Cybersicherheitsexperten drängen ihre Organisationen in Richtung Anbieterkonsolidierung und Produktintegration PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Experten für Cybersicherheit treiben ihre Unternehmen in Richtung Anbieterkonsolidierung und Produktintegration

EWTON, Mass. & VIENNA, Virginia–(GESCHÄFTSDRAHT)–Angetrieben von der Komplexität der Sicherheitsabläufe konsolidiert fast die Hälfte (46 %) der Unternehmen die Anzahl der Anbieter, mit denen sie Geschäfte tätigen, oder plant dies. Als Ergebnis dieses Strebens nach einer Konsolidierung der Sicherheitstechnologie wünschen sich 77 % der Infosec-Experten mehr Zusammenarbeit in der Branche und Unterstützung für offene Standards zur Förderung der Interoperabilität. Da Tausende von Anbietern von Cybersicherheitstechnologien in zahlreichen Sicherheitsproduktkategorien gegeneinander antreten, streben Unternehmen nach Optimierung alle Sicherheitstechnologien sofort in ihren Stack aufzunehmen, und Anbieter, die offene Standards für die Technologieintegration unterstützen, sind laut einer neuen jährlichen globalen Studie von Cybersecurity-Experten am besten positioniert, um diesem Wandel in der Branche gerecht zu werden Vereinigung für Sicherheit von Informationssystemen (ISSA) und unabhängiges Branchenanalyseunternehmen Unternehmensstrategiegruppe (ESG).

Der neue Forschungsbericht, Technologieperspektiven von Cybersecurity Professionals, befragte 280 Cybersicherheitsexperten, die hauptsächlich IVSS-Mitglieder waren, konzentrierte sich auf Sicherheitsprozesse und -technologien und ergab, dass 83 % der Sicherheitsexperten glauben, dass die Interoperabilität zukünftiger Technologien von etablierten Industriestandards abhängt. Der Bericht zeigt eine Cybersicherheitslandschaft, die Sicherheitsproduktsuiten (oder -plattformen) positiv gegenübersteht, da sie sich von einer tiefgreifenden Verteidigungsstrategie entfernt, die auf dem Einsatz erstklassiger Cybersicherheitsprodukte basiert; ein historischer Präzedenzfall, der die organisatorische Komplexität stetig erhöht und zu erheblichen Betriebskosten beigetragen hat.

Von Best-of-Breed zu integrierten Plattformen

Sicherheitsexperten sind seit langem davon überzeugt, dass der Kauf von erstklassigen Produkten die beste Tiefenverteidigung bietet. Da die Zahl der Sicherheitsprodukte jedoch in die Höhe geschossen ist, verwalten viele Unternehmen 25 oder mehr unabhängige Sicherheitstools – ein Ansatz, der mit einem erheblichen Betriebsaufwand einhergeht.

Sicherheitsexperten identifizierten zahlreiche Probleme im Zusammenhang mit der Verwaltung einer Reihe von Sicherheitsprodukten verschiedener Anbieter, wie z. B. erhöhte Schulungsanforderungen, Schwierigkeiten, ein ganzheitliches Bild der Sicherheit zu erhalten, und die Notwendigkeit manueller Eingriffe, um die Lücken zwischen den Produkten zu schließen. Aufgrund dieser Probleme konsolidieren 21 % der Unternehmen die Anzahl der Anbieter, mit denen sie Geschäfte tätigen, und 25 % erwägen eine Konsolidierung.

Die häufigsten Gründe für eine Lieferantenkonsolidierung

  • Von Sicherheits- und IT-Teams realisierte betriebliche Effizienz (65 %)
  • Engere Integration zwischen zuvor getrennten Sicherheitskontrollen (60 %)
  • Verbesserte Effizienz bei der Erkennung von Bedrohungen (d. h. genaue High-Fidelity-Warnungen, bessere Identifizierung von Cyber-Risiken usw.) (51 %)

In Ergänzung:

  • 53 % kaufen eher Sicherheitstechnologieplattformen als Best-of-Breed-Produkte oder werden dies in Zukunft tun
  • 84 % glauben, dass die Integrationsfähigkeiten eines Produkts wichtig sind, und 86 % der Befragten sagen, dass es entweder entscheidend oder wichtig ist, dass erstklassige Produkte für die Integration mit anderen Produkten entwickelt werden
  • Nach den Kosten (46 %) sind Produktintegrationsfunktionen für 37 % der Sicherheitsexperten die wichtigste Überlegung bei Sicherheitsprodukten

Bewertung von Sicherheitsanbietern der „Unternehmensklasse“.

Während sich der Markt für Sicherheitstechnologie konsolidiert, werden sich „Schwerpunkte“ um einige wenige große Anbieter herum etablieren und zukünftige Kaufstrategien beeinflussen; Unternehmen werden mehr auf weniger Anbieter von Sicherheitstechnologie setzen. Laut Experten für Cybersicherheit sind die wichtigsten Attribute für einen Cybersicherheitsanbieter der Enterprise-Klasse:

  • Eine nachgewiesene Erfolgsbilanz bei der Umsetzung seiner Cybersecurity-Produkt-Roadmap und -Strategie (34 %)
  • Bietet Produkte, die für Unternehmens-, Integrations- und Geschäftsprozessanforderungen entwickelt wurden (33 %)
  • Verpflichtung zur Reduzierung der betrieblichen Komplexität, Senkung der Betriebskosten (31 %)

„Angesichts der Tatsache, dass fast drei Viertel (73 %) der Cybersicherheitsexperten der Meinung sind, dass Anbieter sich auf einen Hype um Substanz einlassen, werden die Anbieter, die ein echtes Engagement für die Unterstützung offener Standards zeigen, am besten positioniert sein, um die branchenweite Konsolidierung zu überleben“, sagte er Candy Alexander, Vorstandsvorsitzende, IVSS International. „CISOs sind so überlastet von Anbietergeräuschen und dem Umgang mit dem Wildwuchs an Sicherheitstools, dass eine Welle der Anbieterkonsolidierung für viele wie ein Hauch frischer Luft ist.“

„Der Bericht zeigt einen massiven Wandel in der Branche, der für viele wie ein langer Weg erscheint“, sagte Jon Oltsik, Senior Principal Analyst und ESG Fellow. „Die Tatsache, dass 36 % der Unternehmen möglicherweise bereit sind, die meisten Sicherheitstechnologien von einem einzigen Anbieter zu kaufen, spricht Bände für die Veränderung des Kaufverhaltens, da CISOs offen Sicherheitsplattformen anstelle von Best-of-Breed-Einzeltools in Erwägung ziehen.“

Nach Überprüfung dieser Daten empfehlen ESG und ISSA, dass Organisationen ihre Sicherheitsanbieter dazu drängen, offene Industriestandards einzuführen, möglicherweise in Zusammenarbeit mit ISACs der Branche. Es sind einige etablierte Sicherheitsstandards von MITRE, OASIS und der Open Cybersecurity Alliance (OCA) verfügbar, und obwohl viele Anbieter positiv über offene Standards sprechen, beteiligen sich die meisten nicht aktiv daran oder tragen nicht dazu bei.

Dieses lauwarme Verhalten könnte sich jedoch schnell ändern, wenn Cybersicherheitsexperten – insbesondere solche in Organisationen, die groß genug sind, um ein Signal an den Markt zu senden – Best Practices für die Anbieterqualifizierung mit Prozessanforderungen festlegen, die die Annahme und Entwicklung offener Standards für die Technologieintegration als Teil der umfassender Prozess für die gesamte Beschaffung von Sicherheitstechnik.

Der vollständige Bericht kann heruntergeladen werden hier.

Über ESG

Unternehmensstrategiegruppe (ESG) ist ein integriertes Technologieanalyse-, Forschungs- und Strategieunternehmen, das der globalen Technologie-Community Marktinformationen, umsetzbare Einblicke und Go-to-Market-Content-Services bereitstellt. Es wird zunehmend als eines der weltweit führenden Analystenunternehmen anerkannt, das Technologieanbieter dabei unterstützt, strategische Entscheidungen über ihre Markteinführungsprogramme durch sachliche, kollegiale Forschung zu treffen. ESG ist ein Geschäftsbereich von TechTarget, Inc. (Nasdaq: TTGT), dem weltweit führenden Anbieter von kaufabsichtsgesteuerten Marketing- und Vertriebsdiensten, die sich darauf konzentrieren, geschäftliche Auswirkungen für Unternehmenstechnologieunternehmen zu erzielen.

Über IVSS

Die Information Systems Security Association (ISSA)™ ist die Community der Wahl für internationale Cybersicherheitsexperten, die sich der Förderung des individuellen Wachstums, dem Management von Technologierisiken und dem Schutz kritischer Informationen und Infrastruktur verschrieben haben. Zu den IVSS-Mitgliedern und Preisträgern zählen viele der namhaften Koryphäen der Branche und repräsentieren ein breites Spektrum von Branchen – von Kommunikation, Bildung, Gesundheitswesen, Fertigung, Finanzen und Beratung bis hin zu IT – sowie Behörden und Behörden auf Bundes-, Landes- und Kommunalebene. Durch regionale Chapter-Meetings, Konferenzen, Networking-Events und Inhalte schöpfen die Mitglieder aus einer Fülle von gemeinsamem Wissen und Fachwissen. Folgen Sie uns auf Twitter unter @ISSAINTL. Lerne mehr über IVSS.

Zeitstempel:

Mehr von Dunkle Lektüre