banner

Nachricht

Aug 09, 2023

Die zehn wichtigsten Technologien, die die Zukunft der Cybersicherheit bestimmen

Besuchen Sie unsere On-Demand-Bibliothek, um Sitzungen von VB Transform 2023 anzusehen. Registrieren Sie sich hier

CISOs stehen vor einem schwierigen Balanceakt. Sie müssen neue digitale Transformationsstrategien schützen, die Umsatz generieren, und fragmentierte Altsysteme schützen. Gleichzeitig müssen sie die Belagerung von Identitäten bekämpfen und mit einem kleineren Personal für Cybersicherheit mehr Arbeit erledigen.

Die Konsolidierung von Tech-Stacks und der Zugang zu neuen Technologien ist die Lösung, die viele nutzen. Eine gut orchestrierte Konsolidierungsstrategie sorgt für mehr Transparenz und Kontrolle, Kosteneinsparungen und Skalierbarkeit.

Dies ist den Fortschritten bei KI und maschinellem Lernen (ML) zu verdanken, die Cybersicherheitsplattformen stärken. Generative KI beispielsweise sorgt für eine höhere Präzision bei der Cybersicherheit und verringert gleichzeitig die hohe Arbeitsbelastung und Alarmmüdigkeit, die SecOps-Teams belasten.

Legacy-Tech-Stacks weisen Lücken auf, und Angreifer optimieren ihr Handwerk, um diese auszunutzen. Eine der größten Lücken besteht zwischen Identitäten und Endpunkten. „Es ist eine der größten Herausforderungen, mit denen sich die Menschen heute herumschlagen“, sagte Michael Sentonas, Präsident von CrowdStrike, kürzlich in einem Interview mit VentureBeat. Er hatte eine Demonstration durchgeführt, um „einige der Herausforderungen im Zusammenhang mit Identität und Komplexität aufzuzeigen … [weil] es ein kritisches Problem ist.“ Und wenn Sie das lösen können, können Sie einen großen Teil des Cyberproblems einer Organisation lösen.“

VB Transform 2023 On-Demand

Haben Sie eine Sitzung von VB Transform 2023 verpasst? Registrieren Sie sich, um auf die On-Demand-Bibliothek aller unserer vorgestellten Sitzungen zuzugreifen.

>>Verpassen Sie nicht unsere Sonderausgabe: Die Zukunft des Rechenzentrums: Immer größere Anforderungen bewältigen.<<

Drei Viertel der von Gartner befragten Sicherheits- und Risikomanagementexperten geben an, dass sie aktiv eine Anbieterkonsolidierungsstrategie für ihre Cybersicherheits-Technologie-Stacks verfolgen. Und 22 % mehr planen, dies bis 2025 zu tun.

Die neueste Umfrage von Gartner zum Thema Konsolidierung konzentrierte sich darauf, welche Richtung Unternehmen in diesem Bereich einschlagen. Es wurde festgestellt, dass die fünf wichtigsten Bereiche, in denen Unternehmen eine Konsolidierung anstreben, Datensicherheitsplattformen (DSPs), Cloud-native Anwendungsschutzplattformen (CNAPP), Identitäts- und Zugriffsmanagement (IGA, AM, PAM), erweiterte Erkennung und Reaktion (XDR) usw. sind Secure Access Service Edge (SASE).

CISOs von Versicherungs-, Finanzdienstleistungs- und professionellen Dienstleistungsunternehmen erklären gegenüber VentureBeat, dass ihr Ziel darin besteht, auf die neuesten KI- und ML-Technologien zuzugreifen, um die Werkzeugausuferung und Alarmmüdigkeit zu reduzieren, Qualifikationsdefizite und -defizite zu schließen und Ineffizienzen bei der Reaktion zu beseitigen.

„KI ist unglaublich, unglaublich effektiv, wenn es darum geht, große Datenmengen zu verarbeiten und diese Daten zu klassifizieren, um zu bestimmen, was gut und was schlecht ist“, sagte Vasu Jakkal, Corporate Vice President für Microsoft Security, Compliance, Identity and Privacy, in ihrer Keynote bei RSAC 2023. „Bei Microsoft verarbeiten wir jeden Tag 24 Billionen Signale, und das über Identitäten und Endpunkte und Geräte und Tools für die Zusammenarbeit hinweg und vieles mehr.“ Und ohne KI könnten wir das einfach nicht bewältigen.“

Um im Bereich Cybersicherheit wettbewerbsfähig zu bleiben, sind fundierte KI- und ML-Kenntnisse heute von entscheidender Bedeutung. Selbst das effizienteste, personell bestbesetzte und gut ausgerüstete SecOps-Team wird nicht jeden Einbruchsversuch, jede Sicherheitsverletzung und jeden Insider-Angriff erkennen. Große Cybersicherheitsanbieter, darunter Blackberry Persona, Broadcom, Cisco, CrowdStrike, CyberArk, Cybereason, Ivanti, SentinelOne, Microsoft, McAfee, Palo Alto Networks, Sophos, VMWare Carbon Black und Zscaler, haben KI in ihre Kernplattformen integriert und helfen ihnen so, eine Konsolidierung zu verkaufen Vision. Jeder sieht eine Win-Win-Situation – für seine Kunden und für seine eigenen DevOps-Teams, die schnell neue KI- und ML-basierte Verbesserungen in zukünftige Versionen einarbeiten.

CrowdStrike beispielsweise verkauft mit seiner Falcon Insight XDR-Konsolidierungs-Engine erfolgreich die Tech-Stack-Konsolidierung als Wachstumsstrategie. Palo Alto Networks ist ein anderes. Auf der Cybersicherheitskonferenz Ignite '22 des Unternehmens bemerkte Nikesh Arora, Vorsitzender und CEO, dass „Kunden … die Konsolidierung wollen, weil sie derzeit die drei größten Transformationen aller Zeiten durchlaufen: Sie werden eine Transformation der Netzwerksicherheit vornehmen, sie“ Wir durchlaufen eine Cloud-Transformation, und viele von ihnen wissen es nicht … sie stehen kurz vor einer SOC-Transformation.“

Angreifer wissen, wie sie Perimeter-basierte Systeme schnell ausnutzen können und verbessern ständig ihre Techniken, um unentdeckt in Netzwerke einzudringen. Sie sind so weit fortgeschritten, dass sie die fragmentierten, veralteten Ansätze, auf die sich viele Unternehmen für ihre Cybersicherheit noch immer verlassen, oft leicht überfordern können.

KI und ML tragen maßgeblich zur Echtzeiterkennung und automatisierten Angriffsreaktionen bei. CISOs sagen gegenüber VentureBeat, dass der große Vorteil darin besteht, ein einziges System für die gesamte Überwachung, Vorhersage und Reaktion zu haben – ein System mit einer Reihe integrierter Apps und Tools, die Daten in Echtzeit interpretieren und darauf reagieren können. Zusammengenommen sorgen diese Faktoren dafür, dass der globale Markt für KI-basierte Cybersicherheitstechnologien und -tools zwischen 2021 und 2025 voraussichtlich um 19 Milliarden US-Dollar wachsen wird.

Hier sind die Technologien, die sich als am effektivsten erweisen, um CISOs dabei zu helfen, die vielen Anforderungen an ihre Teams auszugleichen und gleichzeitig ihre Organisationen vor internen und externen Angriffen zu schützen:

EDR befasst sich mit den Herausforderungen der Erkennung und Reaktion auf komplexe Bedrohungen, die herkömmliche Endpunktsicherheitssysteme umgehen können. Es nutzt Verhaltensanalysen, um Angriffe in Echtzeit zu erkennen. EDR hat sich auch bei der Unterstützung von SOC-Analysten und Sicherheitsteams als wirksam erwiesen, wenn es darum geht, Ransomware und andere Angriffstechniken zu erkennen und darauf zu reagieren, die herkömmliche signaturbasierte Antiviren-Apps und -Plattformen umgehen können. CISOs teilen VentureBeat mit, dass sie sich zuerst auf EDR verlassen, um ihre wertvollsten Vermögenswerte zu schützen.

Zu den führenden Anbietern gehören CrowdStrike, SentinelOne, Microsoft Defender for Endpoint, Trend Micro und VMware Carbon Black.

EPPs gelten als wesentlich bei der Überarbeitung von Tech-Stacks, um sie stärker zu integrieren und in die Lage zu versetzen, mehr Endpunkte zu skalieren und zu schützen. Sie haben ihren Wert für die CISOs bewiesen, die VentureBeat für diesen Artikel interviewt hat. Sie bekämpfen wirksam neue Bedrohungen, einschließlich neuer Malware-Exploits. Ein CISO eines Finanzdienstleisters sagte, dass die Fortschritte bei KI und ML in der Endpunktschutzplattform seines Unternehmens Einbrüche gestoppt hätten, bevor sie in Unternehmensnetzwerke vordrangen.

Anbieter differenzieren ihre EPP-Plattformen durch erweiterte Analysen und eine bessere Endpunkttransparenz und -kontrolle. EPPs werden zunehmend datengesteuert. Zu den EPPs mit Ransomware-Erkennung und -Reaktion gehört Absolute Software, dessen Ransomware-Reaktion baut auf der Expertise des Unternehmens in den Bereichen Endpunkttransparenz, -kontrolle und -resilienz auf. Weitere Anbieter sind Broadcom (Symantec), Bitdefender, CrowdStrike, Cisco, Cybereason, Deep Instinct, Trellix, Microsoft, SentinelOne, Sophos, Trend Micro und VMware Carbon Black.

XDR-Plattformen sammeln und korrelieren Sicherheitswarnungen und Telemetriedaten von den Endpunkten, dem Netzwerk, der Cloud und anderen Datenquellen eines Unternehmens. CISOs sagen gegenüber VentureBeat, dass eine gut implementierte XDR-Lösung herkömmliche Sicherheitstools bei der Erkennung, Untersuchung und automatisierten Reaktion von Bedrohungen übertrifft. XDR senkt die Kosten, steigert die Effizienz des Sicherheitsbetriebs und senkt das Risiko.

Anbieter fügen weiterhin weitere APIs hinzu und unterstützen einen Integrationsansatz mit offener Architektur, sodass ihre Plattformen Telemetriedaten in Echtzeit akzeptieren, analysieren und darauf reagieren können. Laut einem Anbieterinterview mit VentureBeat hat der Cortex XDR von Palo Alto Networks das Alarmvolumen von Rolls-Royce um 90 % und die Reaktionszeiten um 95 % reduziert. Weitere führende Anbieter sind CrowdStrike, Cynet, Microsoft und Trend Micro.

ITDR-Plattformen schützen die Identitätsinfrastruktur eines Unternehmens vor raffinierten Angriffen. Sie helfen Unternehmen dabei, Identitätsbedrohungen zu überwachen, zu erkennen und darauf zu reagieren, da Identitätssysteme sowohl kritischer als auch anfälliger werden.

CISOs erklären gegenüber VentureBeat, dass die Kombination von ITDR- und IAM-Verbesserungen für den Schutz belagerter Identitäten unerlässlich ist, insbesondere im Gesundheitswesen und in der Fertigung, wo Angreifer wissen, dass es weiche Ziele gibt. Microsoft hat beispielsweise über 30.000 Azure AD Premium P2-Kunden, die Identitätsschutz mit Azure AD Identity Protection erhalten. Weitere führende Anbieter sind Netwrix und Silverfort.

MTD-Lösungen schützen Smartphones und Tablets vor fortschrittlichen Bedrohungen, die herkömmliche Sicherheitskontrollen umgehen können, die Teil fragmentierter Legacy-Tech-Stacks sind. MTD schützt mobile Apps, Geräte und Netzwerke vor Phishing, Echtzeit-Zero-Day-Bedrohungen und fortschrittlichen Angriffstechniken, die auf Identitätsdiebstahl und Zugangsdatendiebstahl mit privilegiertem Zugriff basieren.

Der Ansatz von Ivanti zum Schutz mobiler Kunden in stark regulierten Branchen setzt den Technologiestandard bei MTD. Ivanti Neurons for MTD basiert auf den Ivanti Neurons for MDM- und Ivanti Endpoint Manager Mobile-Clients und kann auf verwalteten Android-, iOS- und iPadOS-Geräten bereitgestellt werden. Weitere führende Anbieter sind CheckPoint, Lookout, Proofpoint, Pradeo, Symantec, VMWare und Zimperium.

Die Mikrosegmentierung schränkt die seitliche Bewegung während eines Verstoßes ein, indem sie Arbeitslasten nach Identität trennt. Es befasst sich auch mit schlecht isolierten Workloads, die es Angreifern ermöglichen, sich seitlich auszubreiten. CISOs berichten VentureBeat, dass sie Bereitstellungen rationalisieren konnten, indem sie risikoreiche Workloads isolierten und Tools nutzten, die bei der Abgabe kontextbezogener Richtlinienempfehlungen helfen.

Mikrosegmentierung reduziert die unbefugte Workload-Kommunikation und den Explosionsradius eines Angriffs und macht sie zu einer entscheidenden Technologie für die Zukunft der Cybersicherheit und des Zero Trust. Zu den führenden Anbietern zählen Illumio, Akamai/Guardicore und VMWare.

CISOs sagen gegenüber VentureBeat, dass SASE das Potenzial hat, Konsolidierungspläne zu rationalisieren und gleichzeitig Zero-Trust Network Access (ZTNA) zur Sicherung von Endpunkten und Identitäten zu berücksichtigen. Dies macht es zu einer nützlichen Plattform, um die Konsolidierung voranzutreiben.

Ältere Netzwerkarchitekturen können mit Cloud-basierten Workloads nicht mithalten und ihre perimeterbasierte Sicherheit erweist sich als zu große Belastung, sagen CIOs und CISOs gegenüber VentureBeat. Ältere Architekturen sind bekannt für schlechte Benutzererfahrungen und große Sicherheitslücken. Esmond Kane, CISO von Steward Health, rät: „Verstehen Sie, dass SASE im Kern Zero Trust ist. Wir sprechen über Identität, Authentifizierung, Zugriffskontrolle und Privilegien. Beginnen Sie dort und bauen Sie es dann aus.“

„Einer der wichtigsten Trends, die aus der Pandemie hervorgegangen sind, war das umfassende Umdenken bei der Bereitstellung von Netzwerk- und Sicherheitsdiensten für verteilte Arbeitskräfte“, schreibt Garrett Bekker, Senior Research Analyst für Sicherheit bei 451 Research, Teil von S&P Global Market Intelligence, in einem 451 Forschungsnotiz mit dem Titel „Ein weiterer Tag, ein weiterer von SASE vorangetriebener Deal, als Absolute NetMotion übernimmt.“

Garrett fährt fort: „Dieser Wandel im Denken hat wiederum das Interesse an Zero-Trust-Network-Access (ZTNA) und Secure Access Service Edge geweckt.“ Zu den führenden Anbietern gehören Absolute, Cato Networks, Cisco, Cloudflare, Forcepoint, Open Systems, Palo Alto Networks, Versa Networks, VMWare SASE und Zscaler.

Um SaaS-, Web- und private Anwendungen zu sichern, integriert SSE Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) und ZTNA in einer einzigen Cloud-Plattform. Die Arbeitsabläufe von SSE erweisen sich auch bei der Vereinfachung der Verwaltung verschiedener Punktwerkzeuge als effektiv. Und CISOs sagen VentureBeat, dass SSE effektiv zur Vereinfachung, Sicherung und Verbesserung von Remote-Benutzererlebnissen beiträgt.

Der große Gewinn für CISOs besteht darin, wie SSE Sicherheitstools in einer einheitlichen Cloud-Plattform konsolidieren und die Durchsetzung von Richtlinien standardisieren kann. Zu den führenden Anbietern gehören Broadcom, Cisco, Netskope und Zscaler.

UES optimiert den Schutz für jedes Endpunktgerät, einschließlich PCs, Mobilgeräte und Server, durch die Konsolidierung isolierter Endpunkt-Sicherheitstools auf einer einzigen Plattform. UES löst die mit dezentralen Tools verbundenen Probleme wie eingeschränkte Sichtbarkeit, Erkennung und Reaktion.

CISOs führender Versicherungs- und Finanzdienstleistungsunternehmen sagen gegenüber VentureBeat, dass UES ihre bevorzugte Plattform ist, um sicherzustellen, dass die Sicherheitshygiene eines übernommenen Unternehmens in gutem Zustand ist, bevor sie mit einer umfassenderen Integration fortfahren.

Reduzierte Lizenzkosten, einheitliche Transparenz und schnellere Reaktionen sind laut CISOs, die von VentureBeat befragt wurden, die wichtigsten Vorteile. Zu den führenden Anbietern gehören BlackBerry, IBM Security MaaS360, Ivanti Neurons für UEM, Microsoft, VMware und ManageEngine. Ivanti Neurons for UEM ist unter den UES-Anbietern einzigartig, da seine Endpunkt-Clients Echtzeitinformationen liefern und sich selbst reparieren und sichern können.

ZTNA erzwingt den Zugriff mit den geringsten Privilegien in jeder Anwendung, Ressource und jedem Endpunkt in einem Netzwerk und überwacht gleichzeitig kontinuierlich alle Netzwerkaktivitäten. Es wird davon ausgegangen, dass keine Verbindung oder Ressourcenanforderung oder -nutzung vertrauenswürdig ist. Daher werden Verbindungen zu beliebigen Assets, Endpunkten oder Ressourcen auf autorisierte Benutzer, Geräte und Anwendungen basierend auf verifizierter Identität und Kontext beschränkt.

Laut Gartner ist hybrides Arbeiten ein starker Treiber für die Akzeptanz von ZTNA und hat dazu geführt, dass ZTNA in Security Service Edge (SSE) integriert wurde. Laut dem Resilience Index 2023 von Absolute Software „hilft der Zero-Trust-Netzwerkzugriff (ZTNA) [Unternehmen], sich von der Abhängigkeit von Benutzername/Passwort zu lösen und sich auf kontextbezogene Faktoren wie Tageszeit, Geolokalisierung und Gerätesicherheitsstatus zu verlassen.“ , bevor Zugriff auf Unternehmensressourcen gewährt wird.“

Zero-Trust-Strategien reduzieren effektiv die Angriffsfläche für Remoteverbindungen, indem sie den Zugriff nur auf autorisierte Anwendungen beschränken. Absolute, Akamai, Cato Networks, Check Point, Cisco, Cloudflare, Forcepoint, Fortinet, Okta, Palo Alto Networks, Perimeter 81 und Zscaler sind die führenden Anbieter auf dem ZTNA-Markt.

Angreifer sind sich der Lücken in den alten Technologie-Stacks bewusst und arbeiten ständig daran, daraus Kapital zu schlagen. Die wachsende Kluft zwischen Identitäten und Endpunktsicherheit ist eine der größten und am schnellsten wachsenden Lücken. Branchenführer wie CrowdStike, Palo Alto Networks und Zscaler konzentrieren sich auf die Beseitigung dieses Problems.

Das sind gute Nachrichten für CISOs, die versuchen, die Unterstützung neuer digitaler Initiativen mit der Konsolidierung ihrer Technologie-Stacks in Einklang zu bringen, um Altrisiken zu reduzieren und mehr Arbeit mit weniger Personal zu erledigen.

KI-basierte Plattformen, einschließlich XDR, bieten die einheitliche Transparenz und Kontrolle, die CISOs und ihre Teams benötigen, um Risiken zu reduzieren und Bedrohungsoberflächen zu schützen. Cloudbasierte Modelle, einschließlich SASE und SSE, ermöglichen es CISOs, eine konsistente Richtliniendurchsetzung zu ermöglichen. Und ZTNA erzwingt den Zugriff mit den geringsten Privilegien, indem seine Kernkomponenten die seitliche Bewegung unterbinden, wenn ein Verstoß auftritt.

Die Mission von VentureBeat soll ein digitaler Stadtplatz für technische Entscheidungsträger sein, um Wissen über transformative Unternehmenstechnologie zu erlangen und Transaktionen durchzuführen. Entdecken Sie unsere Briefings.

Besuchen Sie unsere On-Demand-Bibliothek, um Sitzungen von VB Transform 2023 anzusehen. Registrieren Sie sich hier>>Verpassen Sie nicht unsere Sonderausgabe: Die Zukunft des Rechenzentrums: Immer größere Anforderungen bewältigen.<<Die Mission von VentureBeat
AKTIE