Security as a Service

Security as a Service

Beitrag teilen

Weltweit nutzen Unternehmen zunehmend Security-as-a-Service (SECaaS)-Lösungen, Zero Trust und KI. Für 42 Prozent der Befragten ist die „Geschwindigkeit der Bedrohungsabwehr“ der Hauptgrund für die Nutzung von SECaaS, also Cloud-Modelle für das Outsourcing von Cybersecurity-Diensten.

18 Prozent sagen, dass SECaaS ihnen hilft, einen Mangel an internen Fachkräften zu beheben. „In einer zunehmend durch Apps und APIs gesteuerten Wirtschaft müssen Cybersecurity-Prozesse im Eiltempo funktionieren, um den sich schnell entwickelnden Angriffen voraus zu sein“, erklärt Lori MacVittie, F5 Distinguished Engineer und Mitverfasserin des SOAS Reports.

Zero Trust und KI

Geschwindigkeit ist auch ein Faktor für die Zunahme von Zero-Trust-Sicherheitsmodellen: Mehr als 80 Prozent der Befragten nutzen sie oder planen dies. Insgesamt ist Zero Trust zusammen mit der Konvergenz von IT und Betriebstechnologien der spannendste globale Trend der nächsten Jahre. Er lag 2022 noch auf Platz drei. Vor allem die Aussicht auf schnellere Reaktionszeiten beschleunigt den Einsatz von KI/ML im Security-Bereich. Fast zwei Drittel der Unternehmen planen (41 %) oder nutzen bereits KI-Unterstützung (23 %). Für beide Gruppen ist Sicherheit der Hauptgrund. Darüber hinaus forciert der Wunsch nach höherer Geschwindigkeit die weitere Automatisierung. Im Jahr 2023 rangiert die Netzwerksicherheit fast so hoch wie die Systeminfrastruktur als die am dritthäufigsten automatisierte der sechs IT-Kernfunktionen. Die Netzwerksicherheit, die zunehmend als Service genutzt wird, profitiert ebenfalls von KI.

Plattformen und Zero Trust Hand in Hand

In der Studie geben fast neun von zehn Befragten (88 %) an, dass ihr Unternehmen eine Sicherheitsplattform einführt. Fast zwei Drittel (65 %) erwarten, dass sie eine Plattform für die Netzwerksicherheit oder das Identitäts- und Zugriffsmanagement nutzen werden. 50 Prozent wechseln auf eine Plattform zur Sicherung von Webanwendungen und APIs vom Rechenzentrum bis zum Netzwerkrand. Weitere 40 Prozent wollen eine Plattform für die Geschäftssicherheit, etwa zur Bekämpfung von Bots und Betrug.

Sicherheit als Edge-Workload

Von allen Unternehmen, die Workloads für den Edge-Bereich planen, wird die Hälfte davon Security-Workloads dort platzieren. Fast zwei Drittel der Befragten, die derzeit Zero-Trust-Strategien verfolgen, planen die Bereitstellung von Sicherheits-Workloads am Edge. Denn sie haben erkannt, dass die vollständige Umsetzung von Zero Trust – und das Profitieren durch alle Vorteile – die Nutzung des Edge zur Sicherung aller Endpunkte erfordert. Interessanterweise ist Überwachung die am schnellsten wachsende Edge-Arbeitslast seit 2022, obwohl Security-Dienste der wichtigste Edge-Anwendungsfall sind. Laut dem SOAS Report könnte dies an mehreren Faktoren liegen, darunter die explosionsartige Zunahme von Remote-Arbeit, IoT-Anwendungen, die weite Verbreitung von Anwendungen, die globale Reichweite der heutigen Märkte und die IT/OT-Konvergenz, die Echtzeitdaten zur Steuerung von Prozessanpassungen erfordert.

Sichere Softwareentwicklung

Der diesjährige Bericht zeigt auch, dass Sicherheit schon lange vor der Bereitstellung beginnt – unabhängig davon, wo diese Workloads gehostet werden. Entsprechend haben drei Viertel (75 %) der Befragten einen sicheren Softwareentwicklungs-Lebenszyklus (SDLC) eingeführt oder planen dies. Die meisten Unternehmen wollen bereits früher in der Softwareentwicklung alle möglichen Risiken reduzieren. Bedenken hinsichtlich der Sicherheit der Software-Lieferkette werden beispielsweise auf verschiedene Weise angegangen. Der beliebteste Ansatz ist die Einführung eines kontinuierlichen Prüfzyklus. Mehr als ein Drittel der Unternehmen (36 %) baut DevSecOps-Prozesse auf, und mehr als ein Drittel (38 %) schult Entwickler für die sichere Programmierung. Unternehmen im Finanz- und Gesundheitswesen befassen sich am ehesten mit der Sicherheit der Software-Lieferkette. Gleichzeitig macht sich fast jedes fünfte Unternehmen (18 %) offenbar keine Gedanken über die Sicherheit der Software-Lieferkette und plant auch nicht, sich darum zu kümmern.

Weg in die Zukunft

Der SOAS Report belegt, dass Unternehmen mit immer moderneren App-Portfolios ihre Architekturen zur Bereitstellung weiter anpassen werden. Damit wollen sie Betriebs- und Marktanforderungen ausbalancieren sowie die richtige Verteilung zwischen On-Premises-, Cloud- (ob privat, öffentlich oder hybrid) und Edge-Umgebungen finden – sowie zwischen Apps im Rechenzentrum und als SaaS. Dabei wird die große Mehrheit auf unbestimmte Zeit hybride und Multi-Cloud-Modelle nutzen.

„Umfassende Sicherheitsplattformen mit SaaS-basierten Diensten können hybride Apps und APIs über alle Host-Umgebungen hinweg schützen – vom Kern bis zum Rand des Netzwerks, mit konsistenten Richtlinien, Transparenz und einfachem Management“, so MacVittie weiter. „Dieser Ansatz kann sowohl moderne als auch traditionelle Architekturen mit WAF, DDoS-Schutz und Bot-Abwehr absichern. Dabei sind verhaltensbasierte Intrusion Protection und Angriffsabwehr integriert. Eine solche effektive Sicherheit, die in der erforderlichen Geschwindigkeit des Unternehmens funktioniert, schützt das, was am wichtigsten ist, und setzt gleichzeitig das Wachstumspotenzial frei.“

Mehr bei F5.com

 


Über F5 Networks

F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.


 

Passende Artikel zum Thema

KMU: Backup und Recovery inklusive Malware-Erkennung 

Mehr Resilienz gegen Ransomware bei KMU: Die aktuelle Version der All-in-One-Datenschutzlösung Veritas Backup Exec bietet neue Malware-Erkennung, rollenbasierte Zugriffskontrolle sowie schnelleres ➡ Weiterlesen

Ohne Zwangspause: Schnelle Datenmigration auf neue Systeme

Die Datenmigration, also die Verlagerung von Daten von einem alten System in ein neues, ist eine wichtige Aufgabe in einem ➡ Weiterlesen

Starker Anstieg von Ransomware

Ein führender Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform, hat seine neuen Statistiken zu Cyber-Attacken und Ransomware für den Zeitraum Q1 2024 ➡ Weiterlesen

MDR: Erweiterter Managed Detection and Response-Dienst

Cybersecurity-Spezialist Bitdefender hat sein weiterentwickeltes Angebot für Managed-Detection-and-Response-Dienste vorgestellt. Unternehmen und Organisationen können ab sofort zwei verschiedene Stufen des Dienstes ➡ Weiterlesen

Risiken durch steigende Nutzung von künstlicher Intelligenz

Ein Report verdeutlicht, dass 569 TByte an Unternehmensdaten an KI-Tools weitergegeben werden, und unterstreicht die Relevanz besserer Datensicherheit. KI/ML-Transaktionen in ➡ Weiterlesen

Browser-Attacke: Beschleunigung durch Grafikkarte als Angriffspunkt

Browser-Attacke: Über eine Website mit schädlichem JavaScript konnten Forschende des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz bei ➡ Weiterlesen

Falle: Gefälschte Skype-, Zoom- und Google Meet-Websites

Einige Angreifer nutzen Online Meeting-Dienste als Köder für Malware. So haben Forscher von Zscaler gefälschte Skype-, Zoom- und Google Meet-Websites gefunden, ➡ Weiterlesen

Anstieg von Ransomware-Angriffen und Compliance-Versagen

Ein jährlicher Bericht beleuchtet die neuesten Bedrohungen, Trends und aufkommende Themen im Bereich der Datensicherheit. Er basiert auf einer Umfrage ➡ Weiterlesen