E-Mail-Sicherheit

    SecOps '23: Sicherheitsintegration kann die Komplexität verringern

    Unternehmen reduzieren die Anzahl der von ihnen verwendeten Sicherheitstools. Die Integration der Cybersicherheit trägt dazu bei, dass die Anwendungen, die sie vorhalten, effizient zusammenarbeiten können.

    27BLOG_1.jpg

    Wichtige Punkte

    • Da ein durchschnittliches Unternehmen Dutzende von Sicherheitstools einsetzt, ist die Konsolidierung der Anbieter für viele IT-Leiter eine Priorität.
    • Die Integration der Cybersicherheit ist ein wichtiger Schritt, um zu gewährleisten, dass die weiterhin verwendeten Best-of-Breed-Tools zusammenarbeiten können.
    • Die Integration verbessert die Effizienz der Sicherheitsabläufe um 25 % und bietet gleichzeitig einen besseren Einblick in potenzielle Sicherheitslücken. 

    Heutzutage ist es nicht ungewöhnlich, dass Unternehmen Dutzende von Sicherheitstools verwenden. Dies ist für dünn besetzte Sicherheitsteams nur schwer zu bewältigen. Ein noch größeres Problem besteht darin, dass diese Vielzahl unterschiedlicher Anwendungen zu Sicherheitssilos führen kann, in denen keine Informationen ausgetauscht werden. Dies führt dazu, dass Unternehmen einen fragmentierten Überblick über die Bedrohungen haben, mit denen sie konfrontiert sind, und erschwert die rechtzeitige und koordinierte Reaktion auf diese Bedrohungen noch mehr.

    Natürlich sind Unternehmen bestrebt, die Anzahl der zu verwaltenden Sicherheitstools zu reduzieren. Bei der Prüfung ihrer Optionen sollten sie auch die Integration der Cybersicherheit in Betracht ziehen. Die Investition in Tools, die speziell für die Zusammenarbeit jetzt und in Zukunft entwickelt wurden, kann den Einblick in Sicherheitsbedrohungen verbessern und eine gezieltere und effizientere Abwehr ermöglichen.

    Die Herausforderungen, mit denen die heutigen Security Operations Teams konfrontiert sind - von der Reaktion auf Bedrohungen und der Leistungsoptimierung bis hin zu Burnout und der Bindung von Talenten - stehen im Mittelpunkt der Vorbereitungen von Mimecast für die kommende Veranstaltung SecOps Virtual 2023 . Dieser Beitrag befasst sich mit der Rolle, die die Cybersicherheitsintegration bei der Bewältigung dieser Herausforderungen und der Beseitigung eines Teils der Komplexität von Sicherheitsabläufen spielen kann. 

    Unternehmen verwenden Dutzende von Sicherheitstools

    Laut einer Ende 2021 durchgeführten Umfrage unter IT-Sicherheitsverantwortlichen auf Unternehmensebene verwaltet ein großes Unternehmen durchschnittlich 76 verschiedene Sicherheitstools. Diese Zahl ist in nur zwei Jahren um fast 20 % gestiegen, da die Unternehmen auf Fernarbeit umgestiegen sind und verstärkt Cloud-basierte Dienste nutzen.[1] 

    Die Verwaltung von Dutzenden von Einzellösungen ist unter normalen Umständen eine große Aufgabe. Es kann schwierig sein, sich über Produktaktualisierungen und Vertragsverlängerungen auf dem Laufenden zu halten - und noch schwieriger ist es, sich ein ganzheitliches Bild von den Cybersecurity-Bedrohungen zu machen, denen ein Unternehmen ausgesetzt ist. Angesichts der aktuellen Situation personell unterbesetzter Cybersecurity-Teams , die unter Burnout leiden und mit Budgetunsicherheit konfrontiert sind, suchen Unternehmen nach Möglichkeiten, mehr aus ihrer Sicherheitstechnologie herauszuholen. 

    Konsolidierung von Sicherheitsanbietern auf dem Vormarsch 

    Ein offensichtlicher Schritt nach vorn besteht darin, die Abhängigkeit von Einzellösungen von vornherein zu verringern. In seinem jüngsten Planning Guide 2023: Security & Riskschlug Forrester beispielsweise vor, dass Unternehmen weniger oder gar nicht in eigenständige Tools zur Vermeidung von Datenverlusten, zur Analyse des Benutzerverhaltens und zur Netzwerksicherheit investieren sollten.[2]

    Unternehmen auf der ganzen Welt erkennen zunehmend die Vorteile, die sich aus dem Einsatz weniger Tools ergeben. Laut Gartner werden 75 % der Unternehmen im Jahr 2022 die Anzahl der Sicherheitsanbieter, mit denen sie zusammenarbeiten, konsolidieren, wobei 57 % der Unternehmen auf weniger als 10 Anbieter zurückgehen werden. Dies stellt einen deutlichen Anstieg dieser Aktivitäten gegenüber 2020 dar, als nur 29 % der Unternehmen konsolidierten. Die Senkung der Ausgaben für die Softwarelizenzierung, die häufig der Grund für diese Initiativen ist, war nur für 29 % der Unternehmen eine Priorität. Der größte Nutzen war die Verbesserung des Sicherheitsrisikos, die 65 % der Unternehmen erwarteten.[3]

    Cybersecurity-Integration ermöglicht die Zusammenarbeit von Tools

    Die Reduzierung der Anzahl von Produkten und Anbietern im täglichen Gebrauch kann ein wichtiger Schritt sein, um die Sicherheitskomplexität zu verringern und die Sicherheitslage eines Unternehmens zu verbessern. Gleichzeitig müssen Unternehmen erkennen, dass eine einzelne Sicherheitslösung nicht jede Bedrohung der Cybersicherheit abwehren kann. Sie werden immer noch einige Best-of-Breed-Lösungen benötigen, um unterschiedliche Anforderungen zu erfüllen.

    Mehrere Werkzeuge sind besser als mehrere Dutzend Werkzeuge, aber Unternehmen sollten vorsichtig sein. Wenn die bestehenden Instrumente weiterhin in Silos funktionieren, werden die gleichen alten Probleme fortbestehen. Wenn Tools keine Daten austauschen können, müssen Sicherheitsteams immer noch an mehreren Stellen suchen, um ein vollständiges Bild der Bedrohungen zu erhalten - und allzu oft müssen sie Daten zusammenstellen und Berichte manuell erstellen.

    An dieser Stelle kommt die Integration von in die Cybersicherheit ins Spiel. Wie der Begriff schon andeutet, ist dies eine Strategie, die sich auf Investitionen in Cybersicherheits-Tools konzentriert, die sich leicht in bereits vorhandene Produkte integrieren lassen, aber auch in solche, die in Zukunft erworben werden könnten. 

    Gartners Begriff für das Konzept ist cybersecurity mesh, und ihre Definition betont eine zentralisierte Datenebene, "um eine effektivere Zusammenarbeit zwischen Tools zu erreichen". Die Sicherheit verbessert sich im gesamten Unternehmen dank "verbesserter Erkennungsmöglichkeiten, effizienterer Reaktionen, konsistenter Richtlinien-, Posture- und Playbook-Verwaltung sowie einer anpassungsfähigeren und granulareren Zugriffskontrolle."[4]

    Wie Unternehmen von der Integration der Cybersicherheit profitieren

    Wie bei der Anbieterkonsolidierung steht die Integration der Cybersicherheit im Vordergrund der Sicherheitsstrategie. Das Whitepaper von Mimecast Threat Intelligence: Critical in the Fight Against Cyber Attacks, But Tough to Master ergab, dass 59 % der US-amerikanischen Unternehmen angaben, dass die Integration von Daten aus einer Reihe von Systemen zur Erkennung von Bedrohungen (einschließlich Security Information and Event Management, Endpoint Detection and Response und Firewalls) Teil der Strategie ihres Unternehmens sei, während weitere 28 % angaben, dass sie die Integration von Daten in Zukunft planen. Andere wichtige Prioritäten, wie die Verbesserung des Informationsaustauschs und die Einführung einer Plattform für Bedrohungsdaten, stehen ebenfalls im Einklang mit einer umfassenderen Integration im Bereich der Cybersicherheit.

    In Anbetracht dieser Pläne erwarten Unternehmen zunehmend, dass Anbieter ihre Bemühungen um die Integration der Cybersicherheit unterstützen. Vorläufige Ergebnisse des Mimecast State of Email Security (SOES) 2023 Report zeigen, dass 81% der Unternehmen eher mit einem Cybersecurity-Anbieter zusammenarbeiten würden, wenn dieser eine offene API-Plattform (Application Programming Interface) hat, die eine einfache Integration mit anderen Tools in ihrem Cybersecurity-Ökosystem ermöglicht. 

    Ein Hauptgrund für diese Vorliebe ist laut dem Bericht SOES die Effizienz. Unternehmen, die offene APIs nutzen, meldeten durchschnittliche Effizienzsteigerungen von 25 %, wobei die größten Zuwächse bei der Erkennung von Bedrohungen, der Automatisierung von Aufgaben und bei Bedrohungsdaten zu verzeichnen waren. Zu den weiteren Vorteilen der Integration der Cybersicherheit gehören folgende: 

    • Mehrere Infrastrukturebenen in einem Stack: Eine Mesh-Architektur vereint beispielsweise vier Schlüsselelemente der Sicherheitsinfrastruktur: Bedrohungsanalyse, Identitätsmanagement, Richtlinienerstellung und Berichterstattung.
    • Mehr Einblicke in die Sicherheit: Integrierte Tools bieten einen 360-Grad-Blick auf die Sicherheitslandschaft und machen es einfacher, Sicherheitslücken zu schließen, bevor es zu einem Zwischenfall kommt.
    • Orchestrierte Beseitigung von Bedrohungen: Wenn ein Vorfall entdeckt wird, können die Sicherheitsteams in koordinierten Schritten vorgehen, um das Risiko zu beseitigen, anstatt nur stückweise zu reagieren.

    Mimecast weiß um den Wert der Integration von Cybersicherheit. Aus diesem Grund hat sich das Unternehmen mit Netskope und CrowdStrike zusammengetan, um ein Triple Play anzubieten, das einen integrierten Ansatz verfolgt, um Unternehmen eine bessere Cybersecurity-Intelligenz und eine verbesserte Automatisierung für die Erkennung und Reaktion auf Bedrohungen zu bieten. 

    Die Quintessenz

    Die Integration der Cybersicherheit ist eine zunehmend wertvolle Strategie für Unternehmen, die die Anzahl der verwendeten Sicherheitstools reduzieren und die Sicherheitsverwaltung auf einer Plattform zentralisieren möchten, die die besten Lösungen zusammenführt. Registrieren Sie sich für Mimecast SecOps Virtual 2023 und erfahren Sie mehr über die Optimierung von Cybersicherheitsstrategien durch Integration, Orchestrierung und Datenmanagement. 


     

    [1] "Organisationen haben jetzt 76 Sicherheitstools zur Verwaltung von," Infosecurity Magazine 

    [2] "Planungsleitfaden 2023: Sicherheit & Risiko," Forrester

    [3] "Gartner-Umfrage zeigt, dass 75 % der Unternehmen die Konsolidierung von Sicherheitsanbietern bis 2022 anstreben," Gartner

    [4] "Gartner Glossar: Cybersecurity Mesh," Gartner

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang