snowing12 - stock.adobe.com

IT-Sicherheit: Was Security-Teams für 2024 planen

Cyberrisiken sind die größten Bedrohungen im Jahr 2024 für Unternehmen. Daher planen IT-Teams in vielfältigen Bereichen von Identitäten bis Cloud-Sicherheit zu investieren.

Nach Angaben des Branchenverbandes Bitkom wird der Markt für Cybersicherheit in Deutschland im Jahr 2024 das erste Mal die Marke von 10 Milliarden Euro überschreiten. Der deutsche Markt wächst damit etwas stärker als der europäische und dieser wiederum stärker als der weltweite Markt. Dafür gibt es gute Gründe. Denn Cybervorfälle sind im Jahr 2024 insgesamt das größte Risiko für Unternehmen, wie das Allianz Risk Barometer festgestellt hat. Und diese Vorfälle können Folgen haben. Innerhalb von zwölf Monaten haben Angriffe auf Firmen in Deutschland 206 Milliarden Euro Schaden verursacht.

Investitionen in Cybersicherheit sind daher unabdingbar. Die Enterprise Strategy Group (ESG) von TechTarget hat weltweit weit über tausend leitende IT- und Business-Entscheider befragt, um die IT-Budgetaussichten für 2024 zu ermitteln. Die Studie 2024 Technology Spending Intentions Survey beleuchtet dies sowohl insgesamt als auch für spezielle Technologien, und um die wichtigsten geschäftlichen und technologischen Prioritäten zu ermitteln, die diese Ausgabenpläne bestimmen. Nachfolgend haben wir die Ergebnisse für die Region EMEA in Bezug auf Security-Themen zusammengefasst.

Bei der Betrachtung der Top 50 der weltweiten Investitionsvorhaben in Sachen IT-Sicherheit wird die Bedeutung von identitätsbasierter Sicherheit, Cloud-Sicherheit und dem Umgang mit Schwachstellen deutlich.
Abbildung 1: Bei der Betrachtung der Top 50 der weltweiten Investitionsvorhaben in Sachen IT-Sicherheit wird die Bedeutung von identitätsbasierter Sicherheit, Cloud-Sicherheit und dem Umgang mit Schwachstellen deutlich.

Viele der Vorhaben im Bereich IT-Sicherheit stehen augenscheinlich in dem Zusammenhang mit den sich ändernden Arbeitsweisen und -Umgebungen. Sprich, eine zunehmende Cloud-Nutzung und hybride Arbeitsmodelle fordern aufgrund der sich verändernden Angriffsfläche entsprechende Strategien in der Cybersicherheit.

Sichere Identitäten spielen eine wichtige Rolle

Verteilte Umgebungen und Dienste machen eine Entwicklung von einer Perimeter-basierten zu einer identitätsbasierten Sicherheit unabdingbar. Quasi eine Art Grundsicherung diesbezüglich sind Single Sign-On (SSO) und Multifaktor-Authentifizierung (MFA). Kein Wunder, dass diese Themen die meistgenannten in Sachen Sicherheit von Identitäten sind. Die Einführung eines Zero-Trust-Ansatzes ist da ein weiterer logischer Schritt und landet bei den Nennungen auf Rang 3. Der Missbrauch digitaler Identitäten spielt bei vielen IT-Sicherheitsvorfällen eine entscheidende Rolle. Gelangen Angreifer an privilegierte Konten beziehungsweise deren Zugangsdaten sind die Folgen für Unternehmen besonders verheerend. Das scheinen Unternehmen erkannt zu haben und setzen die Themen PIM/PAM (Privileged Identity Management) weit oben auf der Agenda an. Wenn ein sicherer Zugriff besonders einfach und nahtlos erfolgen kann, erhöht das die Akzeptanz in der Belegschaft. Unternehmen haben daher durchaus Investitionen in Sachen passwortloser Authentifizierung im Blick. Identitäten spielen nicht nur für IT-Teams eine immer wichtigere Rolle, auch Angreifer fokussieren sich darauf. So sehen sich Firmen immer häufiger identitätsbasierten Angriffen ausgesetzt. Das noch junge Thema ITDR (Identity Threat Detection and Response) soll Unternehmen diesbezüglich besseren Schutz bieten, und wird von immerhin 13 Prozent der Befragten als anvisiertes Vorhaben genannt.

Der Belegschaft einen sicheren Zugriff auf die IT zu gewähren und dabei die Identitäten zu schützen und entsprechende Bedrohungen zu erkennen.
Abbildung 2: Der Belegschaft einen sicheren Zugriff auf die IT zu gewähren und dabei die Identitäten zu schützen und entsprechende Bedrohungen zu erkennen.

Cloud-Sicherheit – Sicherer Zugriff und Transparenz

Die Einführung von ZTNA (Zero Trust Network Access) hat für Unternehmen im Bereich Cloud-Sicherheit die höchste Priorität. Damit können Unternehmen eine sichere Identitätsprüfung und Zugriffskontrolle, insbesondere in Cloud-Umgebungen realisieren. Direkt damit in Zusammenhang steht die Einführung von SASE (Secure Access Service Edge), das von Unternehmen in diesem Segment ebenfalls mit hoher Priorität eingestuft wird. Der Schutz sensibler Daten in der Cloud stellt Unternehmen vor besondere Herausforderungen. Und um eben jene Daten richtig schützen zu können, müssen Unternehmen wissen, wo sich welche Daten befinden und wer darauf zugreift oder Zugriff hat. Und diese Sichtbarkeit ist bei Cloud-Umgebungen oft nicht gegeben.

Die Belegschaft sicher mit der Cloud verbinden, sensible Daten schützen und im Blick behalten, was in der Cloud-Umgebung vor sich geht, das planen Unternehmen in Sachen Cloud-Sicherheit.
Abbildung 3: Die Belegschaft sicher mit der Cloud verbinden, sensible Daten schützen und im Blick behalten, was in der Cloud-Umgebung vor sich geht, das planen Unternehmen in Sachen Cloud-Sicherheit.

Kein Wunder also, dass Unternehmen verstärkt in den Bereich Datensicherheit, DLP (Data Loss Prevention) und Monitoring investieren wollen. Sicherheit und Compliance in der Cloud gewährleisten, das ist für Unternehmen insbesondere im Hinblick auf die angespannte Personalsituation kein leichtes Unterfangen. So taucht mit Cloud Security Posture Management (CSPM) ein junge Produktkategorie auf. CSPM-Lösungen sollen die Cloud-Infrastruktur eines Unternehmens im Hinblick auf Lücken in der Durchsetzung von Sicherheitsrichtlinien im Blick behalten.

 

E-Mail-Sicherheit, Datensicherheit und Datenschutz

Die Themen Datensicherheit und Datenschutz hängen eng zusammen. Bei der Erfüllung von Compliance-Vorschriften oder Regularien wie DSGVO und der NIS2-Richtlinie ist Datensicherheit ein wichtiger Baustein. Die drei meistgenannten Bereiche sind hier E-Mail-Sicherheit, DLP (Data Loss Prevention) sowie Datenschutz und Governance. Das Risikomanagement spielt in der IT-Sicherheit eine weit entscheidendere Rolle als früher. Um die Risiken korrekt bewerten zu können, muss man aber um die Sicherheit seiner Daten wissen und über eine entsprechende Transparenz verfügen. Klassifizierung und Verschlüsselung von Daten sind in diesem Zusammenhang wichtige Maßnahmen und Dauerbrenner bei den Vorhaben von IT-Abteilungen. Noch relativ jung ist das Segment DSPM (Data Security Posture Management), wird aber immerhin von 13 Prozent der Befragten genannten. DSPM-Lösungen können Unternehmen helfen Datenvorfälle zu verhindern, die Einhaltung der Compliance unterstützen und im Falle eines Falles bei der Aufklärung helfen.

Daten schützen, deren Abfluss verhindern und die Compliance gewährleisten sind die Investitionsbereiche in Sachen Datenschutz und Datensicherheit.
Abbildung 4: Daten schützen, deren Abfluss verhindern und die Compliance gewährleisten sind die Investitionsbereiche in Sachen Datenschutz und Datensicherheit.

Anwendungssicherheit auf ein neues Niveau heben

Verteilte Umgebungen und zunehmende Cloud-Nutzung stellt IT-Teams auch in Sachen Sicherheit bei Anwendungen vor Herausforderungen in Sachen Sicherheit. Da ist es schwer den Überblick über die Angriffsfläche und die potenziellen Schwachstellen zu behalten. Unternehmen sehen daher Penetrationstests und das Schwachstellenmanagement als wichtigste Prioritäten bei der Anwendungssicherheit. Die Abhängigkeit des Geschäftsbetriebs von APIs hat dramatisch zugenommen. Sie sind heute die entscheidenden Bindeglieder der IT und verknüpfen Dienste und Anwendungen. Dafür müssen sie über bestimmte Berechtigungen verfügen, was selbstverständlich Angreifer auf den Plan ruft. Bei den Investitionen besteht vielerorts Nachholbedarf, so landet das Thema API-Sicherheit bei den geplanten Vorhaben auf Rang 3 (siehe auch Kostenloses E-Handbook: Ratgeber – APIs richtig absichern).

Die Sicherheit von Cloud-Anwendungen sowie die Implementierung von Security von Anfang an bestimmen das Thema Anwendungssicherheit.
Abbildung 5: Die Sicherheit von Cloud-Anwendungen sowie die Implementierung von Security von Anfang an bestimmen das Thema Anwendungssicherheit.

Auch wenn die Idee nicht ganz neu ist, es wird versucht das Thema Security frühzeitig in den Entwicklungszyklus von Anwendungen zu integrieren – Stichwort DevSecOps. Und damit die Anwendungen, wenn sie einmal laufen, auch nicht dabei beeinträchtigt werden, und da kommen die Themen DNS-Sicherheit, DDoS-Schutz und Bot-Abwehr ins Spiel.

 

Bedrohungen erkennen und reagieren

Die komplexeren, verteilten IT-Umgebungen und veränderten Arbeitsweisen machen es IT-Teams nicht gerade einfach Bedrohungen zeitnah zu erkennen und idealerweise entsprechend zu reagieren. Um etwas zu erkennen, muss man es sehen können. Und da kommt SIEM (Security Information and Event Management) ins Spiel, für die Erkennung von Bedrohungen in Echtzeit. Die Lösungen haben längst einen Wandel durchgemacht, sind analytischer und proaktiver. Und sie stehen bei den Projekten, die in diesem Bereich angegangen werden mit 32 Prozent ganz oben auf der Prioritätenlisten. SIEM spielt eine Schlüsselrolle, unabhängig davon wie sich die anderen wichtigen Tools zu Erkennung von Bedrohungen weiterentwickeln. Dabei spielen auch alle Kategorien mit Irgendwas-Detetction-and-Response eine wichtige Rolle. Da reicht die Bandbreite von EDR (Endpoint Detection and Response) bis hin zur deutlichen jüngeren Kategorie Cloud Detection and Response (CDR). Und fast alle tauchen in der Liste der Security-Vorhaben auf. Und als SIEM-Ergänzung oder Erweiterung ist auch SOAR (Security Orchestration, Automation and Response) mit 23 Prozent der Nennungen hier von Bedeutung. SOAR hilft bei der automatischen Reaktion und intergiert SIEM mit anderen Security-Tools.

Das Erkennen von Bedrohungen in unterschiedlichster Ausprägung ist für SecOps-Teams von großer Bedeutung.
Abbildung 6: Das Erkennen von Bedrohungen in unterschiedlichster Ausprägung ist für SecOps-Teams von großer Bedeutung.

Über die Umfrage

Die Enterprise Strategy Group und TechTarget führten die Umfrage von November bis Dezember 2023 durch. Datenquelle ist der 2024 Technology Spending Intentions Survey, eine umfassende Online-Befragung von IT- (70 Prozent) und Business-Experten (30 Prozent) aus privaten und öffentlichen Organisationen weltweit. Die allgemeinen Ergebnisse der Studie können Sie hier nachlesen.

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close