fbpx

Die Hälfte der Datenschutzverletzungen passieren in der Cloud

0 162

Cloud-Plattformen, die heute in allen Branchen zum Standard von Geschäftsprozessen geworden sind, sind auch zum neuen Ziel von Cyber-Angreifern geworden. Obwohl bekannt ist, dass vier von fünf Unternehmen eine Multi-Cloud-Strategie verfolgen, wurde festgestellt, dass die Hälfte der Datenschutzverletzungen auf Cloud-Plattformen stattfand.

Cloud-Technologien, die die digitale Transformation von Geschäftsprozessen von Unternehmen ermöglichen, sind in allen Segmenten zum Standard geworden. Untersuchungen von Flexera haben ergeben, dass vier von fünf Unternehmen einen hybriden Cloud-Ansatz verfolgen, der private und öffentliche Cloud-Plattformen umfasst. Die Definition der Cloud als neue Art der Geschäftsabwicklung für die Industrie hat Cloud-Plattformen zum neuen Ziel von Cyber-Angreifern gemacht. Im Bericht von IBM mit dem Titel „The Cost of Data Breach, 2022“ wurde festgestellt, dass fast die Hälfte (45 %) der Datenschutzverletzungen auf Cloud-Plattformen stattfand, und es wurde betont, dass der Zero-Reliance-Ansatz die durch die Verletzung verursachten Kosten wirksam reduziert . Der Bericht enthüllte, dass diejenigen, die den Zero-Faith-Ansatz zur Cybersicherheit nicht anwenden, mit durchschnittlich 1 Million US-Dollar an zusätzlichen Kosten konfrontiert sind.

Hakan Hintoğlu, General Manager von Berqnet, teilte seine Einschätzungen zu diesem Thema mit: „Viele sensible Daten von Unternehmen, die den hybriden Cloud-Ansatz verfolgen, werden in Informationszentren in verschiedenen Teilen der Welt gespeichert. Die Gewährleistung der Sicherheit in solch komplexen Netzwerkarchitekturen ist mit einem hochmodernen Sicherheitsansatz möglich, der Benutzern und Geräten, die Zugriff auf das Netzwerk anfordern, niemals vertraut und diese Anforderungen ständig validiert, d. h. ohne Vertrauen.

Nur 41 % der Unternehmen verwenden den „Zero Trust“-Ansatz

In dem betreffenden Bericht wurde festgestellt, dass die Rate der Unternehmen, die den Zero-Belief-Ansatz in der Cybersicherheit verfolgen, auf 41 % begrenzt blieb. Während festgestellt wurde, dass drei von fünf Unternehmen diesen neuen Ansatz nicht nutzten, wurde geschätzt, dass Unternehmen, die in diesem Bereich gereift sind, indem sie begannen, eine Zero-Trust-Architektur zu verwenden, die Kosten für Informationsverletzungen um mehr als 1,5 Millionen US-Dollar reduzieren könnten. Hakan Hintoğlu sagte, dass die Kosten von Datenschutzverletzungen auf öffentlichen Cloud-Plattformen heute 5 Millionen US-Dollar übersteigen können: „Anstatt zu akzeptieren, dass Datenschutzverletzungen eine Realität der Zeit sind, können Unternehmen, die neue Sicherheitsansätze mit neuen Technologien wie künstlicher Intelligenz anwenden, beides Kosten senken und ihr Prestige schützen. Die Zero-Belief-Analyse, die wir als Berqnet entwickelt haben, analysiert Netzwerkkontaktanfragen verhaltens- und kontextbezogen mit der Kraft der künstlichen Intelligenz. Auf diese Weise können Netzwerkadministratoren ungewöhnliches Verhalten im Netzwerk mit einer intelligenten Cybersicherheitsarchitektur, die das Netzwerk rund um die Uhr überwacht, leicht erkennen und umsetzbare Erkenntnisse gewinnen.“

„Mit künstlicher Intelligenz ist es möglich, Verstöße 28 Tage früher zu erkennen

Hakan Hintoğlu, General Manager von Berqnet, betonte, dass eine Ära, in der Cloud-Plattformen in diesem Ausmaß eingeführt werden und Remote-Arbeit dauerhaft wird, eine Überprüfung von Vorsichtsmaßnahmen und Maßnahmen gegen Cyber-Bedrohungen erfordert, und schloss seine Bewertungen mit den folgenden Worten ab: „Im Bericht von IBM heißt es, dass Organisationen, die künstliche Intelligenz einführen und Automatisierung, Es zeigt, dass es 28 Tage früher erkennen und kontrollieren kann als Nicht-Anwender. Ein frühzeitiges Eingreifen bedeutet Kosteneinsparungen in Höhe von mindestens 3 Millionen US-Dollar. Die Zero-Belief-Analyse (ZTNA) von Berqnet ermöglicht es, kontextbasierte logische Zugriffsunterbrechungen sowie kontextbasierte Sicherheitsrichtlinien und Benutzeridentitäten zu erstellen. Andererseits kann dank segmentierter Zugriffsdefinitionen, welcher Benutzer auf welche Informationen in welchem ​​Umfang zugreifen kann, über eine intuitive und nützliche Oberfläche verwaltet werden. Da alle Zugriffsanfragen von Benutzern jedes Mal auf Identitäts- und Kontextebene abgefragt werden, können auch Bedrohungen im Netzwerk entdeckt werden, die für Cybersicherheitsgruppen schwer zu erkennen sind. Als Berqnet arbeiten wir jetzt daran sicherzustellen, dass Unternehmen, die die Vorteile des Zero-Trust-Ansatzes noch nicht entdeckt haben, diesen Ansatz so schnell wie möglich übernehmen.“

DE B2Press

Hinterlasse eine Antwort

Deine Email-Adresse wird nicht veröffentlicht.