Wie wichtige CISOs weltweit ihre Unternehmen vor aufkommenden Bedrohungen schützen

blog-thumb-security-shielf-simple.png

Neue Daten zeigen, dass eine Gruppe von Vorreitern im Bereich Cybersicherheit in neue Funktionen investiert, etwa Security Information and Event Management (SIEM) der nächsten Generation, Endpoint Detection and Response (EDR) und eXtended Detection and Response (XDR). Außerdem verwenden diese Unternehmen Techniken, die dem Durchschnitt weit voraus sind, was zu einer wachsenden Resilienzlücke führt.  

Die von Elastic mit in Auftrag gegebene Studie mit dem Titel „Cybersecurity Solutions for a Riskier World“ (Cybersicherheitslösungen für eine Welt voller Risiken) deckt auf, wie 1.200 Unternehmen in 16 Ländern und 14 Branchen und mit einem gemeinsamen Cybersicherheitsbudget von 125,2 Milliarden US-Dollar in ihre Abwehr investieren, um sich vor immer neuen Bedrohungen zu schützen. Es handelt sich um einen dringenden Handlungsaufruf des Forschungsunternehmens ThoughtLab, das eine kleine Gruppe führender Unternehmen identifiziert hat. Ein Großteil der Umfrageteilnehmer muss jedoch Prozess- und technologische Änderungen beschleunigen, um effektive Cybersicherheitsstrategien umzusetzen und nicht zurückzufallen. 

Laden Sie den Bericht herunter, um zu erfahren, wie fortschrittlich Ihr Unternehmen ist.

Mehr Investitionen in SIEM (der nächsten Generation) 

Laut der Umfrage möchte fast die Hälfte (44 %) der Unternehmen ihr SIEM-System erweitern oder ersetzen. SIEM ist für die nächsten zwei Jahre einer der wichtigsten Bereiche für Investitionen in Cybersicherheit, zusammen mit Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM). 

Die aktuell wichtigsten Bereiche für Investitionen in Cybersicherheit sind: E-Mail-Sicherheit, DDoS-Schutz (Distributed Denial of Service), mobile Geräteverwaltung, Sicherheitsbroker für Cloudzugriffe, Verwaltung von Netzwerksicherheitsrichtlinien und Security Information and Event Management (SIEM). Diese Prioritäten werden sich jedoch in nicht allzu langer Zeit verändern. In zwei Jahren lautet die Rangliste der Technologieinvestitionen wie folgt: SIEM, IAM, DDoS-Schutz, Plattformen für Cloud-Workloadschutz, E-Mail-Sicherheit und Secure Access Service Edge (SASE).

Unternehmen, die ihre Bedrohungserkennung noch nicht optimiert haben, können ihre Planung an diesen Trends ausrichten. Ein SIEM-System liefert „mehr Einblicke und Datenpunkte für differenzierte Entscheidungen“ – Duc Lai, CISO, University of Maryland Medical System. 

[Finden Sie heraus, wie Unternehmen seit Log4Shell ihre Logs mit Elastic umgebungsübergreifend verwalten und diese Daten in einer einzigen Plattform überwachen und schützen.]

Wonach sollten Unternehmen, die ihr SIEM-System ersetzen oder erweitern möchten, Ausschau halten? Einerseits sind cloudnative Funktionen ein zentrales Merkmal für SIEM-Systeme der nächsten Generation

„Die Cloud ist ein wichtiger Faktor für den Austausch von SIEM-Systemen“ – Mandy Andress, CISO, Elastic. „Mit zunehmender Nutzung von Cloud-Workloads ist es für Unternehmen immer wichtiger, Cloud-Deployments zu überwachen.“ Legacy-SIEMs können zwar große Mengen an Daten ingestieren, bieten jedoch nicht immer Analytics-Funktionen. Ein SIEM-System der nächsten Generation muss Daten korrelieren und verarbeiten können, um Einblicke für zeitnahe Reaktionen zu liefern, und zwar ohne aufwändige manuelle Eingriffe.

[Lesen Sie mehr darüber, wie Elastic die wichtigsten Anforderungen an SIEM-Systeme erfüllt.]

Mehr Analytics mit EDR und XDR

EDR und XDR sind ebenfalls wichtige Prioritäten für Unternehmen. Tatsächlich hat eines von fünf Unternehmen EDR als wichtigste technologische Investition für die nächsten zwei Jahre genannt. EDR nutzt Machine Learning, um Ransomware und Malware zu verhindern, komplexe Bedrohungen aufzuspüren und den für die Abwehr erforderlichen Kontext bereitzustellen. Im Hinblick auf Machine Learning schließt diese Technologie in den meisten Unternehmen eine wichtige Lücke: Nur 26 % der Unternehmen gaben an, dass sie moderne Analytics wie KI und ML einsetzen, um Sicherheitslücken und Bedrohungen zu identifizieren.  

[Erfahren Sie, warum Elastic in „Forrester Wave™: Endpoint Detection and Response Providers, Q2 2022“ als „Strong Performer“ genannt wird.]

XDR kombiniert EDR-Funktionen und Analytics mit Machine Learning, um Aktivitäten zu korrelieren und Bedrohungen zu identifizieren. „Verarbeitungsgeschwindigkeit und Echtzeit-Analytics sind zwei wichtige Vorteile“ – Andress. Eines von fünf fortschrittlichen Unternehmen hat vor, in den nächsten zwei Jahren in XDR zu investieren.

Interessanterweise gab eines von drei fortschrittlichen Unternehmen an, dass die von ihnen eingesetzten Sicherheitstechnologien ihre Funktionen als „Plattform“ anbieten, anstatt Einzellösungen bereitzustellen. XDR wird meistens als einheitliche Sicherheitsplattform als Integration eingesetzt, die andere Tools integriert und als zentrale Anlaufstelle für Analysten dient. „Neuere XDR-Plattformen passen sich mit verschiedenen integrierten Funktionen dem allgemeinen Sicherheitsbetrieb an“, so Andress. „Dazu gehören cloudspezifische vorkonfigurierte Regeln, Analytics und Machine Learning zur Erkennung von Anomalien, integrierte Endpoint-Funktionen für schnelle und umfassende Untersuchungen, Workflow-Integrationen für automatisierte Aktionen und vieles mehr.“

Planung für eine Zukunft in der Cloud 

Die Cloud-Investitionen haben im vergangenen Jahr um 25 % zugenommen (als Prozentanteil der IT-Ausgaben). Dies liegt daran, dass die Unternehmen immer mehr Cloudanbieter, Dienste und Verbindungen mit anderen Technologien nutzen.

Durch den zunehmenden Einsatz cloudnativer Technologien rückt die Sicherheit immer weiter in den Vordergrund. Beinahe die Hälfte der Unternehmen (49 %) erwartet, dass Fehlkonfigurationen in den nächsten zwei Jahren als Ursache für Sicherheitsverletzungen zunehmen werden, und zwar mehr als alle anderen Ursachen für schwerwiegende aktuelle Sicherheitsverletzungen. Wenn die Sicherheitseinstellungen und Frameworks in Anwendungen, Systemen und Servern richtig konfiguriert sind, haben Angreifer wenig Chancen, die Verteidigung zu durchdringen.

Aus diesem Grund ist es unverzichtbar, in Cloud-Sicherheit zu investieren. Fortschrittliche Unternehmen nennen Plattformen zum Cloud-Workloadschutz als zweitwichtigste technologische Investition, nach der E-Mail-Sicherheit. Außerdem gab ein Fünftel der Unternehmen an, dass sie nur mangelhafte Sichtbarkeit auf Bedrohungen über Endpoints hinaus haben, inklusive Netzwerke, Cloud und Infrastruktur. Immer mehr Unternehmen nutzen hybride Multi-Cloud-Umgebungen, und mit Plattformen zum Cloud-Workloadschutz können Sicherheitsteams ihre Server-Workloads schützen und einheitliche Einblicke erhalten.

Sicherheit als Datenherausforderung

In den Bereichen Bedrohungserkennung und Datensicherheit klafft eine große Lücke zwischen führenden Unternehmen und dem Rest. Viele Unternehmen haben Schwierigkeiten in den Bereichen kontinuierliches Monitoring, Anomalieerkennung und Identitätsverwaltung, was darauf hindeutet, dass sie nur mangelhafte Einblicke in ihre Daten und deren Schutz haben.

Beispielsweise nutzen 81 % der fortschrittlichen Unternehmen verwaltete oder optimierte Erkennungsprozesse, während nur 47 % der restlichen Unternehmen diese Stufe erreicht haben. Im Hinblick auf kontinuierliches Monitoring haben sich 66 % der modernen Unternehmen als „hoch“ eingestuft, im Vergleich zu 28 % beim Rest. Dasselbe gilt für die Erkennung von Anomalien und Ereignissen. Dort beträgt der Anteil der fortschrittlichen Unternehmen 68 %, und bei den restlichen Unternehmen nur 25 %. 

Bei der Datensicherheit zeichnet sich ein ähnliches Bild ab. 69 % der fortschrittlichen Unternehmen nutzen verwaltete oder optimierte Datensicherheitsprozesse, im Vergleich zu 44 % beim Rest. Die Erfolgsquote in den Bereichen Identitätsverwaltung und Zugriffssteuerung ist insgesamt relativ niedrig: 57 % der fortschrittlichen Unternehmen und 24 % der restlichen Unternehmen haben in diesen Bereichen Fortschritte gemacht. 

Ein bedeutender Teil der fortschrittlichen Unternehmen hat sich in diesen beiden Bereichen verbessert. Im Rahmen ihrer Prozessinitiativen für die nächsten zwei Jahre haben 34 % der fortschrittlichen Unternehmen vor, in die Entwicklung und Pflege von Sicherheitsüberwachungs- und Bedrohungserkennungsfunktionen zu investieren, und 36 % möchten in eine enge Koordination von Cybersicherheit und Datenschutz investieren. Letzteres steht als wichtigste Prozessinvestition auf demselben Rang wie die Durchführung regelmäßiger Risikobeurteilungen, Audits, Belastungstests und Penetrationtests sowie die Entwicklung und Pflege eines Abwehr- und Wiederherstellungsplans für Cybervorfälle.

Schulungen und Wissensaufbau für Ihr Team

Angesichts immer komplexerer Bedrohungen brauchen Sie ein robustes und gut vorbereitetes Team, was in einer Branche mit Personalmangel nicht leicht zu erreichen ist. „Die Bedrohungen durch Malware, Ransomware und Datenpannen werden weiter zunehmen, und die größte Herausforderung für viele IT-Führungskräfte besteht darin, die nächste Generation an Cybersicherheitsexperten zu finden“ – Andress. 

24 % der Unternehmen nannten einen Mangel an fähigen Cybersicherheitsexperten als Herausforderung, die für 27 % der Unternehmen in den nächsten zwei Jahren an Bedeutung zunehmen wird. Fortschrittliche Unternehmen, bei denen es sich oft um Großunternehmen mit zahlreichen Mitarbeitern handelt, haben größere IT- und Datensicherheitsteams, was im Bereich Cybersicherheit von Vorteil sein kann.

Um dieser Herausforderung zu begegnen, planen 46 % aller Unternehmen, in die Weiterbildung von Cybersicherheits- und IT-Mitarbeitern zu investieren. Fortlaufende Schulungen und Investitionen in Personen sind angesichts der zwei wichtigsten Ursachen für Datenpannen besonders wichtig. Die Unternehmen erwarten, dass Phishing/Social Engineering und menschliches Versagen in den nächsten zwei Jahren als Ursachen für Datenpannen zunehmen werden, gefolgt von Ransomware. 

Gleichzeitig denken CISOs immer strategischer, und ihr Einfluss auf die Geschäfts- und digitalen Transformationspläne ihrer Unternehmen nimmt zu. Beispielsweise gaben 42 % der Unternehmen an, dass die Rolle von CISOs bei der Verwaltung von Betrugsfällen durch Kunden und Insider zugenommen hat. Das Thema Cybersicherheit gilt in der C-Suite auch immer stärker als Teamaufgabe, und Einzelpersonen wie CEO, COO, CIO sowie Beauftragte für rechtliche Fragen, Risiken, Datenschutz und Compliance nehmen Sicherheit als strategischen Imperativ wahr. Durch die erweiterte Rolle von CISOs und die engere Zusammenarbeit mit ihren Peers können Unternehmen auch weiterhin in Schulungen zum Thema Sicherheitsbewusstsein und in Weiterbildungen investieren, um sich vor Risiken wie Insiderbetrug zu schützen.

Zusammenspiel Ihrer Strategien

Worin liegen die Stärken Ihrer Cybersicherheitstrategie, und wo besteht Verbesserungspotenzial? Lesen Sie den gesamten Bericht, um mehr von den fortschrittlichsten Unternehmen zu lernen und Ihre eigene Cybersicherheitsstrategie zu beurteilen.