Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Cloud Risk Report 2024

38 % der Unternehmen haben zumindest einen kritisch gefährdeten Cloud-Workload – der eine toxische Dreierkombination dieser Attribute aufweist:

  • öffentlich zugänglich
  • kritische Schwachstelle
  • hochprivilegiert
 

Blinde Flecken erkennen, Zusammenhänge herstellen und gegen die toxische Dreierkombination in der Cloud vorgehen.

Die Komplexität von Cloud-Infrastrukturen nimmt stetig zu und Angriffsziele in der Bedrohungslandschaft verändern sich rasant. Dies führt dazu, dass neue und schwerwiegende Sicherheitslücken entstehen. Hierzu zählt auch die sogenannte „toxische Dreierkombination in der Cloud“, die eines der kritischsten Risiken darstellt. Der Tenable Cloud Risk Report 2024 befasst sich eingehend mit aktuellen Herausforderungen und bietet Einblicke in die realen und manchmal überraschenden Risiken, denen Cloud-Umgebungen ausgesetzt sind – sowie Möglichkeiten, diese zu bewältigen.

Ihr unverzichtbarer Cybersecurity-Bericht für wichtige Erkenntnisse zu diesem Jahr.

Entdecken Sie den Tenable Cloud Risk Report noch heute.

 

Aufdecken der toxischen Dreierkombination

38 % der Unternehmen haben hochriskante Workloads

Kritische Gefährdung von Cloud-Workloads

Zahlreiche der im Jahr 2024 weltweit gemeldeten Angriffe resultierten aus sogenannten 1-Day-Schwachstellen auf anfälligen Workloads, wobei einige der schwerwiegendsten Fälle durch Lateral Movement unter Ausnutzung kompromittierter Workload-Privilegien verursacht wurden.

84 % der Unternehmen haben riskante Zugriffsschlüssel

Schwachstellen bei IAM und Zugangsdaten

Erfassung ist von entscheidender Bedeutung. Erfassen, inventarisieren und bewerten Sie alle Assets und ihre Schwachstellen in Ihrer gesamten Infrastruktur – von der IT bis hin zur OT, Containern, Webanwendungen und Identitätssystemen.

23 %  der Cloud-Identitäten weisen übermäßige Berechtigungen mit hohem oder kritischem Schweregrad auf

Häufigkeit übermäßiger Berechtigungen

Unsere Recherchen ergaben, dass bei Personen- und Maschinenidentitäten unzählige Fälle von übermäßigen Berechtigungen auftreten – sowie auch die entsprechenden Probleme.

74 % der Unternehmen setzen öffentlich zugängliche Storage-Assets ein

Risiken von Cloud-Storage

Mit zunehmender Nutzung von Cloud-Anwendungen durch Unternehmen steigt auch die Menge der in der Cloud gespeicherten sensiblen Daten – darunter Kundendaten, Mitarbeiterdaten und Geschäftsgeheimnisse. Dies macht Cloud-Daten zu einem bevorzugten Ziel für Hacker – und unterstreicht die Notwendigkeit, die Gefährdungen genauer zu untersuchen.

78 % der Unternehmen setzen öffentlich zugängliche Kubernetes-API-Server ein

Sicherheitsherausforderungen im Zusammenhang mit Kubernetes

Mit der zunehmenden Verbreitung von Containern – und Kubernetes als primäres Mittel zu deren Orchestrierung und Verwaltung – entstehen neue Sicherheitsherausforderungen, die spezialisiertes Fachwissen und tiefgreifende Kenntnisse der Komplexität von Kubernetes erfordern.

80 % der Workloads hatten eine nicht behobene kritische CVE

Nicht verwaltete Cloud-Schwachstellen

Erfassung ist von entscheidender Bedeutung. Erfassen, inventarisieren und bewerten Sie alle Assets und ihre Schwachstellen in Ihrer gesamten Infrastruktur – von der IT bis hin zur OT, Containern, Webanwendungen und Identitätssystemen.

Schwachpunkte identifizieren. Sicherheitslücken bewerten. Wirkliche Gefährdungen schnell beheben.

Untersuchen Sie die dringlichsten Bedrohungen und lernen Sie effektive Strategien kennen, um Ihre Cloud-Infrastruktur vor potenziellen Angriffen zu schützen.

Tenable-Symbol für Cloud-Sicherheitslücken
Titelbild des „Cloud Risk Report 2024“ von Tenable

Den diesjährigen grundlegenden Bericht zur Cybersicherheit sollten Sie nicht verpassen.

Rufen Sie jetzt den vollständigen Report auf.

Jetzt herunterladen

Verwandte Ressourcen

 
Pressemitteilung

Der Tenable Cloud Risk Report schlägt Alarm angesichts toxischer Cloud-Sicherheitslücken, die Unternehmen weltweit bedrohen

 
Lösung

Data Security Posture Management (DSPM)

 
Blog

Who’s Afraid of a Toxic Cloud Trilogy?