Blogs

Vision 2024: Ein Blick in die Zukunft

Exclusive Networks

Exclusive Networks

31 Jän. 2024

Blog  exn-2024-vision-featured-image.jpg

Einleitung

Der Forrester Planning Guide 2024 gibt einen Ausblick auf dieses Jahr: Security And Risk" gibt Aufschluss darüber, wie Sicherheits- und Risikoverantwortliche angesichts des unsicheren makroökonomischen Umfelds bestehende Ausgaben und neue Budgetanträge verwalten sollten.

Die Einführung generativer KI-Tools, der Anstieg geopolitischer Bedrohungen und die zunehmende Komplexität der Cloud verändern die Art und Weise, wie sich Sicherheitsteams gegen die neuen Bedrohungen verteidigen. Gleichzeitig machen etablierte, bekannte Sicherheitsherausforderungen wie Ransomware und Social Engineering den Unternehmen weiterhin zu schaffen.

Führungskräfte können jedoch nicht alle Sicherheitsinitiativen finanzieren und mit Personal ausstatten. Daher müssen sie schwierige Entscheidungen darüber treffen, wie sie das Risiko minimieren und gleichzeitig Wachstumsinitiativen unterstützen können.

Die Forrester-Umfrage zur Budgetplanung 2023 ergab, dass die Ausgaben in den nächsten 12 Monaten in den folgenden Bereichen steigen werden:

Ausgabenkategorie Anstieg
Cloud-Sicherheit (IaaS, PaaS, SaaS, Hybrid) 80%
Upgrades bestehender Sicherheitstechnologien, die vor Ort ausgeführt werden 75%
Verwaltete Sicherheitsdienste 73%
Sicherheitspersonal 71%
Sicherheitsberater und -integratoren 71%
Neue Sicherheitstechnologien werden vor Ort eingesetzt 71%
Wartung/Lizenzierung bestehender Sicherheitstechnologie vor Ort 70%
Sicherheitsbewusstsein/Schulungsinitiativen 70%

Cloud-Ausgaben

Die Ausgaben für Cloud-Sicherheit steigen weiter an, um dem Umfang der Migrationen zu entsprechen, aber die Aufrüstung von On-Premise-Technologie ist trotz der Verlagerung in die Cloud immer noch von Bedeutung. Während Partner bereit sein müssen, ihre Kunden durch den Schutz von Cloud-Workloads, Benutzern und Ressourcen zu unterstützen, müssen sie sich auch auf die Grundlagen der Aktualisierung und Aufrüstung von On-Premise-Technologie konzentrieren.

Viele Unternehmen glauben immer noch, dass die Sicherheit von den Hyperscalern verwaltet wird. Die Aufklärung über Cloud-Bedrohungen ist daher nach wie vor sehr wichtig. Mit dem Aufkommen von KI erwarten wir auch einen Anstieg der Angriffe, ähnlich wie beim Cryptojacking, bei dem bösartige Akteure versuchen werden, Rechenzentrumsressourcen für ihren eigenen Gebrauch zu "stehlen".

Verwaltete Sicherheitsdienste

Sicherheitsteams haben sich aus verschiedenen Gründen auf Anbieter von Managed Security Services (MSSPs) verlassen, und diese MSSPs suchen weiterhin nach Möglichkeiten, ihre Angebote weiterzuentwickeln, um den neuen Anforderungen moderner Unternehmen gerecht zu werden, wie z. B. der Verlagerung in die Cloud und neuen KI-gestützten Initiativen. Die Technologien in unserem Portfolio verleihen MSSPs im Jahr 2024 neue Relevanz. Ebenso ermöglicht unser MSSD-Service (Managed Security Service Distributor) Partnern ohne Managed-Security-Service-Fähigkeiten, diesen Markt zu erschließen.

Personal, Berater & Integratoren

Viele Sicherheitsteams sind auf externe Berater und Integratoren angewiesen, um ihre Technologie zu optimieren, ihre Umgebung auf Schwachstellen zu prüfen und ihre allgemeine Sicherheitslage und -reife kontinuierlich zu bewerten. Leider hat der anhaltende Mangel an qualifizierten Mitarbeitern, die direkt oder über einen Integrator eingestellt werden, die Personalbudgets belastet. Auch bei den Anbietern sind die Ressourcen und die Verfügbarkeit von Professional Services begrenzt. Durch die Nutzung unserer Bank von qualifizierten Ingenieuren auf der ganzen Welt haben Partner jedoch die Möglichkeit, ihren Kunden sofortige Fähigkeiten zu liefern, um ihre Unzulänglichkeiten zu überwinden.

Neue Technik

Unternehmen werden ermutigt, weiterhin in Sicherheitskontrollen und -lösungen zu investieren, die kundenorientierte und umsatzgenerierende Workloads und die Lieferkette schützen, z. B. API-Sicherheit, Detection, Zero Trust und Cloud. Während es wichtig ist, mit den neuesten Technologien und Herausforderungen Schritt zu halten, ist es für Unternehmen auch wichtig, sicherzustellen, dass die grundlegende Verteidigung gut durchgeführt wird. In den letzten Jahren haben wir immer wieder Angriffe und Sicherheitsverletzungen erlebt, bei denen Unternehmen es versäumt haben, die Grundlagen zu beachten. Gute Identitätshygiene, E-Mail-Sicherheit, robuste Firewall-Richtlinienüberprüfungen, Schwachstellenmanagement und Patching, Endpunktsicherheit und saubere DNS sind auch im Jahr 2024 noch grundlegend.

KI ist wirklich ein zweischneidiges Schwert, dessen Auswirkungen sich nicht nur auf die Cybersicherheit beschränken, sondern auf alles, was wir tun. Auch im Jahr 2024 werden wir erleben, dass sowohl bösartige Akteure als auch Verteidiger diese Technologie nutzen. Viele Unternehmen verfolgen bereits KI-Strategien, zu deren Prioritäten eine bessere Produktivität, Effizienz und Automatisierung gehören. Gleichzeitig beginnen sie gerade erst, die damit verbundenen Bedrohungen zu verstehen. Dazu gehören Datenverluste und die Vergiftung von KI-Modellen, die zu falschen Antworten führen. Der Einsatz von KI findet jetzt statt, und es bedarf weiterer Aufklärung darüber, was dies in Zukunft für unser tägliches Leben bedeuten wird.

Die Identität und das Identitätsmanagement bleiben das Herzstück aller Initiativen, ob es sich nun um Firewall-Richtlinien, Richtlinien für den physischen Zugang, ZTNA-Richtlinien und -Bereitstellung oder Initiativen zur Minimierung von Privilegien handelt. Identität ist und bleibt ein wichtiger Wachstumsbereich. Phishing-resistente MFA und passwortlose Optionen werden immer häufiger eingesetzt, um die Benutzerfreundlichkeit und Sicherheit zu verbessern. Unsere Anbieter von Identitäts- und Zugriffsmanagement vereinfachen die Architektur und ermöglichen eine Sicherheitsstrategie, bei der die Identität im Vordergrund steht, z. B. Thales, One Identity und BeyondTrust. Identität ist eine Schlüsselkomponente in fast jedem Compliance-Rahmenwerk.

Zero Trust Network Access (ZTNA) ist ein beliebter erster Schritt auf dem Weg zu einer Secure Access Service Edge (SASE)-Architektur und ist ein Hauptmerkmal der Angebote vieler unserer Top-Anbieter, z. B. Palo Alto Networks, Netskope und Extreme Networks.

Erweiterte Erkennung und Reaktion (Extended Detection and Response, XDR) spart Zeit und unterstützt Sicherheitsteams, indem sie Daten aus verschiedenen Quellen zusammenführt, die vollständige Transparenz und den Kontext bietet, der notwendig ist, um Bedrohungen vom normalen Geschäftsbetrieb zu unterscheiden, und die Reaktion automatisiert. Diese Anbieter werden auch in diesem Jahr ein schnelles Wachstum verzeichnen, z. B. SentinelOne, Okta, Palo Alto Networks Cortex XDR und Fortinet.

Attack Surface Management hilft bei der Quantifizierung von Cyber-Risiken, und wir gehen davon aus, dass der Bedarf steigt, wenn Unternehmen versuchen, ihre gesamte Angriffsfläche zu verstehen und zu kontrollieren. Zu den wichtigsten Anbietern in unserem Portfolio gehören Tenable und Palo Alto Networks Cortex Xpanse. Hier endet die Verantwortung nicht beim Verständnis der Angriffsfläche einer einzelnen Organisation, sondern bei der ihrer Drittparteien. Wir gehen davon aus, dass der Bedarf an Third-Party-Risikomanagement (TPRM) zunehmen wird, da es zu einer zentralen Anforderung in modernen Compliance- und Governance-Rahmenwerken wie DORA wird.

Und schließlich wird die Nachfrage nach SaaS-basierten Sicherheits-, Netzwerk- und Anwendungsmanagement-Plattformen, die es den Kunden ermöglichen, ihre Anwendungen in einer Cloud-nativen Umgebung bereitzustellen, zu sichern und zu betreiben, voraussichtlich steigen, da die Kunden mit der Konfiguration und dem Betrieb von Microservices in hybriden Umgebungen kämpfen. Die Chancen in unserem Portfolio liegen bei F5, Thales, Imperva und Palo Alto Networks Prisma Cloud.

Sicherheitsbewusstsein und Schulung

Die Ausgaben für Security Awareness und Training werden weiter steigen, da die CISOs in ihrer Fähigkeit gereift sind, den ROI und die Effektivität zu messen und den Wert zu erkennen. Es wird erwartet, dass jeglichem Druck, die Ausgaben in diesem Bereich zu kürzen, voll und ganz widerstanden wird, was Anbietern wie Proofpoint, Mimecast und ThriveDX weiterhin Chancen bietet.

Exclusive Networks Wert

Da Führungskräfte aggressive Strategien verfolgen, um technische Schulden zu reduzieren oder zu beseitigen, überprüfen viele Sicherheitsteams Funktionsüberschneidungen zwischen Anbietern und versuchen, Plattformen zu konsolidieren und Investitionen in Einzellösungen und veraltete, reine On-Premise-Sicherheitskontrollen, die nicht mit der Cloud kompatibel sind, zu reduzieren.

Mit diesen Einblicken in die Ausgabensituation sind die Partner von Exclusive Networks in einer idealen Position, um die Sicherheitsportfolios, den Ressourcenbedarf und die Roadmaps ihrer Kunden zu bewerten und sie im Rahmen des Budgets zu halten, während sie gleichzeitig die kritischsten Risiken für ihre Unternehmen abfedern.

Wenn Sie mit uns darüber sprechen möchten, wie wir diese Vision 2024 zum Leben erwecken können, nehmen Sie Kontakt auf

Neueste Blogs

Alle Blogs anzeigen

Beginnen Sie mit dem Wachstum Ihres Unternehmens

Egal, ob Sie ein Angebot oder eine Beratung benötigen, Partner werden oder unsere globalen Services in Anspruch nehmen möchten, wir sind für Sie da.

Kontakt aufnehmen