Die Geschwindigkeit der technologischen Innovation in Kombination mit dem Cyber-Wettrüsten bedeutet, dass die Integration von Cybersicherheitsprodukten unerlässlich ist, um mit den sich schnell entwickelnden Bedrohungen Schritt zu halten. Offene APIs sind der Schlüssel.

Schlüsselpunkte:

  • Die Fähigkeit zur schnellen Integration von Best-of-Breed-Sicherheitsprodukten ist entscheidend, um den sich schnell entwickelnden Bedrohungen einen Schritt voraus zu sein.
  • Zwei primäre Möglichkeiten zur Produktintegration sind offene APIs und vorgefertigte Integrationen, die auf diesen APIs basieren.
  • Wenn es um die Integration von Sicherheitstools geht, sind nicht alle Anbieter gleich. Für die schnellste und einfachste Integration ist es wichtig, nach Anbietern zu suchen, deren Produkte von Grund auf für die Integration konzipiert wurden.

Die technologische Innovation ist unerbittlich: Die technologische Landschaft wird durch einen nicht enden wollenden Strom von Fortschritten in jedem Segment der Branche ständig neu gestaltet. Für Sicherheitsexperten ist es von entscheidender Bedeutung zu verstehen, wie sich dieser grundlegende Trend auf die Entwicklung von Cybersecurity-Produkten und die Industrie M&A auswirkt - und letztlich auf die Cyber-Resilience des eigenen Unternehmens.

Zyklen der Inbetriebnahme und Konsolidierung

Früher konnte man in der Informationstechnologiebranche deutliche Innovationszyklen erkennen. Innovatoren und Unternehmer, deren Ideen in großen Unternehmen nicht zum Zuge kamen, verließen diese und gründeten ihre eigenen Startups. Die meisten dieser Startups scheiterten, aber einige lösten echte geschäftliche Herausforderungen und florierten. Diese erfolgreichen Startups wurden in der Regel schließlich von großen Unternehmen übernommen und ihre Technologie in ein größeres Portfolio integriert. Einige wenige machten weiter und florierten als unabhängige Unternehmen und wurden zu bedeutenden Akteuren. Und der Zyklus wiederholte sich.

Spulen Sie vor bis heute: Es heißt nicht mehr "Informationstechnologie"; es heißt einfach Technologie, weil es alle Aspekte des Lebens und der Arbeit durchdringt. Die Zyklen sind so schnell, dass ein ständiger Strom von Innovation und Konsolidierung durch M&A fließt. Und um langfristig zu prosperieren, haben Tech-Unternehmen keine andere Wahl, als kontinuierlich Innovationen zu verfolgen, sowohl durch Übernahmen als auch durch eigene organische Entwicklung.

Wie kontinuierliche Innovation die Cybersicherheit beeinflusst

In der gesamten Technologiebranche bedeutet dieser Innovationsfluss und M&A einen nicht enden wollenden Strom neuer Produkte und Dienstleistungen, intensiven Druck, mit der Konkurrenz Schritt zu halten, und eine ständige Herausforderung, neu erworbene Produkte zu integrieren.

Aber wenn es um Cybersicherheit geht, gibt es noch eine weitere kritische Dimension. Cyber-Kriminelle haben ebenfalls Zugang zu technologischen Fortschritten und sind hoch motiviert, schnell Innovationen zu entwickeln, um Cyber-Abwehrmaßnahmen zu umgehen. Infolgedessen konkurrieren Cybersicherheitsunternehmen nicht nur untereinander, sondern auch mit Cyber-Kriminellen.

Das bedeutet, dass es für Unternehmen unerlässlich ist, ständig auf die neuesten Innovationen im Bereich der Cybersicherheit zugreifen zu können. Wenn Sie dies nicht tun, sind Sie zunehmend neuen Bedrohungen ausgesetzt, da Angreifer Wege finden, bestehende Sicherheitskontrollen zu umgehen.  

Offene APIs und vorgefertigte Integrationen sind der Schlüssel zur Cyber-Resilience

Die Cybersicherheitsbranche umfasst, wie andere Technologiesektoren auch, eine dynamische Mischung aus breit angelegten Lösungen, die ein Unternehmen von Grund auf schützen sollen, und Punktlösungen, die sich auf engere Probleme oder Bedrohungen konzentrieren. Diese Punktlösungen werden oft von innovativen Startups entwickelt und können manchmal besser auf spezifische Bedrohungen eingehen als die entsprechenden Elemente einer breiteren Lösung.

Für Unternehmen ist die Nutzung der besten Lösung für jede Bedrohung nicht nur lebenswichtig, sondern auch äußerst dringend, da sie den sich schnell entwickelnden Angriffsmethoden der Angreifer immer einen Schritt voraus sein müssen. Um echte Cyber-Resilience zu erreichen, benötigen Unternehmen die aktuellsten Cybersecurity-Tools und die neuesten Bedrohungsdaten, und sie brauchen sie jetzt.

Genauso wichtig ist aber auch, dass jede Lösung mit dem Rest Ihrer Cybersicherheitsumgebung integriert ist, sodass die Produkte zusammenarbeiten können, um Bedrohungen zu blockieren. Ein Beispiel: Da E-Mail der wichtigste Vektor ist, über den Malware und Phishing-Angriffe in ein Unternehmen gelangen, identifiziert Ihr sicheres E-Mail-Gateway Bedrohungen oft zuerst. Sie werden wollen, dass Daten über diese Bedrohungen mit Ihrem System geteilt werden:

Diese Produkte müssen nahtlos zusammenarbeiten, unabhängig davon, ob Sie alles von einem Anbieter beziehen oder separate Best-of-Breed-Lösungen für jedes Element wählen.

Leider ist selbst der Kauf von Produkten eines einzigen Anbieters keine Garantie dafür, dass die verschiedenen Sicherheitsprodukte gut zusammenarbeiten, da große Anbieter bei der Integration von Produkten vor großen Herausforderungen stehen.

Offene APIs sind für eine nahtlose Integration von entscheidender Bedeutung. Es gibt zwei primäre Möglichkeiten, Sicherheitsprodukte zu integrieren: Sie können Produkte mithilfe von APIs integrieren, vorausgesetzt, diese sind für die von Ihnen eingesetzten Tools verfügbar, oder Sie erhalten von Ihren Lieferanten vorgefertigte Integrationen, die häufig mithilfe dieser APIs erstellt werden.

Der Unterschied zwischen Legacy und Cloud von Grund auf

Wenn es um Integrationsherausforderungen geht, ist es wichtig, die Geschichte Ihres Anbieters, seine Strategie und die von ihm bereitgestellten APIs genau zu untersuchen. Einige Anbieter bieten ältere On-Premises-Lösungen an, die für die Cloud nachgerüstet wurden und nicht mit Blick auf APIs und Integration entwickelt wurden. Andere Unternehmen haben ihre Produkte von Anfang an für die Cloud konzipiert und verwenden eine mandantenfähige Architektur auf Basis von Microservices, die ihnen die Integration mit anderen Produkten ermöglicht, indem sie Microservices einfach über APIs bereitstellen.

Infolgedessen sind Integrationen schneller und einfacher zu erstellen, unabhängig davon, ob Sie selbst APIs verwenden oder vorgefertigte Integrationen von Ihrem Anbieter beziehen. Sie können dies an der Anzahl der Konsolen erkennen, die Ihr Cybersecurity-Anbieter für die Verwaltung seines Produktportfolios anbietet. Je weniger Verwaltungskonsolen, desto besser ist das Portfolio integriert.

Und täuschen Sie sich nicht, die Geschwindigkeit, mit der Integrationen für Ihre Cybersicherheitslösungen verfügbar werden, kann lebensrettend sein. Die gemeinsame Nutzung von Informationen zwischen Sicherheitstools kann Ihre Cyber-Resilience dramatisch erhöhen, indem sie Ihnen hilft, Bedrohungen schneller zu erkennen und die Verweilzeit zu reduzieren. Die Integration von Sicherheitsprodukten kann dazu beitragen, dass Bedrohungen nicht in Ihr Netzwerk eindringen, sich nicht ausbreiten und keinen großen Schaden anrichten.

Mehr über Cyber Resilience, APIs und Integrationen

Um mehr über die Rolle von APIs und vorgefertigten Integrationen für die Cyber Resilience zu erfahren, können Sie die folgenden Vertiefungen lesen:

Was lässt sich daraus schließen?

Offene APIs und vorgefertigte Produktintegrationen sind der Schlüssel zur Erhöhung der Cyber-Resilience eines Unternehmens. Aber es ist nicht immer leicht zu erkennen, welche Cybersecurity-Anbieter sich gut mit anderen integrieren lassen. Achten Sie darauf, ob sie eine offene API veröffentlichen, vorgefertigte Integrationssoftware anbieten und wie viele Verwaltungskonsolen für die Verwaltung ihres Produktportfolios erforderlich sind (je weniger, desto besser).

 

Sie wollen noch mehr Artikel wie diesen? Abonnieren Sie unseren Blog.

Erhalten Sie alle aktuellen Nachrichten, Tipps und Artikel direkt in Ihren Posteingang

Das könnte Ihnen auch gefallen:

Sharing Threat Intelligence Among Best-of-Breed Security Tools

Cybersecurity tools need to share threat…

Cybersecurity tools need to share threat intelligence, using… Read More >

Mitch Wagner

von Mitch Wagner

Mitwirkender Verfasser

Verfasst am 12. Mai 2020

Arbeiten im Home Office macht Web-Sicherheit unerlässlich

Da pandemiebedingtes Remote-Working immer...

As pandemic-spurred remote working becomes a permanent arran… Read More >

Bill Camarda

von Bill Camarda

Mitwirkender Verfasser

Posted Jun 23, 2020

Sicherheitsmanagement für eine Remote-Belegschaft: Die Erfahrung von Mimecast IT

Two Mimecast IT and internal security le…

Two Mimecast IT and internal security leaders share what the… Read More >

Bill Camarda

von Bill Camarda

Mitwirkender Verfasser

Veröffentlicht 17. Juli 2020