Introducing G2.ai, the future of software buying.Try now

2023 Trends in der Cybersicherheit: Proaktive Sicherheit wird zum De-facto-Standard

19. Dezember 2022
von Amal Joby

Dieser Beitrag ist Teil der G2-Trendserie 2023. Lesen Sie mehr über G2s Perspektive zu digitalen Transformationstrends in einer Einführung von Emily Malis Greathouse, Direktorin für Marktforschung, und zusätzlicher Berichterstattung über Trends, die von G2-Analysten identifiziert wurden.

Sicherheit wird proaktiver als reaktiv

Cybersicherheit ist ein Teamsport

Im späten Mittelalter bauten Burgherren mehrere Verteidigungsschichten, um ihre Burgen vor dem Feind zu schützen. Diese zahlreichen Schichten umfassten mehrere einfache, aber effektive Verteidigungen, darunter Zugbrücken, Gräben und Fallgitter. Jede hatte ihren eigenen Zweck, und jeder Verteidigungsmechanismus ergänzte den anderen.

Cybersicherheitsexperten, das moderne Äquivalent zu Burgherren, haben einen ähnlichen Ansatz, um ihre virtuelle Burg zu sichern, die etwas wertvolleres und leichter plünderbares beherbergt, wenn Zugang gewährt wird – Daten. Wenn Daten geplündert werden, wird Vertrauen zerstört und das Königreich fällt kurz darauf.

Damit System-Sicherheit funktioniert, müssen Sicherheitsexperten mehrere Verteidigungsmechanismen implementieren. Dies kann Software zur Simulation von Einbrüchen und Angriffen (BAS), Software für Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR), Cloud-Datensicherheitssoftware oder Software für Vorfallreaktion umfassen.

Ausschnitt, der die System-Sicherheitssoftware-Kategorien von G2 auflistet

Quelle: System-Sicherheitssoftware-Kategorien bei G2

Etwas, das Sicherheitsexperten an ihren antiken Gegenstücken beneiden könnten, ist, dass sie es nur mit einer bestimmten Anzahl von Bedrohungen oder Angriffsvektoren zu tun hatten. Tatsächlich sind im Jahr 2022 die durchschnittlichen wöchentlichen Angriffe pro Organisation weltweit auf 1.130 gestiegen, was 28 % mehr ist als 2021.

Offensichtlich müssen Cybersicherheitsexperten ein anderes Spiel spielen, und ein großer Teil der Strategie wird darin bestehen, Einzelpersonen zu schulen, wie man bösartige Akteure erkennt.

G2-Daten zeigen, dass Schatten-IT in Arbeitsplätzen weit verbreitet ist

Software für Sicherheitsbewusstseinstraining ist schon lange Teil des Cybersicherheitsarsenals der meisten Organisationen. Sie schulen und bewerten Mitarbeiter, um ihre Sicherheitsbereitschaft zu evaluieren. Unternehmen können viel Zeit und Ressourcen sparen, indem sie Mitarbeiter darin schulen, Bedrohungen zu erkennen und diese den Sicherheitsteams zu melden.

Schatten-IT, die sich auf IT-Systeme oder Software bezieht, die ohne ausdrückliche Genehmigung der IT-Abteilung verwendet werden, ist weiter verbreitet und schädlicher, als die meisten Unternehmen sich vorstellen. 56 % der Befragten im G2 Software Buyer Behavior Report 2022 gaben an, Softwaretools verwendet zu haben, die nicht von ihrem IT- oder Infosec-Team genehmigt oder auf Sicherheit geprüft wurden.

Grafik, die die Anzahl der Befragten zeigt, die bei der Arbeit Software verwendet haben, die nicht vom IT-Team genehmigt wurde

Quelle: G2 Software Buyer Behavior Report 2022

Unternehmen können dies jedoch mit effektivem Sicherheitsbewusstseinstraining angehen. Wir bei G2 spekulieren, dass Sicherheitsbewusstseinstraining-Tools an Bedeutung gewinnen werden, um Sicherheitsvorfälle zu verhindern. Auch proaktive Sicherheitsstrategien sind günstiger als reaktive. Dennoch wird die Bedeutung reaktiver Sicherheitsprodukte hoch bleiben.

Ebenso werden Unternehmen Data Clean Room Software für die sichere Zusammenarbeit mit sensiblen Daten übernehmen. Diese Tools ermöglichen es, sensible Datensätze von verschiedenen Parteien zur Analyse zusammenzuführen und Datenlecks zu verhindern.

Ein weiterer möglicher Trend, den wir sehen, ist die Neudefinition der Extended Detection and Response (XDR) Plattform-Produkte. Die Produkte entwickeln sich zu Extended Detection, Defense, and Response (XDDR) Plattformen, was die natürliche Weiterentwicklung dieser Tools ist, da Fachleute bestrebt sind, Bedrohungen gleichzeitig zu erkennen, zu verteidigen und darauf zu reagieren.

Proaktive Sicherheit für alle Jahreszeiten und Gründe

Indem Cybersicherheit und Datenschutz als nachträglicher Gedanke behandelt werden, tragen Organisationen und sogar Produktentwicklungsteams dazu bei, ihre Ökosysteme zum fruchtbarsten Nährboden für Schwachstellen zu machen. Sicherheit sollte in Systeme und Prozesse integriert werden. Es sollte so selbstverständlich sein, wie nicht zu vergessen, das Haus abzuschließen, wenn man es verlässt.

Softwareentwicklungsteams werden es bald einfacher finden, zuerst an Sicherheit zu denken, wenn sie Produkte erstellen. Eine neue Art von Sicherheitssoftware, die darauf abzielt, die Software-Lieferkette zu sichern, ist im Kommen, und G2 wird bald eine Kategorie schaffen, um diesen Bereich zu repräsentieren.

Bearbeitet von Shanti S Nair

Möchten Sie mehr über Sicherheitsbewusstseinsschulungssoftware erfahren? Erkunden Sie Sicherheitsbewusstseinsschulung Produkte.

Amal Joby
AJ

Amal Joby

Amal is a Research Analyst at G2 researching the cybersecurity, blockchain, and machine learning space. He's fascinated by the human mind and hopes to decipher it in its entirety one day. In his free time, you can find him reading books, obsessing over sci-fi movies, or fighting the urge to have a slice of pizza.