiert haben, und solchen, die dies nicht getan haben.

Manuelle Erkennung und Behebung

In Unternehmen, die noch kein SSPM einsetzen, können die IT- und Sicherheitsteams die zahlreichen Konfigurationen der Anwendungen nur manuell überprüfen, um ihren SaaS-Stack zu sichern. Das bedeutet, dass die Sicherheitsteams nicht nur die Behebung von Fehlkonfigurationen im Auge behalten müssen, sondern auch regelmäßige Sicherheitsprüfungen durchführen müssen, um diese Fehlkonfigurationen manuell zu erkennen. Je länger eine dieser Maßnahmen dauert, desto länger ist das Unternehmen den Bedrohungen ausgesetzt.

Erfahren Sie, wie Sie die Erkennung und Behebung von SaaS-Sicherheitsproblemen beschleunigen können>>>

Eines der größten Probleme für die Sicherheitsteams von Unternehmen ist die überwältigende Menge an manueller Arbeit. Unternehmen sind heute auf Dutzende von geschäftskritischen Anwendungen angewiesen, die jeweils Hunderte von Konfigurationen aufweisen, die dann entsprechend den Hunderten bis Tausenden von Mitarbeitern eingestellt werden müssen.

Wie in Abbildung 2 zu sehen ist, überprüft fast die Hälfte (46 %) der Umfrageteilnehmer ihre SaaS-Sicherheit monatlich oder seltener, und weitere 5 % überprüfen sie überhaupt nicht. Es scheint, dass die Sicherheitsteams mit der Arbeitsbelastung überfordert sind und Mühe haben, alle Einstellungen und Berechtigungen im Blick zu behalten. Da Unternehmen immer mehr Anwendungen übernehmen, wird die Lücke im Überblick über alle Konfigurationen immer größer.

Abbildung 2. Häufigkeit der Überprüfung der SaaS-Sicherheitskonfiguration

Wenn eine Sicherheitsprüfung fehlschlägt, müssen die Sicherheitsteams herausfinden, warum genau die Prüfung fehlgeschlagen ist und wie das Problem am besten zu beheben ist. Wie in Abbildung 3 zu sehen ist, benötigt etwa 1 von 4 Unternehmen eine Woche oder länger, um eine Fehlkonfiguration zu beheben, wenn dies manuell geschieht. Insgesamt sind die Sicherheitsteams, die versuchen, ihre SaaS-Sicherheit zu verwalten, nicht nur überfordert, sondern lassen das Unternehmen auch über einen längeren Zeitraum ungeschützt.

Holen Sie sich eine kurze 15-minütige Demo, wie Sie Ihre SaaS-Fehlkonfigurationen erkennen und beheben können

Abbildung 3. Zeitaufwand für die Behebung von SaaS-Fehlkonfigurationen

Wie SSPM die Behebung und Erkennung beschleunigt

Unternehmen, die SSPM einsetzen, wie Adaptive Shield, sind in der Lage, Sicherheitsprüfungen häufiger durchzuführen und Fehlkonfigurationen innerhalb eines kürzeren Zeitraums zu beheben. Ein SSPM ermöglicht es den Sicherheitsteams, häufige Überprüfungen in Übereinstimmung mit den Branchenstandards und den Unternehmensrichtlinien durchzuführen. Der SaaS Security Survey Report 2022 ergab, dass die Mehrheit dieser Unternehmen (78 %) Sicherheitsprüfungen einmal pro Woche oder häufiger durchführt, wie in Abbildung 4 zu sehen ist.

Abbildung 4. Vergleich der Häufigkeit von SaaS-Sicherheitskonfigurationsüberprüfungen

Wenn eine Fehlkonfiguration entdeckt wird, haben 73 % der Unternehmen, die ein SSPM einsetzen, diese innerhalb eines Tages behoben, und 81 % innerhalb einer Woche, wie in Abbildung 5 zu sehen ist. Eine gute SSPM-Lösung bewertet jedoch nicht nur fehlgeschlagene Sicherheitsprüfungen, die durch Fehlkonfigurationen verursacht wurden, sondern auch das Risiko und die Konfigurationsschwäche – und liefert genaue Anweisungen zur Behebung des Problems.

Abbildung 5. Vergleich der Zeitdauer für die Behebung von Fehlkonfigurationen

Schlussfolgerung

SSPM entlastet nicht nur die Sicherheitsteams, sondern macht sie auch zu Experten für jede SaaS-App und deren Einstellungen. Die im SaaS Security Survey Report 2022 präsentierten Daten verdeutlichen die drastischen Unterschiede zwischen Unternehmen, die SSPM einsetzen, und solchen, die dies nicht tun, und zeigen, wie wertvoll ein SSPM wie Adaptive Shield für die Erkennung und Behebung von SaaS-Sicherheitsproblemen ist.

Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com

Kategorie: Cyber Security News

Vorheriger Beitrag: «Alltechnews.de Weniger als die Hälfte der Unternehmen haben eine Open-Source-Sicherheitspolitik
Nächster Beitrag: NSO bestätigt den Einsatz von Pegasus-Spyware in mindestens 5 europäischen Ländern nso bestätigt den einsatz von pegasus spyware in mindestens 5 europäischen»

Leser-Interaktionen

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Haupt-Sidebar

Diesen Beitrag melden

Neueste Beiträge

  • NCSC-Chef: Klare Regeln zur Verhinderung von Konflikten und Kämpfen im Cyberspace erforderlich
  • Mitel VoIP-Bug wird für Ransomware-Angriffe ausgenutzt
  • Log4Shell-Schwachstelle in VMware-Servern zielt auf das Exfiltrieren von Daten ab
  • APT-Hacker zielen mit ShadowPad-Backdoor auf industrielle Steuerungssysteme
  • 97 % der britischen Wirtschaftsführer erwarten, dass Quantencomputer ihre Branche verändern werden

Copyright © 2020-2021 AllTechNews.de, Alle Rechte vorbehalten.