gino - stock.adobe.com

5 Prognosen zur Netzwerksicherheit 2026

Bereiten Sie sich mit Expertenprognosen zur Netzwerksicherheit auf das Jahr 2026 vor. Themen sind unter anderem KI-Prioritäten, LOTL-Angriffe und Browser-Sicherheitstools.

Da das Jahr 2025 schnell näherrückt, ist es an der Zeit, einen Blick auf das Jahr 2026 zu werfen und einige wichtige Themen zu untersuchen, mit denen sich Sicherheitsverantwortliche auseinandersetzen sollten, um ihre Bemühungen zu fokussieren.

Bei der Überprüfung meiner Prognosen für 2025 hat sich eine als besonders treffsicher erwiesen: die Übernahme von CyberArk durch Palo Alto Networks. Im Januar 2025 schrieb ich: „Sowohl für Zero Trust als auch für SASE sind Integrationen mit Identitätsanbietern von entscheidender Bedeutung. Das Privileged Access Management (PAM) ist für viele Anbieter von Zero-Trust-Netzwerkzugangslösungen zu einem zentralen Anwendungsfall geworden. Letztendlich könnte ich mir ein Szenario vorstellen, in dem ein Netzwerksicherheitsanbieter den Identitätsmarkt betrachtet und zu dem Schluss kommt, dass es genügend Chancen gibt, um ein Risiko einzugehen.” Ich bin mir nicht sicher, ob ich bei dieser Aussage eine Übernahme im Wert von 25 Milliarden Dollar im Sinn hatte.

Was erwartet uns also im kommenden Jahr? Es überrascht nicht, dass künstliche Intelligenz (KI) in all meinen Prognosen für 2026 zumindest erwähnt wird. Das heißt nicht, dass dies das einzige Thema auf der Agenda ist, aber KI ist mittlerweile so allgegenwärtig, dass es in den meisten Bereichen zumindest eine Nebenrolle spielen wird.

Ohne weitere Umschweife: Hier sind meine fünf Prognosen zur Netzwerksicherheit für 2026.

1. Zero Trust für KI wird zur Priorität

Zero Trust hat sich von einem Marketing-Schlagwort zu einer Sicherheitsnotwendigkeit entwickelt, die durch Referenzarchitekturen und staatliche Verordnungen untermauert wird. Zwar implementieren viele Unternehmen umfassende Zero-Trust-Architekturen in ihren Umgebungen, aufgrund der Komplexität dieser Projekte und der Tatsache, dass Zero Trust ein Prozess und kein Endzustand ist, bleibt es für die meisten jedoch eine fortlaufende Aufgabe.

Dennoch schreitet die IT-Innovation weiter voran. Bevor die meisten Unternehmen Zero Trust allgemein beherrschen, müssen sie sich überlegen, wie sie es auf KI anwenden können. Dazu gehört die Sicherung des Benutzerzugriffs auf öffentliche KI-Anwendungen, des Zugriffs von KI-Modellen auf Datenquellen und vor allem des Zugriffs von KI-Agenten auf eine Vielzahl von Ressourcen.

Identität ist bereits ein zentraler Bestandteil von Zero Trust, doch viele Unternehmen arbeiten noch daran, risikobasierte und kontextbezogene Zugriffsmodelle in ihre Umgebungen zu integrieren. Dies wird von entscheidender Bedeutung sein, insbesondere, wenn sich agentenbasierte Architekturen durchsetzen und autonomer werden.

2. Mehr LOTL-Angriffe, unter anderem wegen KI

Seit einigen Jahren sind LOTL-Angriffe (Living-off-the-Land) ein anhaltender Trend. Laut Bitdefender nutzten 84 Prozent der 700.000 von der Firma analysierten Cybervorfälle LOTL-Techniken in irgendeiner Form. Da Angreifer KI zunehmend einsetzen und auf agentenbasierte Angriffe umsteigen, wird die Verbreitung von LOTL-Angriffen weiter zunehmen.

Um diese Angriffe zu erkennen und abzuwehren, sind vielschichtige und koordinierte Maßnahmen erforderlich. Netzwerkbasierte Tools wie Mikrosegmentierung und Network Detection and Response sind entscheidend, um laterale Bewegungen, Command-and-Control-Verkehr sowie andere anomale Verhaltensweisen zu erkennen und zu verhindern, die signaturbasierte Abwehrmaßnahmen umgehen.

3. Browser-Sicherheit gewinnt an Bedeutung, ersetzt jedoch bestehende Tools nicht

Der Markt für Browser-Sicherheit hat in den letzten Jahren viel Aufmerksamkeit erhalten. Auf der Anbieterseite gab es erhebliche Aktivitäten und bis 2026 werden Sicherheitsteams massiv in diese Funktionen investieren.

Anstatt bestehende Tools jedoch zu ersetzen, werden die meisten Teams die Browser-Sicherheit als Ergänzung zu den bereits vorhandenen Tools betrachten. Dies ist zum Teil auf die Art der verfügbaren Ansätze zurückzuführen. SASE-Anbieter haben Browser auf den Markt gebracht, um den Schutz auf Endgeräte auszuweiten und KI-Sicherheit zu unterstützen. Anbieter von eigenständigen, sicheren Browser-Erweiterungen werben damit, dass weiterhin ein Standard-Browser mit sichereren Funktionen verwendet werden kann. Nicht alle Unternehmen möchten einen neuen, eigenständigen Browser für all ihre Benutzer bereitstellen. Fest steht jedoch, dass eine bessere Übersicht und Kontrolle über die Aktivitäten im Browser im Jahr 2026 auf der Prioritätenliste jedes Sicherheitsverantwortlichen stehen sollte.

4. Der Markt für KI-Sicherheit dünnt sich aus

Dies ist eine Fortsetzung des Trends, den wir bereits 2025 beobachtet haben. Die meisten KI-Sicherheitsunternehmen konzentrieren sich auf einen bestimmten Anwendungsfall für KI, beispielsweise die Sicherung der Nutzung öffentlicher KI-Anwendungen durch Mitarbeiter, den Schutz interner KI-Modelle und KI-gestützter Anwendungen, die Sicherung agentenbasierter KI-Architekturen und den Einsatz agentenbasierter Architekturen im Security Operations Center (SOC).

Diese Anwendungsfälle sind einerseits zu nah an bestehenden Märkten, als dass etablierte Anbieter untätig bleiben könnten. Andererseits sind sie zu unterschiedlich für einen einheitlichen KI-Sicherheitsansatz. Hinzu kommt der Trend zur Plattformisierung, sodass es naheliegend ist, dass große Netzwerk- und SaaS-Sicherheitsanbieter, Anwendungs- und API-Sicherheitsanbieter, Identitätsanbieter und SOC-Anbieter es am sinnvollsten finden, sich die Fähigkeiten anzueignen, die sie für eine vollständige Ausweitung auf KI benötigen.

5. Die Konsolidierung bei der SaaS-Sicherheit beschleunigt sich

Ebenso ist es für SaaS-Sicherheitsanbieter immer schwieriger geworden, als eigenständige Unternehmen zu überleben. Wir haben bereits bemerkenswerte Übernahmen durch Check Point, Fortinet und CrowdStrike in diesem Bereich gesehen. Dies ist wohl auch der Bereich, in dem KI die sauberste Erweiterung eines bestehenden Marktes darstellt.

Der Zugriff von Mitarbeitern auf öffentliche KI-Anwendungen ähnelt dem traditionellen Anwendungsfall der SaaS-Sicherheit: Sicherheitsteams benötigen Transparenz und Kontrolle darüber, auf welche Anwendungen zugegriffen wird, welche Daten mit diesen Anwendungen geteilt werden, welche unterschiedlichen Richtlinien für Unternehmens- und offene Instanzen bestehen und vieles mehr. Die Überwachung auf böswillige Eingabeaufforderungen und die Verfolgung der von diesen Anwendungen generierten Inhalte sind spezifischere Funktionen. Insgesamt handelt es sich jedoch um ähnliche Anwendungsfälle. Wir werden weiterhin beobachten, wie viele dieser Funktionen von SASE-Plattformen übernommen werden.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Netzwerksicherheit