Sättigung des IT-Sicherheits-Marktes

Die Herausforderung der Sicherheitskonsolidierung meistern

10. Juni 2022, 6:30 Uhr | Autor: Alexander Noffz / Redaktion: Diana Künstler | Kommentar(e)
Viele Wege
© alphaspirit-123rf

Die schiere Menge der auf dem Markt erhältlichen IT-Sicherheitslösungen und der Trend, dass Sicherheitseinrichtungen von Unternehmen aus vielen verschiedenen Tools bestehen, kann dazu führen, dass Unternehmen anfällig für Cyberangriffe werden. Doch es gibt Wege, diesen Kreislauf zu durchbrechen.

  • Was versteht man unter Sättigung und Konsolidierung im IT-Sicherheitsmarkt?
  • Was sind die Hauptgründe der Sättigung?
  • Welche Vorteile bringt eine Konsolidierung von IT-Sicherheitslösungen mit sich?

Sättigung und Konsolidierung sind zwei Schlüsselbegriffe für das Jahr 2022. Der Begriff Sättigung bezieht sich auf die schiere Menge der auf dem Markt erhältlichen IT-Sicherheitslösungen und den Trend, dass die Sicherheitseinrichtungen von Unternehmen aus vielen verschiedenen Tools bestehen, die auf sehr spezifische Analyse- und Schutzanforderungen ausgerichtet sind. Die Sättigung von IT-Sicherheitslösungen ist bereits ein Problem auf dem Cybersicherheitsmarkt. Es gibt Berichte, dass Unternehmen Dutzende von Herstellern in ihren IT-Systemen haben, wobei in einigen Fällen bis zu 70 verschiedene IT-Sicherheitssysteme gleichzeitig installiert sind. Dies kann für diese Unternehmen eine Reihe von Schwierigkeiten mit sich bringen.

Eine der größten Auswirkungen sind die Kosten, vor allem für diejenigen, die die besten Versionen von allem kaufen – das sind Kosten, die sich summieren und Kapital binden. Darüber hinaus kann ein komplexes Netz separater IT-Sicherheitstools zu hohen Integrationskosten führen, die sich über mehrere Jahre erstrecken. Hinzu kommen die Kosten für die Mitarbeiter, die verschiedene Dashboards lesen und interpretieren und diese Erkenntnisse in ein zentrales System einspeisen müssen. Bei mehreren unterschiedlichen Lösungen wird dies unglaublich komplex und behindert die Produktivität. Erschwerend kommt hinzu, dass die Anbieter ihre Informationen in der Regel sehr vertraulich behandeln, was die Integration der verschiedenen Sicherheitslösungen und -tools in ein einheitliches Ökosystem schwierig und unwahrscheinlich macht. Die Überwindung der Komplexitätsprobleme erschwert die Verwaltung der IT-Sicherheit und die Erstellung effizienter und effektiver Reaktionen auf Sicherheitsvorfälle. Dies kann dazu führen, dass Unternehmen anfällig für Cyberangriffe werden – trotz aller Investitionen, die sie getätigt haben.

Anbieterkompass Anbieter zum Thema

zum Anbieterkompass

Hauptgründe für die Sättigung

Hier spielen viele Faktoren eine Rolle. Erstens werden Sicherheitsansätze oft durch Probleme definiert, die genau hier und jetzt gelöst werden müssen. Welche Lösung ist sofort verfügbar, um diese spezielle Malware- oder Ransomware-Bedrohung zu lösen? Sobald dieses unmittelbare Problem beseitigt ist, gehen die IT-Sicherheitsteams zum nächsten über. Ein produktiverer Ansatz wäre es, zu überlegen, wie eine Lösung wiederverwendet oder optimiert werden kann, um ein neues Problem zu lösen – aber allzu oft besteht die einfachere Option darin, den Markt zu erkunden und das nächstbeste Tool zu kaufen. In einem Jahr investiert ein Unternehmen vielleicht in eine neue EDR-Funktion und im nächsten Jahr in ein hochentwickeltes Intrusion Prevention System. Wenn der Zyklus einmal begonnen wurde, kann er sich über Jahre hinziehen und zur Gewohnheit werden. Der Zyklus wiederholt sich in der Tat, weil die Sicherheitsverantwortlichen zwar die Mittel haben, um die besten Tools zu kaufen, aber oft nicht über das Fachwissen (oder die Zeit und die Ressourcen) verfügen, um die hochentwickelten Funktionen eines Produkts zu nutzen, ein Paradigma, das schließlich zu einem Kampf um die Rechtfertigung der Sicherheitsbudgets führen wird. Darüber hinaus gibt es einige kleine und mittelgroße Unternehmen, deren Budgets knapp bemessen sind, sodass sie kaum wissen, auf welche Tools sie verzichten können, ohne sich einem Cyberangriff auszusetzen.

Die Covid-19-Pandemie hat eine weitere Dynamik ausgelöst. Vor allem ist es schwieriger geworden, die verschiedenen Interessengruppen eines Unternehmens zusammenzubringen und die Sicherheitsanforderungen abzustimmen, da sich der Trend zu hybriden und dezentralen Arbeitsmodellen verstärkt hat. Dies macht es wahrscheinlicher, dass Silo-Strukturen entstehen, die aus mehreren Lösungen bestehen.

Tendenzen der Konsolidierung

Glücklicherweise gibt es Lösungen, die den gerade beschriebenen Kreislauf durchbrechen und die Konsolidierung bei IT-Sicherheitslösungen erleichtern können. Mit Blick auf das Jahr 2022 zeichnet sich ab, dass sich große Teile der Branche auf einheitlichere Sicherheitskonzepte zubewegen und sich von disparaten Lösungen verabschieden.

Aus der Sicht eines einzelnen Anbieters ist die Konsolidierung von Sicherheitslösungen ein Problem, das mit der Komplexität von Data Science, IT-Sicherheit und IT gespickt ist, sodass nur wenige Hersteller in der Lage sein werden, sich in diesem Bereich durchzusetzen. Gleichzeitig könnten sich Unternehmen durchaus gegen Optionen wehren, die den Ersatz eines Arsenals erstklassiger Tools beinhalten, die sie bereits nutzen.

Alexander Noffz, Logpoint
Alexander Noffz, Channel Manager CEMEA bei Logpoint
© Logpoint

Die Notwendigkeit der Konsolidierung durch die Kombination von Analysefunktionen in einem Security Information and Event Management (SIEM) und der leistungsstarken Reaktionstools von Security Orchestration, Automation and Response (SOAR) ist eine Möglichkeit für einen besseren Cyberschutz. Durch die Kombination dieser Lösungen sind Unternehmen in der Lage, Sicherheitsvorfälle schnell zu identifizieren, zu analysieren und zu priorisieren, um schneller auf Bedrohungen zu reagieren und mit weniger Aufwand mehr zu erreichen. Automatisierte Playbooks werden eingesetzt, um Cyberbedrohungen schnell zu untersuchen, einzudämmen und zu beseitigen, sodass keine Zeit mehr für manuelle oder undokumentierte Methoden aufgewendet werden muss und die CISOs jederzeit über die richtigen Informationen verfügen.

Das Ergebnis ist, dass Cyber-Security-Automatisierung und -Konsolidierung für Unternehmen jeder Art und Größe verfügbar gemacht wird. Sicherheitsbudgets werden immer mehr zu einem Thema in der Vorstandsetage, und CISOs müssen nachweisen, dass ihre Investitionen einen Mehrwert schaffen und zu kontinuierlichen Verbesserungen führen. Vorbei sind die Zeiten, in denen seitenweise technische Terminologie die Entscheidungsträger beeindrucken konnte. Heute müssen IT-Sicherheitsteams zeigen, wie sie zur digitalen Entwicklung ihrer Organisation beitragen und ihr helfen, durch Zeiten des Wandels zu navigieren, so wie durch die Covid-19 Pandemie und ihre Folgen.


Das könnte Sie auch interessieren

Verwandte Artikel

funkschau

Anbieterkompass