MAIN MENU
Devolutions Blog

Ankündigungen, Aktualisierungen und Einsichten von Devolutions

Sicherheit
Gartner top 9 cybersecurity trends 2024 devolutions blog

Gartners listet die 9 wichtigsten Trends im Bereich Cybersicherheit für 2024 auf

In diesem Artikel stellt Ihnen Devolutions die neun wichtigsten Trends von Gartner für das Jahr 2024 vor, auf die sich die Verantwortlichen für Sicherheits- und Risikomanagement konzentrieren sollten, um die Abwehrbereitschaft und die Leistungen zur Cybersicherheit ihres Unternehmens angesichts der Herausforderungen einer zunehmend komplexen Bedrohungslage zu verbessern.

Avatar of Laurence CadieuxLaurence Cadieux

Die Verantwortlichen für Sicherheits- und Risikomanagement (SRM) stehen heute vor einer schwierigen, aber wichtigen Aufgabe. Sie müssen die Flut der sich ständig weiterentwickelnden Bedrohungen, mit denen ihr Unternehmen täglich konfrontiert ist, effektiv überwachen, verwalten und entschärfen. Gleichzeitig müssen sie aber auch die Produktivität, die Leistung und die allgemeinen Geschäftsziele unterstützen.

Um SRM-Führungskräfte bei der Bewältigung dieser Herausforderung zu unterstützen, hat Gartner neun Trends herausgestellt, die die Widerstandsfähigkeit von Unternehmen und die allgemeinen Leistungen zur Cybersicherheit im Jahr 2024 vorantreiben werden (bitte beachten Sie, dass diese der Einfachheit halber nummeriert sind und nicht in der Reihenfolge ihrer Bedeutung aufgeführt werden).

Trends für die Abwehrbereitschaft von UnternehmenTrends, die die allgemeinen Leistungen zur Cybersicherheit beeinflussen
1. Programme zur kontinuierlichen Verwaltung der Bedrohungslage (CTEM)5. Generative KI
2. Erweiterte Wertschätzung der Verwaltung von Identität und Zugriffen (IAM) für die Cybersicherheit6. Programme für Sicherheitsverhalten und -kultur
3. Verwaltung von Cybersicherheitsrisiken durch Dritte7. Ergebnisorientierte Metriken für die Cybersicherheit
4. Datenschutzgesteuerte Entkopplung von Anwendungen und Daten8. Entwicklung von Betriebsmodellen für die Cybersicherheit
9. Umschulung im Bereich der Cybersicherheit

Im Folgenden gehen wir näher auf jeden dieser Trends ein.

1. Programme zur kontinuierlichen Verwaltung der Bedrohungslage (CTEM)

Die Angriffsfläche für Unternehmen hat sich in den letzten Jahren drastisch vergrößert. Dies ist auf eine Kombination von Faktoren zurückzuführen, darunter die zunehmende Nutzung von SaaS-Plattformen und -Tools, die Ausweitung digitaler Lieferketten, die verstärkte Entwicklung individueller Anwendungen, die zunehmende Präsenz von Unternehmen in den sozialen Medien, die verstärkte Interaktion mit Kunden über das Internet und natürlich die massive Zunahme von Remote- und Hybridarbeit.

Die größere und komplexere Angriffsfläche hat Schwachstellen in den traditionellen Modellen zur Cybersicherheit aufgedeckt, die sich in erster Linie auf die Sicherung von Softwaresystemen und Patches konzentrieren. Diese sind zwar nach wie vor unverzichtbar, reichen aber nicht aus, um die immer länger werdende Liste anfälliger (und potenziell anfälliger) Bedrohungsvektoren zu erkennen und zu bekämpfen.

Um diese Lücke zu schließen, sollten sich Unternehmen auf die folgenden CTEM-bezogenen Maßnahmen und Strategien konzentrieren:

2. Erweiterte Wertschätzung der Verwaltung von Identität und Zugriffen (IAM) für die Cybersicherheit

Genau wie CTEM ist auch IAM in den letzten Jahren immer wichtiger geworden, da Hacker und böswillige Nutzer es auf privilegierte Konten abgesehen haben, die vertrauliche und geschützte Daten enthalten können (auch bekannt als „Schlüssel zum Königreich“).

Trotzdem glauben einige Unternehmen immer noch, dass die Verwaltung von Identität und Zugriff das Gleiche sind. Auch wenn es einige Überschneidungen gibt, handelt es sich doch um Bereiche mit unterschiedlichem Schwerpunkt. Dies haben wir bereits hier in unserem Blog diskutiert:

Im Wesentlichen geht es bei der Identitätsverwaltung darum, wer ein Nutzer ist, während sich die Zugriffsverwaltung mit dem befasst, wozu ein Nutzer berechtigt ist.

Erschwerend kommt hinzu, dass viele Unternehmen Schwierigkeiten haben, IAM durchzusetzen, da bestimmte Technologien wie veraltete Systeme, Telefone und Kameras kein verbundenes System nutzen können. Und obwohl es theoretisch möglich ist, für jeden Nutzer manuell eindeutige Identitätskonten zu erstellen und zu verwalten, ist dies äußerst unpraktisch.

Ein effektiver Ausweg aus diesem Dilemma ist die Implementierung einer PAM-Lösung, die den von einem IAM-System gebotenen Schutz auf den Bereich der nicht verbundenen Identitäten ausweitet. Sie schließt die Lücke zwischen der Identitätsverwaltung (Authentifizierung von Nutzern) und der Zugriffsverwaltung (Erteilung entsprechender Berechtigungen an Nutzer).

Weitere Empfehlungen zur Erhöhung der Cybersicherheit von IAM sind:

3. Verwaltung von Cybersicherheitsrisiken durch Dritte

Herkömmlicherweise haben sich die Verantwortlichen für die Verwaltung der Lieferantenbeziehungen (supplier relationship management - SRM) bei der Bewertung und Auswahl von Drittanbietern im Bereich Cybersicherheit stark auf Due-Diligence-Aktivitäten konzentriert. Dieser Fokus wurde erst im Jahr 2021 verstärkt, als die massive Sicherheitslücke bei SolarWinds/Solarigate bekannt wurde. Trotz dieser beträchtlichen Anstrengungen und Investitionen in Front-End-Tests und -Prüfungen waren die Ergebnisse jedoch besorgniserregend. Bei einer Ende 2023 durchgeführten Umfrage von Gartner gaben 45 % der Befragten an, dass das Ausmaß der Störungen des Geschäftsbetriebs, die durch Vorfälle im Zusammenhang mit der Cybersicherheit von Drittanbietern ausgelöst wurden, in den letzten zwei Jahren zugenommen hat.

Um böswilligen Akteuren einen Schritt voraus zu sein, sollten SRM-Führungskräfte der an Resilienz orientierten Auftragsvergabe an Drittanbieter und Kontrollentscheidungen Priorität einräumen. Diese Bemühungen sollten die folgenden Maßnahmen und Strategien umfassen:

4. Datenschutzgesteuerte Entkopplung von Anwendungen und Daten

Die Notwendigkeit, nationale und regionale Datenschutzanforderungen (z. B. GDPR) zu erfüllen, hat multinationale Unternehmen dazu gezwungen, Single-Tenant-Anwendungen zu überdenken und neu zu konzipieren - von denen viele seit Jahrzehnten verwendet werden, aber nicht mehr konform sind. Die daraus resultierende Fragmentierung von Anwendungs-Architekturen und Praktiken zur Datenlokalisierung haben eine Reihe von Cybersicherheitsrisiken und -schwachstellen geschaffen.

Um diesem Risiko zu begegnen und es zu mindern, sollten sich Unternehmen auf die folgenden Maßnahmen und Strategien konzentrieren:

5. Generative KI

Generative KI (GenAI) ist ein Teilbereich des maschinellen Lernens, bei dem es darum geht, neue Datenmuster und Inhalte wie Bilder, Texte und Musik zu erstellen, die dem Trainingsset ähnlich sind - in einigen Fällen sogar in erstaunlichem Maß. Das ist die gute Nachricht.

Die schlechte Nachricht ist, dass GenAI neue Angriffsflächen schafft, wie z. B. Die Prompts oder Orchestrierungsebenen, die zur Instrumentierung von KI-Modellen verwendet werden. Diese Angriffsflächen müssen identifiziert und abgesichert werden. Andernfalls könnten Unternehmen mit einer ganzen Reihe von Risiken und Bedrohungen konfrontiert werden, da bösartige Akteure auf der Jagd nach Zugang zu Technologien von großen Sprachmodellen sind.

Um GenAI zu einem Vorteil und nicht zu einer Belastung zu machen, sollten sich Unternehmen auf die folgenden Maßnahmen und Strategien konzentrieren:

6. Programme für Sicherheitsverhalten und -kultur

Programme für Sicherheitsverhalten und -kultur (SBCPs) zielen darauf ab, von Mitarbeitern ausgelöste Vorfälle im Bereich der Cybersicherheit zu reduzieren. Untersuchungen haben ergeben, dass menschliches Versagen für mehr als 80 % der Vorfälle verantwortlich ist und einige der berüchtigsten und kostspieligsten Datenschutzverletzungen der Geschichte von internen Mitarbeitern begangen wurden.

Um sicherzustellen, dass Ihre Mitarbeiter Teil der Cybersicherheitslösung und nicht des Problems sind, sollten sich Unternehmen auf folgende Maßnahmen und Strategien konzentrieren:

Darüber hinaus können Devolutions Remote Desktop Manager, Devolutions Hub und Devolutions Server alle eine Schlüsselrolle dabei spielen Mitarbeiter davor zu bewahren, Schaden anzurichten — sei es versehentlich oder absichtlich — dank wichtiger integrierter Funktionen wie rollenbasierter Zugriffskontrolle, Unterstützung von MFA, erweiterter PAM-Funktionalität und vielem mehr.

7. Ergebnisorientierte Metriken für die Cybersicherheit

Ergebnisorientierte Metriken für die Cybersicherheit (ODMs) sind operative Metriken, die eine direkte Verbindung zwischen zwei Investitionen für die Cybersicherheit und dem daraus resultierenden Schutzniveau darstellen. Stabile und relevante ODMs sind von entscheidender Bedeutung für SRM-Führungskräfte, die kontinuierliche Unterstützung und Zustimmung von Führungskräften und Einflussnehmern benötigen, die nicht dem IT-Bereich angehören.

Ein zentraler Aspekt von ODMs ist, dass sie das Paradigma der Risikobereitschaft neu definieren. Traditionell beruhte dies auf der Toleranz gegenüber der Akzeptanz von Verlusten (d. h. „Wir werden X für Y ausgeben, weil wir es uns nicht leisten können, Z zu verlieren“). Nun geht es darum, ein vereinbartes Schutzniveau zu erreichen. Dies sollte es SRM-Führungskräften erleichtern, Investitionen vorzuschlagen und zu verteidigen, die mit den Geschäftsanforderungen übereinstimmen.

Weitere Maßnahmen und Strategien zur Nutzung von ODMs als Teil des gesamten Cybersicherheitsprogramms sind:

8. Entwicklung von Betriebsmodellen für die Cybersicherheit

Herkömmliche Betriebsmodelle zur Cybersicherheit passen nicht zu der neuen Landschaft, in der die Entscheidungsrechte verteilt sind, die Details der Richtlinien am Rande liegen, die Verwaltung (zumindest bis zu einem gewissen Grad) zentralisiert ist und, was vielleicht am wichtigsten ist, sich die Rolle des Verantwortlichen für die Cybersicherheit zu der eines Wertschöpfers entwickelt. Anstatt ihre Befehle von CIOs, CTOs und Chief Risk Officers zu erhalten, geben SRM-Führungskräfte den Weg vor und bestimmen das Tempo.

Um sicherzustellen, dass sie sich in der neuen Realität in die richtige Richtung bewegen, sollten sich die Unternehmen auf folgende Maßnahmen und Strategien konzentrieren:

9. Umschulung im Bereich der Cybersicherheit

Selbst mit Budgets, die wettbewerbsfähige Vergütungspakete sowie attraktive Arbeitserfahrungen und -umgebungen bieten, ist es eine unvermeidliche Tatsache, dass es nicht genügend qualifizierte Cybersicherheitsexperten gibt, um alle offenen Stellen zu besetzen. Tatsächlich ist der Arbeitskräftemangel im Bereich der Cybersicherheit auf ein Rekordhoch von knapp 4 Millionen angestiegen - und eine Ende ist nicht in Sicht.

Um die Auswirkungen abzumildern und so viele Löcher wie möglich mit den richtigen Leuten zu stopfen (oder mit denen, die in naher Zukunft die richtigen Leute werden können), sollten sich Unternehmen auf die folgenden Maßnahmen und Strategien konzentrieren:

Was denken Sie?

Was halten Sie von Gartners Liste der Cybersicherheitstrends für das Jahr 2024? Welche Trends halten Sie für die dringendsten und einflussreichsten? Haben Sie in Ihrem Unternehmen bereits Erfahrungen mit einem dieser Trends gemacht? Planen Sie, sich in den kommenden Monaten auf einen dieser Trends zu konzentrieren? Und sind Sie der Meinung, dass Gartner irgendwelche Trends übersehen hat? Teilen Sie uns bitte Ihre Erkenntnisse und Ratschläge mit.