Identitätssicherheit mangelt es an klaren Standards, was zu einer Wahrnehmungslücke beim tatsächlichen Schutz führt 

Die neueste Studie von Osterman Research, „Stärkung der Identitätssicherheit: Governance, Transparenz und autonome Behebung,” enthüllt eine beunruhigende Wahrheit: 70 % der Organisationen Glauben Ihre Identitätssicherheit ist „ausgereift“, aber 80 % geben zu, dass ihnen die vollständige Transparenz über aktive Identitätsbedrohungen fehlt. Das ist der Mythos der Reife: Das Vertrauen übertrifft die Fähigkeiten. Ein Mangel an Industriestandards für das, was Identity-Security-Lücken ist und was es leisten sollte, ist möglicherweise teilweise für diesen Reifemythos verantwortlich. 

Dieser Reifemythos ist mehr als nur ein Wahrnehmungsproblem. Es ist ein Tool-Problem. Es ist ein Geschäftsrisiko. Es ist bezeichnend für eine Branche an einem Wendepunkt. Mangelnde Budgets, Ressourcen und Tools führten zu Verzögerungen und verpassten Gelegenheiten zur Weiterentwicklung von Identitätssicherheitsprogrammen für Unternehmen.   

Führungskräfte beginnen, die Dringlichkeit zu erkennen: Mehr als 50 % der Führungskräfte geben an, dass Identitätssicherheit eine äußerst wichtige Cybersicherheitspriorität ist. Was sich geändert hat, ist die Erkenntnis, dass Identitätskompromittierung nicht nur ein IT-Problem ist, sondern ein direkter Treiber von Ransomware-, Betrug, Compliance-Verstöße und Reputationsschäden. 

Die steigende Flut von Identitätsbedrohungen 

Warum diese Dringlichkeit? Weil die interne Optik zwar nachlässt, der externe Druck jedoch exponentiell steigt. Identitätsbasierte Bedrohungen nehmen branchenübergreifend zu.  

72.1 % der Identitätsverantwortlichen berichten, dass die Bedrohungslage durch identitätsbezogene Angriffe im vergangenen Jahr zugenommen oder unverändert geblieben ist. Die größten Zuwächse sind KI-gestützte Angriffe, Ransomware-basierte Angriffe und Social Engineering von Mitarbeitern, um Anmeldeinformationen zurückzusetzen oder MFA Faktoren (plus 14.3 %).  

In den letzten 12 Monate, 60 % von Identitätsführern haben gesehen, dass Gegner mehr Interesse an Diebstahl und Missbrauch haben kompromittierte Zugangsdaten, und fast 80% fehlt die Transparenz darüber, was NHIs/Dienstkonten sind tatsächlich tun– genau dort, wo sich Angreifer verstecken und ihre Angriffe starten. Es ist nicht überraschend, dass fast alles, Organisation Die Befragten (93.7 %) sind besorgt, dass es in den nächsten zwei Jahren zu einer Kontoübernahme aufgrund kompromittierter Anmeldeinformationen kommen könnte.  

Die Bedrohungslandschaft verschärft sich – und dennoch fällt es den meisten Unternehmen schwer, sie klar zu erkennen.  

Die Sichtbarkeitskrise 

Transparenz ist die Grundlage effektiver Identitätssicherheit, und die Studie deckt einen großen blinden Fleck auf. Mehr als drei Viertel der Unternehmen haben keinen vollständigen Einblick in 14 verschiedene Identitätsbedrohungen und grundlegende Aspekte, darunter das Verhalten von Dienstkonten, historische Änderungen an Identitätskonfigurationen und die Frage, ob Benutzer mit hohen Berechtigungen überhaupt MFA verwenden.  

Eine der alarmierendsten Erkenntnisse: Vier von fünf Identitätsverantwortlichen haben keinen vollständigen Überblick über drei kritische Risiken: 

  • Kompromittierte Mitarbeiteranmeldeinformationen zum Verkauf im Darknet. 

Wer du bist Für die Sicherung Ihrer Endpunkte, Cloud oder Ihres Netzwerks ist Transparenz eine Voraussetzung. Identität sollte wie jeder andere Teil der kritischen IT-Infrastruktur behandelt werden, und auf die gleiche Weise geschützt – wenn nicht sogar noch besser. Wenn Angreifer gültige, aber gestohlene Anmeldeinformationen verwenden, sind herkömmliche Abwehrmaßnahmen oft unzureichend, was die Transparenz noch wichtiger macht.

Servicekonten, KI-Agenten, unbekannte NHIs …
Sie haben es, wir sehen es.

Veraltete, „reaktive“ Präventionsmodelle versagen im Zeitalter der neuen KI-Agenten und der NHI 

Die Studie ergab auch, dass die größten Hindernisse für den Stoppping identity Die größten Bedrohungen sind manuelle Prozesse und das Fehlen automatisierter Abhilfemaßnahmen. Fast 80 % der Unternehmen können die Aktivitäten ihrer Dienstkonten nicht überwachen und mehr als die Hälfte kann nicht schnell erkennen, wenn die Anmeldedaten von Mitarbeitern in Darknet-Foren zum Verkauf angeboten werden. 

Manuelle Untersuchungen dauern zu lange, da KI-gestützte Angriffe in Millisekunden ablaufen können. Sich auf die Reaktionszeit von Menschen zu verlassen, ist angesichts maschineller Bedrohungen ein aussichtsloses Unterfangen.  

Inzwischen achtet die Führungsebene auf 

Auf Führungsebene nimmt die Bedeutung des Themas rasant zu. Heute nennen 84 % der Befragten Identitätssicherheit als klare Priorität für die Cybersicherheit. Bei genauerem Hinsehen sind die Daten sogar noch ermutigender: Eine Mehrheit der Führungskräfte (51 %) vergibt Identitätssicherheit die höchste Bewertung und bezeichnet sie als „extrem wichtig“. Das ist fast doppelt so viel wie die 28 % aus dem Jahr 2023. Es wird erwartet, dass dieser Wert in ähnlichem Tempo weiter steigt: Bis 2027 wird er voraussichtlich 66 % erreichen.  

Diese Einschätzung ist ein klares Signal dafür, dass robuste Identitätssicherheit heute als geschäftskritisch und nicht mehr als optional angesehen wird. Dieser zunehmende Fokus der Führungsebene setzt die Vorgaben: Führungskräfte wollen messbare Fortschritte. Sie stellen dafür Budgets bereit, und die Aufsichtsräte finanzieren nun die notwendigen Aufholmaßnahmen.   

Bei Organisationen, die bereits Identitätssicherheitstechnologien einsetzen, werden in den nächsten 12 Monaten zwei Investitionsmuster dominieren. 

Das häufigste Muster ist hohe Priorität Investitionen kollidieren mit hoher Investitionsbedarf– ein Zeichen für Lücken, die groß genug sind, um dringende Ausgaben zu erfordern. Dies ist die Phase „Lücken schließen“.  

Die andere klare Investitionspriorität signalisiert einen „Verdoppelungsansatz“. Organisationen identifizieren die Identitätssicherheitskategorien mit der höchsten Priorität mit geringerer zusätzlicher Investitionsbedarf, Stattdessen wird entschieden, die bereits vorhandenen Kapazitäten zu stärken.  

Zusammengenommen zeichnen die Daten das Bild eines Marktes in Bewegung.   

Der Markt für echte Identitätssicherheit entsteht, eine Standarddefinition beginnt sich herauszubilden 

Nichtmenschliche Identitäten (NHIs) sind das Epizentrum. Während KI-Agenten und Service-Konten immer häufiger werden, sind viele Teams immer noch verstehen nicht ganz, welche NHIs es gibt oder was sie tunund Fast 80 % haben keinen Einblick in das Verhalten der Servicekonten– eine explosive Mischung angesichts der Größe und Privilegien der NHIs. Deshalb NHI- und Service-Account-Schutz sich als Investitionen mit höchster Priorität für das nächste Jahr erweisen – auch wenn die erforderlichen Ausgaben hoch sind. 

Während sich der Markt für Identitätssicherheit von einer Compliance-Checkliste zu einer strategischen Risikominderungsstrategie entwickelt, stellen wir fest, dass die Bedeutung von „ausgereift“ unterschiedlich ist. 

Während die traditionelle Reife darin bestand, dass wir IAM, MFA und etwas Protokollierung haben, liegt die Messlatte jetzt höher. Ostermans Benchmark weist auf eine Goldstandard-Triade hin:kontinuierliche Sichtbarkeit, Risikobewertung und autonome Reaktion. 70 % der Organisationen erfüllen diesen Standard nicht.  

Das ist die Definition einer marktweiten Chance – und eines marktweiten Risikos. Ohne mehrschichtige Identitätssicherheit sind Unternehmen genau den Angriffen ausgesetzt, die am wahrscheinlichsten erfolgreich sind. 

Randnotiz: Silverfort kann auch hier weiterhelfen.

Identitätssicherheit imitiert die Entwicklung von Endpoint- und Cloud-Sicherheitslösungen 

Die digitale Identität wird immer komplexer und die Identitätssicherheitsbranche muss sich weiterentwickeln, um Schritt zu halten – so wie wir die Entwicklung anderer Marktsegmente für Sicherheitslösungen vor uns erlebt haben.  

Mit der Einführung von Produkten wie Antivirus und EDR entwickelte sich die Endpunktsicherheit von einer reinen Sicherheitsfunktion zu dedizierten Punktlösungen, bevor CrowdStrike als Plattform für den ganzheitlichen Schutz von Unternehmen aufkam. Die Cloud-Sicherheit durchlief eine ähnliche Entwicklung: Sie begann mit lokalen Funktionen der einzelnen Cloud-Anbieter, entwickelte sich zu dedizierten Punktlösungen wie Containersicherheit und CSPM, bevor sie, wie bei Wiz, unweigerlich auf Plattformen übertragen wurde.  

Die Identitätssicherheit befindet sich auf einem ähnlichen Weg – von der Identitätssicherheit als lokale Funktion jedes IAM-Anbieters hin zu dedizierten Punktlösungsangeboten wie MFA, PAMund NHI. Heute ist es an der Zeit, in die dritte Phase einzutreten und mit dem ganzheitlichen Schutz von Identitäten zu beginnen.  

Der Weg zur Resilienz erfordert eine ehrliche Einschätzung und Maßnahmen. Identitäts- und Zugriffsmanagement (IAM) ist weiterhin unerlässlich, reicht jedoch nicht mehr aus.  

Der Weg nach vorne 

Der Mythos der Reife ist nicht unumstößlich. Mit den richtigen Investitionen können Unternehmen über Etiketten hinausgehen und echte Identitätsresilienz aufbauen. Die Priorisierung dieser Fähigkeiten führt Unternehmen von einem falschen Gefühl der Reife zu messbarer Resilienz: 

1. Sehen Sie alles, was Sie authentifizieren – menschlich und nicht menschlich – in der Cloud und in Legacy-Systemen. Die meisten Organisationen können NHIs/Dienstkonten noch immer nicht zuverlässig inventarisieren oder überwachen, obwohl diese Identitäten mittlerweile zahlreicher sind als Menschen und für die tatsächliche Arbeitsabwicklung von zentraler Bedeutung sind. Priorisieren Sie die Erkennung und Verhaltens-Baseline für Dienstkonten, Token, API-Schlüssel und neue KI-Agenten, um „unerwartete“ Aktionen zu erkennen, bevor sie zu Vorfällen eskalieren.  

2. Verlassen Sie sich nicht nur auf IAM – richten Sie eine unabhängige Kontrollebene für die Identitätssicherheit ein. IAM verifiziert und gewährt Zugriff; Identitätssicherheit schützt Identitäten vor Missbrauch und lateraler Bewegung ausnutzenDie Daten zeigen, dass Unternehmen die Reife überschätzen, wenn sie IAM-Funktionen mit End-to-End-Schutz gleichsetzen. Eine einheitliche Ebene, die IDPs, Verzeichnisse, SaaS und On-Premises umfasst, ist heute die Grundvoraussetzung für konsistente Richtlinien, Erkennung und Wiederherstellung. 

Benötigen Sie Hilfe bei der Erlangung einer durchgängigen Identitätssicherheit?

Wir haben das Playbook geschrieben – und die Plattform gebaut.

3. Verlagerung von der Bereinigung zur präventiven Durchsetzung. Autonome Sanierung sollte erfolgen im Die Authentifizierung beginnt im Moment der Authentifizierung (oder sogar früher), nicht erst nach Stunden einer Untersuchung. Denken Sie an risikobasierte, verstärkte Authentifizierung, harte Sperren für ungewöhnliche geografische Gebiete oder Protokolle, die Begrenzung von Dienstkonten auf den vorgesehenen Umfang und das automatische Zurücksetzen böswilliger Änderungen der Identitätskonfiguration. So neutralisieren Sie durchgesickerte Anmeldeinformationen und stoppen laterale Bewegungen in Echtzeit.   

Für Sicherheitsverantwortliche und -kommunikatoren ist das Fazit einfach: Die Führungsebene ist aufmerksam, der Markt signalisiert seine Absichten (in Bezug auf Priorität und Budget) und die Konkurrenz nutzt messbare Lücken. Die Unternehmen, die diese Transparenzlücke schließen, den „Reife-Mythos“ entlarven und autonome, präventive Kontrollen implementieren, werden dem Begriff „Reife“ endlich Bedeutung verleihen. 

Report

Laden Sie noch heute den vollständigen Bericht herunter

Informieren Sie sich, wie Ihre Kollegen im Bereich Identitätssicherheit die wichtigsten Anliegen angehen und wo sie Investitionen planen, um ihre Ziele im Jahr 2025 und darüber hinaus zu erreichen.

Wir haben Identity Security auf ein neues Level gehoben.
Entdecken Sie, was möglich ist.

Vereinbaren Sie eine Demo und erleben Sie die Silverfort Identity-Security-Plattform in Aktion.