80% bedrijven worstelt met identificeren en beschermen apparatuur

Venafi

Uit onderzoek van Forrester Consulting en Venafi blijkt dat 80% van de ondervraagde bedrijven worstelt met het identificeren en beschermen van alle gebruikte apparatuur. 350 IT security professionals in Europa, de Verenigde Staten en Australië namen in juni 2018 deel aan het onderzoek 'Securing the enterprise with machine identity protection'. 69% vindt dat de identiteiten van apparatuur een centrale rol vervullen in de beveiliging en kwetsbaarheid van hun bedrijf.

Andere belangrijke onderzoeksconclusies zijn:

  • 47% verwacht dat het beschermen van de identiteiten van mensen en apparatuur binnen twee jaar net zo belangrijk wordt voor de organisatie. 43% denkt dat machine-identiteiten belangrijker worden.
  • 70% geeft toe dat ze minder dan de helft van alle gangbare apparaten op het bedrijfsnetwerk volgen. Bij het doorvragen naar welke machine-identiteiten ze monitoren bleek dat:
    • 56% alle identiteiten van apparaten monitoren die cloudplatformen gebruiken
    • 49% volgt de identiteiten van alle mobiele apparatuur
    • 49% volgt de identiteiten van fysieke servers
    • Slechts 29% volgt SSH-sleutels
    • Slechts 25% volgt de identiteiten van microservices en containers
  • Voor 61% is de  grootste zorg met betrekking tot het matig beschermen van de identiteiten van alle gebruikte apparatuur interne informatiediefstal of -verlies

Managen gebruikers- en machine-identiteiten

Het managen van alle identiteiten van zowel gebruikers als apparatuur met toegang tot bedrijfsinformatie en -applicaties is ontzettend veel werk, met mogelijk vergaande gevolgen voor de bedrijfsveiligheid. Traditioneel gezien ligt de focus van oplossingen voor ‘identity & access management’ (IAM) op mensen. De enorme groei van het aantal apparaten en machines dat op het netwerk is aangesloten, vereist meer aandacht voor het identificeren en beschermen daarvan.

Cloud en containerisatie

Uit het onderzoek 'Securing the enterprise with machine identity protection' van Forrester Consulting blijkt dat nieuwe technieken zoals cloud en containerisatie de definitie van apparatuur hebben uitgebreid. Daar valt tegenwoordig ook alle software onder die fysieke apparaten emuleren, omdat die leiden tot een vloedgolf van nieuwe, snel veranderende identiteiten op bedrijfsnetwerken. Voor het effectief managen en beschermen van alle apparaten hebben organisaties bedrijfsbreed inzicht in alle identiteiten nodig en intelligentie die snel actie ondernemen mogelijk maakt, bij afwijkingen of incidenten.

Interessante ingangen voor cyberaanvallen

“Het is schokkend dat zoveel bedrijven zich onvoldoende bewust zijn van het belang alle identiteiten van de gebruikte apparatuur en machines te beschermen”, zegt Venafi CEO Jeff Hudson. “We investeren miljarden in het beschermen van gebruikersnamen en wachtwoorden, maar amper in de certificaten en sleutels die apparaten en machines gebruiken om zichzelf te identificeren en te authenticeren. Terwijl de apparatuur die op netwerken is aangesloten explosief groeit, investeren bedrijven nog steeds weinig in de benodigde intelligentie en automatisering om die kritische security assets effectief te beschermen. De ‘bad guys’ weten dat uiteraard, waardoor het voor hen interessante ingangen zijn voor een brede reeks van cyberaanvallen.”

Het volledige onderzoek van Forrester Consulting en Venafi is hier te downloaden.

Meer over
Lees ook
Helft van bedrijven in kritieke sectoren is doelwit van cybercriminelen

Helft van bedrijven in kritieke sectoren is doelwit van cybercriminelen

Aanvallen op de kritieke infrastructuur van een land zijn niet zonder gevaar. Onder kritieke infrastructuur valt onder andere de energiesector, watervoorzieningen en financiële sector. Meer dan de helft van alle bedrijven die met kritieke infrastructuur te maken hebben melden te zijn aangevallen door cybercriminelen. Dit blijkt uit onderzoek van1

BSA-onderzoek Europese cyber security-wetgeving: lidstaten wisselend voorbereid

Niet elke EU-lidstaat is even goed voorbereid als het gaat om cyber security. Dat blijkt uit een onderzoek van BSA | The Software Alliance, dat voor het eerst Europese wet- en regelgeving op het gebied van cyber security analyseerde. De BSA | The Software Alliance toetste de nationale wet- en regelgeving in alle 28 EU-lidstaten aan de hand van 25 criteria die als essentieel worden beschouwd voor effectieve bescherming van cyber security. Doel van dit onderzoek was de EU-landen een mogelijkheid te bieden om hun eigen policy’s af te zetten tegen key metrics. Daarnaast zet BSA hiermee een stap v1