Die Gartner, Inc. hat sieben aufkommende Sicherheits- und Risikomanagement-Trends identifiziert, die sich langfristig auf Sicherheits-, Datenschutz- und Risikomanager auswirken werden. Gartner definiert die Top-Trends als anhaltende strategische Veränderungen im Sicherheitsökosystem, die noch nicht allgemein anerkannt sind, aber voraussichtlich einen breiten Einfluss auf die Branche und einen erheblichen Einfluss haben werden.
Laut Gartner sind die sieben wichtigsten Trends für Sicherheit und Risikomanagement für 2019 und darüber hinaus:
Trend Nr. 1: Aussagen zur Risikobereitschaft werden mit den Geschäftsergebnissen verknüpft.
Da die IT-Strategien immer enger an die Unternehmensziele angepasst werden, gewinnt die Fähigkeit der Führungskräfte von Security and Risk Management (SRM), Sicherheitsfragen den wichtigsten Entscheidungsträgern im Unternehmen effektiv zu präsentieren, an Bedeutung. „Um sich nicht ausschließlich auf Fragen im Zusammenhang mit der IT-Entscheidung zu konzentrieren, erstellen Sie einfache, praktische und pragmatische Risikobereitschaft Aussagen, die mit den Geschäftszielen verbunden sind und für Entscheidungen auf Vorstandsebene relevant sind“, sagte Peter Firstbrook, Research Vice President bei Gartner. „Das lässt keinen Spielraum für Unternehmenschefs die Leiter der Sicherheitsbereiche nicht in strategische Meetings zu integrieren.“
Trend Nr. 2: Security Operations Center werden mit dem Schwerpunkt auf Bedrohungserkennung und -reaktion implementiert.
Die Verlagerung der Investitionen von der Bedrohungsabwehr hin zur Bedrohungserkennung erfordert Investitionen in Security Operations Center (SOCs), da die Komplexität und Häufigkeit der Sicherheitswarnungen zunimmt. Laut Gartner werden sich bis 2022 50 Prozent aller SOCs in moderne SOCs mit integrierten Funktionen zur Reaktion auf Vorfälle, Bedrohungsaufklärung und Bedrohungssuche verwandeln, gegenüber weniger als 10 Prozent im Jahr 2015. „Die Notwendigkeit für SRM-Führungskräfte, einen SOC zu erstellen oder auszulagern, welches Bedrohungsinformationen integriert, Sicherheitswarnungen konsolidiert und die Reaktion automatisiert, kann nicht genug betont werden“, so Herr Firstbrook.
Trend Nr. 3: Data Security Governance Frameworks werden Investitionen in die Datensicherheit priorisieren.
Datensicherheit ist ein komplexes Thema, das nicht ohne ein tiefes Verständnis der Daten selbst, des Kontextes, in dem die Daten erstellt und verwendet werden, und der Art und Weise, wie sie reguliert werden, gelöst werden kann. Anstatt Datensicherheitsprodukte zu erwerben und an die Bedürfnisse des Unternehmens anzupassen, beginnen führende Unternehmen, sich mit der Datensicherheit über ein Data Security Governance Framework (DSGF) zu befassen. „Das DSGF bietet eine datenzentrische Blaupause, die die Datenbestände identifiziert und klassifiziert und Datensicherheitsrichtlinien definiert. Daraus werden dann Technologien ausgewählt, um das Risiko zu minimieren“, so die Aussage von Herrn Firstbrook. „Der Schlüssel zur Gewährleistung der Datensicherheit liegt darin, von dem Geschäftsrisiko auszugehen, das sie adressiert, und nicht darin, zuerst Technologie zu erwerben, wie es zu viele Unternehmen tun.“
Trend Nr. 4: Passwortlose Authentifizierung erreicht Marktakzeptanz
Passwortlose Authentifizierung, wie Touch ID auf Smartphones, beginnt eine echte Marktakzeptanz zu erreichen. Die Technologie wird zunehmend in Unternehmensanwendungen für Verbraucher und Mitarbeiter eingesetzt, da Angebot und Nachfrage groß sind. „Um Hacker zu bekämpfen, die Passwörter für den Zugriff auf Cloud-basierte Anwendungen verwenden, bieten passwortlose Methoden, die Benutzer ihren Geräten zuordnen, mehr Sicherheit und Benutzerfreundlichkeit, was für die Sicherheit ein seltener Gewinn ist“, so Mr. Firstbrook.
Trend Nr. 5: Anbieter von Sicherheitsprodukten bieten zunehmend Premium-Fähigkeiten und Trainingsdienstleistungen an.
Laut Gartner wird die Anzahl der unbesetzten Cybersicherheitsrollen von 1 Million im Jahr 2018 auf 1,5 Millionen bis Ende 2020 steigen. Während Fortschritte in der künstlichen Intelligenz und Automatisierung die Notwendigkeit für den Menschen, Standard-Sicherheitswarnungen zu analysieren, sicherlich reduzieren, erfordern sensible und komplexe Warnungen das menschliche Auge. „Wir beginnen zu sehen, dass Anbieter Lösungen anbieten, die eine Fusion von Produkten und betrieblichen Dienstleistungen darstellen, um die Produktübernahme zu beschleunigen. Die Dienstleistungen reichen von der vollständigen Verwaltung bis hin zur teilweisen Unterstützung, die darauf abzielt, das Qualifikationsniveau der Administratoren zu verbessern und den täglichen Arbeitsaufwand zu reduzieren“, sagte Mr. Firstbrook.
Trend Nr. 6: Investitionen in Cloud-Sicherheitskompetenzen als Mainstream-Computing-Plattform
Die Umstellung auf die Cloud bedeutet, dass die Sicherheitsteams dünner werden, da Fachkräfte möglicherweise nicht verfügbar und Unternehmen einfach nicht darauf vorbereitet sind. Gartner schätzt, dass die Mehrheit der Cloud-Sicherheitsausfälle bis 2023 auf die Schuld der Kunden zurückzuführen sein wird. „Public Cloud ist für viele Unternehmen eine sichere und praktikable Option, aber die Sicherheit ist eine gemeinsame Verantwortung“, so Mr. Firstbrook. „Unternehmen müssen in Sicherheitskompetenzen und Governance-Tools investieren, die die notwendige Wissensbasis aufbauen, um mit dem rasanten Tempo der Cloud-Entwicklung und -Innovation Schritt zu halten.“
Trend Nr. 7: Verstärkte Präsenz von Gartner’s CARTA in traditionellen Sicherheitsmärkten
Gartner’s Continuous Adaptive Risk and Trust Assessment (CARTA) ist eine Strategie zum Umgang mit der Mehrdeutigkeit digitaler Business Trust Assessments. „Auch wenn es sich um eine mehrjährige Reise handelt, ist die Idee hinter CARTA ein strategischer Sicherheitsansatz. Eine Schlüsselkomponente von CARTA ist die kontinuierliche Bewertung von Risiko und Vertrauen auch nach der Erweiterung des Zugangs“, sagte Herr Firstbrook. „E-Mail- und Netzwerksicherheit sind zwei Beispiele für Sicherheitsbereiche, die sich auf einen CARTA-Ansatz zubewegen, da sich Lösungen zunehmend darauf konzentrieren, Anomalien auch nach der Authentifizierung von Benutzern und Geräten zu erkennen.“