
60 Prozent der befragten Unternehmen halten maschinelle Identitäten für ein größeres Sicherheitsrisiko als menschliche
SailPoint Technologies, Inc.hat die Studie „Machine Identity Crisis 2024: The Challenges of Manual Processes and Hidden Risks“ vorgestellt. Dabei handelt es sich um, eine globale Umfrage unter mehr als 320 Identitäts- und Zugriffsexperten, Sicherheitsexperten und Führungskräften. Der Bericht beleuchtet die Unterschiede beim Management von maschinellen und menschlichen Identitäten und zeigt die Herausforderungen bei deren Sicherung auf. Gleichzeitig gibt die Studie einen Einblick in die aktuellen Probleme, mit denen IT- und Sicherheitsteams beim Identitätsmanagement konfrontiert sind.
Die Ergebnisse zeigen, dass 69 Prozent der Unternehmen mehr maschinelle als menschliche Identitäten verwalten; bei fast der Hälfte sind es zehnmal so viele. Zu diesen maschinellen Identitäten zählen unter anderem Anwendungen, Datenbanken, Bots, IoT-Geräte, SaaS-Tools und eine Vielzahl anderer Hardware- und Softwarelösungen. 72 Prozent der befragten Sicherheitsexperten gaben an, dass das Management maschineller Identitäten eine größere Herausforderung darstellt als das Management menschlicher Identitäten. Als Ursache nennen sie unzureichende interne Prozesse und mangelhafte Identitätsmanagement-Tools. Dementsprechend geben 66 Prozent an, dass die Verwaltung maschineller Identitäten mehr manuelle Prozesse erfordert als die Verwaltung menschlicher Identitäten, was die ohnehin knappen IT- und Sicherheitsressourcen zusätzlich belastet.
Darüber hinaus erhöht die steigende Anzahl von Maschinenidentitäten das Risiko von Audit- und Compliance-Herausforderungen erheblich. 75 Prozent aller Unternehmen verfügen über Maschinenidentitäten, für die kein Mitarbeiter verantwortlich ist. Eine unzureichende Governance erhöht das Risiko von Datenverlusten oder kompromittiertem Zugriff. 60 Prozent der Unternehmen sehen maschinelle Identitäten als größeres Risiko an als menschliche.
Maschinenidentitäten können den Zugang zu externen Ressourcen und Diensten ermöglichen, einschließlich Cloud- und SaaS-Lösungen, Partnern, Lieferanten und anderen Drittanbietern. 57 Prozent der Unternehmen berichten, dass eine Maschinenidentität unbefugten Zugang zu sensiblen Daten erhalten hat. Ebenso beunruhigend ist, dass ganze 16 Prozent der Unternehmen nicht mit Sicherheit sagen können, ob es einen solchen Vorfall gegeben hat. Dies spricht entweder für ein mangelndes Bewusstsein für potenzielle Risiken oder für ein Versäumnis bei der Umsetzung der daraus gezogenen Lehre.
„Viele Unternehmen haben oft keinen Überblick über das gesamte Spektrum der Identitäten in ihrer IT-Infrastruktur“, sagt Mark McClain, CEO und Gründer von SailPoint. „Aus unserem jährlichen Bericht „Horizons of Identity Security“ geht hervor, dass Maschinenidentitäten in den nächsten drei bis fünf Jahren schneller wachsen werden als alle anderen Arten von Identitäten. Dies bestätigt die Komplexität, die Unternehmen heute haben, um eine völlig neue Klasse von Identitäten zu verwalten. Um auf dem neuesten Stand zu bleiben, benötigen Unternehmen eine automatisierte, cloudbasierte Lösung, die Maschinenidentitäten verfolgen und schützen kann. Dies ermöglicht es IT-Teams nicht nur, Ressourcen richtig zuzuweisen, sondern auch den Zugriff auf wichtige Informationen vor böswilligen Akteuren zu schützen sowie die Compliance für sensible Daten zu gewährleisten.“
„Maschinenidentitäten werden zu einem immer beliebteren Angriffsvektor, und je länger sich Unternehmen mit der Frage beschäftigen, wie sie diese Identitäten effektiv verwalten können, desto größer wird das Risiko“, so Matt Mills, Präsident von SailPoint. „Identitätsmanagement-Lösungen, die keine Echtzeitinformationen liefern, sind fehleranfällig, kosten mehr und führen zu schlechten Prozessen mit einem erhöhten Gesamtrisiko. Bei der Auswahl einer Identitätsmanagement-Plattform müssen Unternehmen alle Identitäten berücksichtigen, nicht nur die menschlichen.“
Methodik
Fachleute aus den Bereichen IAM, Sicherheit und Compliance in Unternehmen aller Hierarchieebenen wurden zur Teilnahme an einer Umfrage über die Betriebs- und Verwaltungspraktiken für den Zugriff auf die Maschinenidentität in ihrem Unternehmen eingeladen. Die Umfrage wurde elektronisch durchgeführt und die Teilnehmer erhielten eine symbolische Aufwandsentschädigung für ihre Teilnahme. Insgesamt nahmen 322 qualifizierte Teilnehmer an der Umfrage teil. Alle Teilnehmer waren für IAM und Sicherheit in ihrem Unternehmen verantwortlich. Die Teilnehmer kamen aus 5 Kontinenten und repräsentierten eine globale Perspektive.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wie eine Klinik KIM-Dienste gegen Malware absichert

Sicherheitslücken und verstecktes Mikrofon: Analyse des Sipeed NanoKVM-Fernwartungsgeräts

KI-Agenten werden zum entscheidenden Faktor für Cyberversicherungen

Millionenschaden durch Sicherheitslücken: KI-Coding-Plattform Cursor ermöglicht Budget-Manipulation

Omega: Neue Plattform sichert KI-Agenten in der Cloud gegen Datenlecks und Manipulation
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken

Ransomware-Welle: Über 2 Milliarden Dollar Lösegeldzahlungen in drei Jahren

BSI sieht Optimierungsbedarf bei der Sicherheit populärer Passwortmanager

Omega: Neue Plattform sichert KI-Agenten in der Cloud gegen Datenlecks und Manipulation

Von der Idee zur Praxis: Fraunhofer skizziert nachhaltigen KI-Einsatz in Unternehmen
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme






