2025 State of Machine Identity Security Report
Maschinenidentitäten übertreffen menschliche Identitäten deutlich, wodurch ein dringender Bedarf an dedizierten Sicherheitsprogrammen entsteht.

Unternehmen setzen stark auf Maschinen identität ssicherheit – aber tun sie genug?
Während Teams sich auf kürzere Zertifikatslaufzeiten vorbereiten, Cloud-native Workloads authentifizieren, KI-Modelle schützen und sich auf Quantencomputing vorbereiten, erkennen sie, dass die Maschinenidentitätssicherheit ein Eckpfeiler ihrer Unternehmenssicherheitsstrategie sein muss.
Obwohl ein kritisches Verständnis vorhanden ist, räumen nur 23% ein, dass sie die ausschließliche Sicherung von Maschinenidentitäten als Priorität behandeln, wodurch potenzielle Schwachstellen entstehen, die Cyberkriminelle ausnutzen können.
Wie schneidet das Programm Ihres Unternehmens ab? Lesen Sie unseren Bericht für 2025, um zu erfahren, wie Sie den sich ständig weiterentwickelnden Komplexitäten der Maschinenidentitätssicherheit einen Schritt voraus sein können.
Exponentielles Wachstum
79% der Unternehmen rechnen mit einem sprunghaften Anstieg der Maschinenidentitäten um bis zu 150%.
Steigende Risiken
50% meldeten Sicherheitsverletzungen im Zusammenhang mit kompromittierten Maschinenidentitäten, wobei API-Schlüssel und TLS-Zertifikate als primäre Bedrohungsvektoren führend sind.
Uneinheitliche Strategien
42% der Befragten geben an, dass ihnen ein einheitlicher Ansatz zur Sicherung von Maschinenidentitäten fehlt.
Zahlen im Überblick
Ihre Zusammenfassung praktischer Erkenntnisse. Lesen Sie noch heute den vollständigen Bericht.
79%
79% erwarten, dass die Zahl der Maschinenidentitäten im nächsten Jahr zunehmen wird
50%
50% berichteten von Sicherheitsverletzungen,
77%
77% sagen, dass jede unentdeckte Maschinenidentität ein potenzieller Angriffspunkt ist
72%
72% hatten im vergangenen Jahr mindestens einen zertifikatsbedingten Ausfall
81%
81% sind der Meinung, dass die Maschinenidentitätssicherheit ein wesentliches Element zur Sicherung von KI-Systemen ist
74%
74% sagen, dass es Angreifer auf Maschinenidentitäten in nativen Cloud- und Entwicklerumgebungen abgesehen haben
Das Wachstum der Maschinenidentität übertrifft das der menschlichen Identitäten bei weitem
Das Volumen und die Vielfalt moderner Maschinenidentitätsinventare sind nicht zu unterschätzen.
Hinzu kommt, dass Herausforderungen wie die Sicherung Cloud-nativer Workloads und die rasch wachsende KI-Nutzung – einschließlich agentischer KI – einzigartige Identitäten, Authentifizierung und Autorisierung wichtiger denn je machen.


Komplexität führt zu Ausfällen, Sicherheitsverletzungen und Risiken
Über 70% der Unternehmen erlebten im vergangenen Jahr mindestens einen zertifikatsbedingten Ausfall. Darüber hinaus sind Sicherheitsverantwortliche besorgt über die bevorstehende Umstellung auf eine Lebensdauer von 47 Tagen für TLS-Zertifikate, potenzielle CA-Misstrauensereignisse und Quantencomputing.
Was verursacht die größte Komplexität? Mangelnde Transparenz der Maschinenidentität, unzureichende Automatisierung und fragmentierte Eigentumsverhältnisse.
Bedrohungsakteure konzentrieren sich gezielt auf Maschinenidentitäten
50% der Unternehmen meldeten Sicherheitsverletzungen im Zusammenhang mit kompromittierten Maschinenidentitäten, wobei Assets wie API-Schlüssel, TLS-Zertifikate und andere zunehmend als Einstiegspunkte für Angriffe genutzt werden.
Durch die Ausnutzung von Schwachstellen in der Authentifizierung oder durch abgelaufene Anmeldedaten können sich böswillige Akteure seitlich in Netzwerken bewegen, auf sensible Daten zugreifen und kritische Betriebsabläufe stören.

„Maschinenidentitäten aller Art werden im nächsten Jahr weiter zunehmen, was nicht nur eine größere Komplexität, sondern auch erhöhte Risiken mit sich bringt. Angreifer nutzen die Lücken in der Maschinenidentitätssicherheit unerbittlich und aktiv aus. Wir sehen täglich, wie Angreifer Strategien wie kompromittierte API-Schlüssel und bösartige Codesignierungszertifikate einsetzen. Diese Untersuchung macht deutlich, wie dringend die Sicherheitsverantwortlichen eine Strategie für die Maschinenidentitätssicherheit entwickeln müssen. Jeder Schritt ist entscheidend – von der Absicherung von Secrets wie API-Schlüsseln und Zugriffstokens bis zur Automatisierung des TLS Certificate Lifecycle Managements. Aktuell riskieren wir den nächsten Sicherheitsvorfall oder Ausfall. Wenn wir zögern, werden wir durch den Einsatz von KI-Agenten und die Verkürzung der Quantenangriffszeitlinie noch anfälliger.“
Kevin Bocek, SVP, Innovation bei CyberArk
Über diesen Bericht
Der 2025 State of Machine Identity Security Report basiert auf einer detaillierten Umfrage unter 1.200 Sicherheitsverantwortlichen aus den USA, Großbritannien, Australien, Frankreich, Deutschland und Singapur. Die Ergebnisse, die mehrere Branchen abdecken, spiegeln die wichtigsten Trends und Probleme wider, die die heutigen Sicherheitsprogramme für die Maschinenidentität prägen.
Er soll diese Hauptfragen beantworten:
Welche Faktoren führen zu einer massenhaften Verbreitung von Maschinenidentitäten?
Was sind heute die größten Bedenken und Herausforderungen im Bereich der Maschinenidentität?
Welche Teams sind normalerweise für die Sicherung der Maschinenidentitäten zuständig?
Welche Arten von Maschinenidentitäten sind am anfälligsten für Kompromittierung?
Auf welche spezifischen Bereiche der maschinellen Identitätssicherung werden sich die Teams im Jahr 2025 besonders konzentrieren?
Wie sieht die Zukunft der Maschinenidentitätssicherheit im Hinblick auf KI, Quantencomputing und Cloud-native Entwicklung aus?
Bleiben Sie neuen Bedrohungen einen Schritt voraus. Laden Sie Ihr Exemplar noch heute herunter.
Die Maschinenidentitätssicherheit ist nicht nur ein weiterer Punkt auf Ihrer Sicherheitscheckliste. Sie ist Ihre erste Verteidigungslinie. Lesen Sie jetzt den 2025 State of Machine Identity Security Report, um einen Schritt voraus zu sein.

Haben Sie Fragen zu Ihrer Strategie für die Maschinenidentitätssicherheit?
Sprechen Sie mit unserem Team, um mehr über Lösungen zu erfahren, die auf Ihr Unternehmen zugeschnitten sind.