44 Prozent der Cloud-Benutzerberechtigungen sind falsch konfiguriert: Benutzer haben oft zu weitreichende Rechte, die aufgrund eines Versehens des Sicherheitsteams oder böswilliger Aktivitäten falsch zugewiesen wurden. Dadurch werden Unternehmen anfällig für die Übernahme von Konten und die Exfiltration von Daten. Berechtigungen sind daher kontinuierlich auf Fehlkonfigurationen und nicht autorisierte Änderungen zu überwachen, um exzessive Rechte zu reduzieren und ein Least-Privilege-Modell durchzusetzen.
Drei von fünf privilegierten Cloud-Benutzern sind Schatten-Admins: Sie verfügen über privilegierten Zugriff, der nicht durch das Sicherheitsteam erteilt wurde. Damit sind sie in der Lage, Änderungen auf Admin-Ebene vorzunehmen, die in einem Cloud-Dienst Schaden anrichten können. Schatten-Admins sollten auf die gleiche Weise überwacht werden wie reguläre Administratoren. Dabei gilt es, ihre Berechtigungen auf ihre tatsächliche Rolle zu reduzieren.
15 Prozent der Mitarbeiter übertragen geschäftskritische Daten auf ihre persönlichen Cloud-Konten. Sensible und geschäftskritische Daten verbleiben nicht immer in genehmigten Cloud-Diensten. Mitarbeiter übertragen oft Daten auf nicht sanktionierte Cloud-Dienste – einschließlich persönlicher Konten. Dadurch befinden sich die Daten nicht mehr unter der Kontrolle der Sicherheitsteams und können entwendet werden. Sicherheitsteams müssen deshalb Nutzungsrichtlinien durchsetzen, die verhindern, dass sich Dokumente aus sanktionierten Anwendungen auf private Konten übertragen lassen.
16 Prozent aller Cloud-Benutzer führen privilegierte Aktionen durch und 20 Prozent von ihnen haben Zugriff auf sensible Unternehmensdaten. Privilegierte Aktionen sind normalerweise Admins vorbehalten, jedoch führen auch oft die Schatten-Admins diese durch. Das ist vor allem dann bedenklich, wenn die Nutzer so Zugriff auf große Datenmengen haben. Entsprechende Aktionen stellen nicht nur eine Bedrohung für einzelne Nutzerkonten dar, sondern auch für den gesamten Cloud-Service. Sicherheitsteams sollten alle Identitätsprivilegien ständig überprüfen, um Schatten-Admins zu identifizieren und ihre Berechtigungen auf das für die Ausführung ihrer Aufgaben erforderliche Minimum zu beschränken. Stellen die Sicherheitsverantwortlichen fest, dass ihre Privilegien für böswillige Zwecken erweitert wurden, muss der Betreiber den Zugriff sperren.