Security as a Service

Security as a Service
Anzeige

Beitrag teilen

Weltweit nutzen Unternehmen zunehmend Security-as-a-Service (SECaaS)-Lösungen, Zero Trust und KI. Für 42 Prozent der Befragten ist die „Geschwindigkeit der Bedrohungsabwehr“ der Hauptgrund für die Nutzung von SECaaS, also Cloud-Modelle für das Outsourcing von Cybersecurity-Diensten.

18 Prozent sagen, dass SECaaS ihnen hilft, einen Mangel an internen Fachkräften zu beheben. „In einer zunehmend durch Apps und APIs gesteuerten Wirtschaft müssen Cybersecurity-Prozesse im Eiltempo funktionieren, um den sich schnell entwickelnden Angriffen voraus zu sein“, erklärt Lori MacVittie, F5 Distinguished Engineer und Mitverfasserin des SOAS Reports.

Anzeige

Zero Trust und KI

Geschwindigkeit ist auch ein Faktor für die Zunahme von Zero-Trust-Sicherheitsmodellen: Mehr als 80 Prozent der Befragten nutzen sie oder planen dies. Insgesamt ist Zero Trust zusammen mit der Konvergenz von IT und Betriebstechnologien der spannendste globale Trend der nächsten Jahre. Er lag 2022 noch auf Platz drei. Vor allem die Aussicht auf schnellere Reaktionszeiten beschleunigt den Einsatz von KI/ML im Security-Bereich. Fast zwei Drittel der Unternehmen planen (41 %) oder nutzen bereits KI-Unterstützung (23 %). Für beide Gruppen ist Sicherheit der Hauptgrund. Darüber hinaus forciert der Wunsch nach höherer Geschwindigkeit die weitere Automatisierung. Im Jahr 2023 rangiert die Netzwerksicherheit fast so hoch wie die Systeminfrastruktur als die am dritthäufigsten automatisierte der sechs IT-Kernfunktionen. Die Netzwerksicherheit, die zunehmend als Service genutzt wird, profitiert ebenfalls von KI.

Plattformen und Zero Trust Hand in Hand

In der Studie geben fast neun von zehn Befragten (88 %) an, dass ihr Unternehmen eine Sicherheitsplattform einführt. Fast zwei Drittel (65 %) erwarten, dass sie eine Plattform für die Netzwerksicherheit oder das Identitäts- und Zugriffsmanagement nutzen werden. 50 Prozent wechseln auf eine Plattform zur Sicherung von Webanwendungen und APIs vom Rechenzentrum bis zum Netzwerkrand. Weitere 40 Prozent wollen eine Plattform für die Geschäftssicherheit, etwa zur Bekämpfung von Bots und Betrug.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Sicherheit als Edge-Workload

Von allen Unternehmen, die Workloads für den Edge-Bereich planen, wird die Hälfte davon Security-Workloads dort platzieren. Fast zwei Drittel der Befragten, die derzeit Zero-Trust-Strategien verfolgen, planen die Bereitstellung von Sicherheits-Workloads am Edge. Denn sie haben erkannt, dass die vollständige Umsetzung von Zero Trust – und das Profitieren durch alle Vorteile – die Nutzung des Edge zur Sicherung aller Endpunkte erfordert. Interessanterweise ist Überwachung die am schnellsten wachsende Edge-Arbeitslast seit 2022, obwohl Security-Dienste der wichtigste Edge-Anwendungsfall sind. Laut dem SOAS Report könnte dies an mehreren Faktoren liegen, darunter die explosionsartige Zunahme von Remote-Arbeit, IoT-Anwendungen, die weite Verbreitung von Anwendungen, die globale Reichweite der heutigen Märkte und die IT/OT-Konvergenz, die Echtzeitdaten zur Steuerung von Prozessanpassungen erfordert.

Sichere Softwareentwicklung

Der diesjährige Bericht zeigt auch, dass Sicherheit schon lange vor der Bereitstellung beginnt – unabhängig davon, wo diese Workloads gehostet werden. Entsprechend haben drei Viertel (75 %) der Befragten einen sicheren Softwareentwicklungs-Lebenszyklus (SDLC) eingeführt oder planen dies. Die meisten Unternehmen wollen bereits früher in der Softwareentwicklung alle möglichen Risiken reduzieren. Bedenken hinsichtlich der Sicherheit der Software-Lieferkette werden beispielsweise auf verschiedene Weise angegangen. Der beliebteste Ansatz ist die Einführung eines kontinuierlichen Prüfzyklus. Mehr als ein Drittel der Unternehmen (36 %) baut DevSecOps-Prozesse auf, und mehr als ein Drittel (38 %) schult Entwickler für die sichere Programmierung. Unternehmen im Finanz- und Gesundheitswesen befassen sich am ehesten mit der Sicherheit der Software-Lieferkette. Gleichzeitig macht sich fast jedes fünfte Unternehmen (18 %) offenbar keine Gedanken über die Sicherheit der Software-Lieferkette und plant auch nicht, sich darum zu kümmern.

Weg in die Zukunft

Der SOAS Report belegt, dass Unternehmen mit immer moderneren App-Portfolios ihre Architekturen zur Bereitstellung weiter anpassen werden. Damit wollen sie Betriebs- und Marktanforderungen ausbalancieren sowie die richtige Verteilung zwischen On-Premises-, Cloud- (ob privat, öffentlich oder hybrid) und Edge-Umgebungen finden – sowie zwischen Apps im Rechenzentrum und als SaaS. Dabei wird die große Mehrheit auf unbestimmte Zeit hybride und Multi-Cloud-Modelle nutzen.

„Umfassende Sicherheitsplattformen mit SaaS-basierten Diensten können hybride Apps und APIs über alle Host-Umgebungen hinweg schützen – vom Kern bis zum Rand des Netzwerks, mit konsistenten Richtlinien, Transparenz und einfachem Management“, so MacVittie weiter. „Dieser Ansatz kann sowohl moderne als auch traditionelle Architekturen mit WAF, DDoS-Schutz und Bot-Abwehr absichern. Dabei sind verhaltensbasierte Intrusion Protection und Angriffsabwehr integriert. Eine solche effektive Sicherheit, die in der erforderlichen Geschwindigkeit des Unternehmens funktioniert, schützt das, was am wichtigsten ist, und setzt gleichzeitig das Wachstumspotenzial frei.“

Mehr bei F5.com

 


Über F5 Networks

F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.


 

Passende Artikel zum Thema

OpenCloud: Alternative Filemanagement Lösung

Filemanagement, Filesharing und Content Collaboration - aber auf neuen Wegen und weg von Lösungen der großen digitalen Konzerne Microsoft SharePoint ➡ Weiterlesen

IoT- und OT-Umgebungen mit MXDR schützen

Mit der steigenden Zahl von IoT- und OT-Geräten vergrößern Unternehmen ihre Angriffsflächen für Cyberkriminelle. Im letzten Jahr war fast jede ➡ Weiterlesen

Cyberattacken: Gefahr für die Lieferkette

Mit dem stetigen Voranschreiten der digitalen Transformation in den letzten Jahren wurden Unternehmen zunehmend abhängig von zahlreichen Partnern und Lieferanten. ➡ Weiterlesen

Hybride SASE-Lösung FireCloud Internet Access

Mit FireCloud Internet Access präsentiert WatchGuard Technologies das erste Produkt einer neuen Familie von hybriden Secure Access Service Edge (SASE)-Lösungen. ➡ Weiterlesen

Die Bedrohungslandschaft für Betriebstechnologien (OT) wächst

Die OT-Bedrohungslandschaft wächst: Schwachstellen in der Versorgungskette, veraltete Infrastruktur, Schwierigkeiten bei der Installation von Patches und Lücken bei der Reaktion ➡ Weiterlesen

Proaktive Cybersecurity-KI wehrt Attacken ab

Die erste proaktive Cybersecurity-KI von Trend Micro setzt neue Maßstäbe mit neuen Funktionen für proaktives Risikomanagement, Threat Modeling, Attack Path ➡ Weiterlesen

Chinesische Cyberspionage nimmt drastisch zu

Der Global Threat Report 2025 veröffentlicht zeigt eine zunehmende Aggressivität chinesischer Cyberspionage, einen Anstieg von GenAI-basiertem Social Engineering und Schwachstellenforschung ➡ Weiterlesen

Cybersicherheit: Verbesserter Enterprise Browser 

Mit dem Enterprise Browser als Teil der vollständig integrierten SSE können Unternehmen den Zugriff von nicht verwalteten Geräten, BYOD und ➡ Weiterlesen