Die COVID-19-Pandemie hat die neue Realität der Fernarbeit eingeläutet. Allerdings bringt sie auch neue Risiken mit sich, die IT-Fachleute mit den vorhandenen Sicherheitstools nur schwer in den Griff bekommen. So geben Sechs von zehn Befragten an, dass herkömmliche Sicherheitstools wie VPNs nach wie vor das Hauptinstrument für den Fernzugriff von Mitarbeitern auf Anwendungen sind.
Dies ist wahrscheinlich der Grund dafür, dass fast die Hälfte (44%) nicht davon überzeugt ist, dass ihre Zugangssicherheitssysteme den Fernzugriff wirksam schützen können.
Dies sind einige der wichtigsten Erkenntnisse aus dem Thales Access Management Index 2021, einer weltweiten Umfrage unter 2.600 IT-Entscheidungsträgern, die von 451 Research, einem Teil von S&P Global Market Intelligence, im Auftrag von Thales durchgeführt wurde.
Die Thales-Umfrage ergibt, dass die Auswirkungen der Pandemie erhebliche Auswirkungen auf die Sicherheitsinfrastruktur hatten, insbesondere auf das Zugangsmanagement und die Authentifizierungssysteme. Unternehmen waren gezwungen, moderne Sicherheitsstrategien wie Zero Trust einzuführen, um den Anforderungen einer zunehmend mobilen und dezentralen Belegschaft gerecht zu werden.
Ära der Fernarbeit – Bedenken katalysieren den Wandel
Dem Index zufolge haben die Befragten viele verschiedene Systeme für den Fernzugriff eingesetzt. Bei der Frage nach den eingesetzten Technologien war VPN mit 60 Prozent (56% in Deutschland) der IT-Fachleute die am häufigsten genannte Funktion.
Dicht darauf folgen Virtual Desktop Infrastructure, Cloud-basierter Zugang und Zero Trust Network Access/Software Defined Perimeter (ZTNA/SDP). Auf die Frage, welche neuen Zugangstechnologien die Befragten aufgrund der Pandemie einsetzen wollen, war für 44% (41 % in Deutschland) ZTNA/SDP die erste Wahl.
Thales untersuchte auch die Pläne der Befragten, über traditionelle VPN-Umgebungen hinauszugehen, und fand heraus, dass fast 37 Prozent (31% in Deutschland) der Befragten ihr VPN durch ZTNA/SDP ersetzen wollen, während 32 Prozent (20% in Deutschland) auf eine Multi-Faktor-Authentifizierungslösung (MFA) umsteigen wollen.
Dies bestätigt, dass der Bedarf an moderneren, ausgefeilteren Authentifizierungsfunktionen in vielen Unternehmen den Wandel vorantreibt und als wesentlicher Faktor für die Zero-Trust-Sicherheit angesehen wird.
Raum für Wachstum mit Zero Trust
Der Thales-Bericht zeigt, dass Zero-Trust-Modelle für die Befragten die Lösung der Wahl sind, wenn es um die Verbesserung von Zugangsumgebungen geht, doch viele befinden sich noch in einem frühen Stadium der Einführung.
Laut der Studie gibt weniger als ein Drittel (30%, 36% in Deutschland) der Befragten an, eine konkrete Strategie und aktiv eine Zero-Trust-Politik zu verfolgen. Darüber hinaus plant, erforscht oder erwägt fast die Hälfte (45%, 38% in Deutschland) eine Zero-Trust-Strategie. Überraschenderweise antwortete nur etwa ein Drittel (32%, 35% in Deutschland) der Befragten, dass Zero Trust ihre Cloud-Sicherheitsstrategie in hohem Maße prägt.
Zugangssicherheit muss sich dynamischen Arbeitsplätzen anpassen
Ein Silberstreif am Horizont des Ansturms auf die Telearbeit sind zunehmend verbesserte Ansätze für die Zugangssicherheit. 55 Prozent (54% in Deutschland) der Befragten nutzt derzeit eine Zwei-Faktor-Authentifizierung. Regional stellen sich erhebliche Unterschiede dar, wobei Großbritannien mit 64 Prozent an der Spitze lag, gefolgt von den USA (62%), APAC (52 %) und LATAM (40%).
Dieser unterschiedliche Grad der Akzeptanz ist möglicherweise darauf zurückzuführen, dass eine bessere Zugangsverwaltung bei den Sicherheitsinvestitionen Vorrang hat.
Trotz der bekannten Einschränkungen von Passwörtern liegen die Investitionen in MFA immer noch hinter anderen Sicherheitstools wie Firewalls, Endpunktsicherheit, SIEM und E-Mail-Sicherheit zurück. Benutzer mit Fernzugriff sind nach wie vor der Hauptanwendungsfall für die Einführung von MFA (71%).
Ein Drittel der Befragten, die MFA eingeführt haben, verwenden mehr als drei verschiedene Authentifizierungstools, was darauf hindeutet, dass in Zukunft ein einheitlicherer Ansatz für die Zugangsverwaltung erforderlich ist.