theNet von CLOUDFLARE

Für eine sichere Zukunft: Bericht über den Grad der Vorbereitung auf Cyberangriffe

Kapitel 4: Maßnahmen für mehr Cybersicherheit

Die Cybersicherheitslandschaft hat sich verändert. Die Einführung neuer Technologien wie generative KI in Unternehmen und die zunehmende Nutzung von cloudbasierten Ressourcen zeigen Schwachstellen in der Sicherheitsarchitektur auf. Die Branchenanalysten Forrester und Gartner sind sich einig, dass Trends bei der Technologienutzung zusammen mit anderen Faktoren von vielen Unternehmen die Implementierung modernerer Strategien und Tools erfordern könnten, um auf Cybersicherheit vorbereitet zu sein.

Sicherheitsverantwortliche erkennen die Notwendigkeit eines Wandels und sind entschlossen, neue Funktionen zur Verbesserung ihrer Vorbereitung zu implementieren. Das ist gut, denn Forschungen zufolge haben viele von ihnen kritische Sicherheitslücken. Beispielsweise verfügen etwa 20 % der Unternehmen nicht über Funktionen zur Multi-Faktor-Authentifizierung (MFA). Dennoch ist MFA unerlässlich, um den ortsunabhängigen Zugriff auf cloudbasierte Ressourcen sicher zu unterstützen.

Glücklicherweise haben 80 % der Sicherheitsverantwortlichen mit der Einführung von Secure Access Service Edge (SASE)-Lösungen begonnen; nur 4 % der Befragten befinden sich in einem frühen Stadium oder haben noch nicht damit begonnen.

Offensichtlich haben die Sicherheitsverantwortlichen den SASE-Technologien eine hohe Priorität eingeräumt. Tatsächlich geben laut der Umfrage 25 % an, dass die Umstellung auf eine SASE-Architektur zu ihren drei wichtigsten Prioritäten gehört.

Warum ist SASE eine so wichtige Maßnahme für Cybersicherheit? Sicherheitsverantwortliche erkennen, dass die Verwaltung ihres Netzwerkperimeters immer komplizierter geworden ist, da sie immer mehr Anwendungen und Daten in die Cloud migrieren. SASE-Lösungen können dazu beitragen, die Komplexität zu reduzieren, indem sie Netzwerk- und Sicherheitsdienste integrieren und eine einheitliche Architektur bieten, die am Netzwerkrand bereitgestellt wird.

Die Implementierung eines Zero Trust-Modells ist eine weitere vorrangige Maßnahme für mehr Cybersicherheit. Zero Trust verlangt eine strenge Identitätsprüfung für jede Person und jedes Gerät, die versuchen, auf Ressourcen in einem privaten Netzwerk zuzugreifen – unabhängig davon, ob sich diese Personen und Geräte innerhalb des Netzwerkperimeters befinden oder nicht. Ein Zero Trust-Ansatz ist für den Schutz von Anwendungen und Daten entscheidend, da immer mehr Unternehmen hybride Arbeitsweisen unterstützen.

Das Zero-Trust-Modell und die Zero-Trust-Network-Access-Tools sind bei den Sicherheitsteams inzwischen sehr beliebt. In unserer Umfrage wiesen die Zero Trust Network Access-Funktionen den höchsten Prozentsatz teilweiser Implementierung unter allen Lösungen auf. Obwohl nur 40 % der Befragten über ausgereifte Zero Trust-Modelle verfügen, werden diese Funktionen mit der Zeit in hohem Maße umgesetzt.

Unternehmen haben etwa den gleichen Grad an ausgereiften Implementierungen anderer Arten von Tools, einschließlich Endpunktschutzplattformen (EPP) und Datenverschlüsselungslösungen. Etwa 40 % der Befragten hatten ausgereifte Implementierungen.

Die Implementierung von erweiterten Erkennungs- und Reaktionsfunktionen (Extended Detection and Response, XDR) hinkt hinterher. XDR-Funktionen sollen herkömmliche Lösungen verbessern, indem sie einen ganzheitlicheren Schutz mit Erkennungs- und Reaktionsfähigkeiten für mehrere Datenquellen bieten. Tools, die versprechen, die Sicherheit zu vereinheitlichen oder zu vereinfachen, können Unternehmen entscheidende Vorteile bieten. In unserer Umfrage haben jedoch nur 29 % der Befragten ausgereifte XDR-Implementierungen. Dennoch haben 49 % ihre Einführung zumindest teilweise hinter sich.

Sicherheitsverantwortliche wissen also, dass sie kritische Sicherheitslücken haben, und sie arbeiten daran, diese zu schließen. Bei der weiteren Verbesserung der Sicherheitsvorkehrungen sollte die Konzentration auf SASE und Zero Trust-Lösungen ein wesentlicher Beitrag zur Bewältigung sich entwickelnder Netzwerkarchitekturen und einer sich wandelnden Bedrohungslandschaft sein. Gleichzeitig müssen Unternehmen jedoch zusätzliche Hürden überwinden, darunter Komplexität im Management, Arbeitskräftemangel, unzureichende Finanzierung, konkurrierende Prioritäten und die Notwendigkeit, die Sicherheitskultur in der gesamten Belegschaft zu stärken.

Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträger aus der Tech-Branche heute von Bedeutung sind.



Wichtigste Eckpunkte

Folgende Informationen werden in diesem Artikel vermittelt:

  • Ergebnisse einer Umfrage unter mehr als 4.000 Cybersicherheitsexperten

  • Neue Erkenntnisse über Sicherheitsvorfälle, Grad der Vorbereitung und Ergebnisse

  • Überlegungen für CISOs, um die Zukunft zu sichern und bessere Ergebnisse für ihre Organisation zu erzielen


Verwandte Ressourcen


Erhalten Sie eine monatliche Zusammenfassung der beliebtesten Internet-Insights!