
Wir freuen uns, die Transform 2022 am 19. Juli und virtuell vom 20. bis 28. Juli wieder persönlich zu präsentieren. Nehmen Sie an aufschlussreichen Gesprächen und spannenden Networking-Möglichkeiten teil. Registrieren Sie sich heute!
Lücken in Cybersicherheits-Tech-Stacks, insbesondere in der Endgerätesicherheit und im Patch-Management, machen Unternehmen zunehmend anfällig für Angriffe. CISOs konzentrieren sich darauf, wie sie neue digitale Umsatzstrategien vorantreiben und gleichzeitig Risiken reduzieren und virtuelle Arbeitskräfte inmitten der verschiedenen Bedrohungen schützen können.
Von cyberkriminellen Banden, die versuchen, KI-Ingenieure zu rekrutieren, bis hin zu staatlich finanzierten Advanced Persistent Threat (APT)-Netzwerken, die gleichzeitig Angriffe über mehrere Angriffsvektoren hinweg starten können, werden Cyberkriminelle immer klüger. Studien zu Stellenanzeigen im Dark Web zeigen, dass diejenigen, die wissen, wie man Webdienste verletzt, über KI-basierte Hacking-Fähigkeiten verfügen und privilegierte Zugangsdaten erfassen können, am gefragtesten sind.
Mit KI das Kräfteverhältnis im Zaum halten
Maschinelle Endpunkte vermehren sich doppelt so schnell wie menschliche, und neue digitale Umsatzstrategien von Unternehmen werden voraussichtlich in 18 Monaten ein zweistelliges Wachstum erzielen. Virtuelle Arbeitskräfte zur Unterstützung des neuen digitalen Umsatzwachstums benötigen neue Sicherheitstools, die intuitiv und einfach zu bedienen sind. CISOs balancieren diese Anforderungen mit der Notwendigkeit von Echtzeit-Einblicken in das Risikomanagement und der Verbesserung der Benutzerfreundlichkeit ihrer Anwendungen aus. Um diese Herausforderungen zu meistern und ein Kräftegleichgewicht gegen Bedrohungen und Risiken aufrechtzuerhalten, sind datengesteuerte KI- und maschinelle Lerntechnologien erforderlich, die skalierbar sind.
KI und maschinelles Lernen automatisieren effektiv Aufgaben, für die IT- und Cybersicherheitsabteilungen keine Zeit haben. Einige davon sind automatisierte Endgerätesicherheit, Patch-Management und die Verbesserung der Sicherheit, Transparenz und Kontrolle der Lieferkette mit dem industriellen Internet der Dinge (IIoT). Unternehmen setzen Zero-Trust-Sicherheit proaktiv ein und priorisieren sie, beginnend mit Identity Access Management (IAM), Privileged Access Management (PAM), Mikrosegmentierung und Endpunktsicherheit, und haben dann Schwierigkeiten, mit Endpunkt- und Patch-Management Schritt zu halten.
Der Einsatz von KI und maschinellem Lernen bringt mehr Intelligenz in das Endpunkt- und Patch-Management und verbessert risikobasierte Schwachstellenbewertungen. Auch die Vertriebspartner von Cybersecurity-Anbietern tragen mit ihrem Know-how und ihren Erkenntnissen dazu bei, Lücken in den Tech-Stacks zu schließen.
Lücken im Tech-Stack schließen
Es gibt fünf Strategien, auf die sich Cybersicherheitsanbieter verlassen sollten, um ihren Unternehmenskunden dabei zu helfen, immer größere Lücken in ihren Sicherheitstechnologie-Stacks zu schließen. Basierend auf Gesprächen mit Anbietern von Endgerätesicherheit, IAM, PAM, Patch-Management und Remote-Browser-Isolation (RBI) und ihren Partnern beginnen sich diese Strategien in der Cybersicherheitslandschaft zunehmend durchzusetzen.
Schnelle Verfolgung von Endpoint-, Ransomware- und Risikomanagement-Roadmaps
Anbieter von Cybersicherheit beschleunigen heute ihre Einführungspläne in drei Kernbereichen. Endpunktsicherheit ist nach wie vor eines der am schwersten zu behebenden Probleme für ein Sicherheitsteam, und es ist typisch für Unternehmen, dass sie nicht wissen, wo sich bis zu 40 % ihrer Endpunkte befinden. Broadcom, CrowdStrike, McAfee und Microsoft sind führend auf dem Markt für Endgerätesicherheit und alle haben in ihren Ergebnissen und Briefings angedeutet, dass sie ihre Roadmaps beschleunigen.
Eine Analyse der Roadmap von Ivanti zeigt, wie Anbieter Anwendungen vorantreiben und größere Releases schneller erstellen. Ivanti hat fünf Module auf seiner Neurons-Plattform veröffentlicht, eine bedeutende Leistung für seine DevOps-, Engineering- und Produktmanagement-Teams. Ivanti teilte VentureBeat mit, dass Ivanti Neurons Patch für MEM (Microsoft Endpoint Manager) von Unternehmen stark nachgefragt wird, die das Patch-Management automatisieren und Intune-Implementierungen erweitern möchten, um Aktualisierungsfunktionen für Anwendungen von Drittanbietern einzuschließen.
Der Verkauf von Land & Expand ohne Vertrauen mit Partnern hat eine hohe Priorität.
Cybersecurity-Anbieter teilen VentureBeat mit, dass einer der Hauptfaktoren für die Beschleunigung ihrer Roadmaps die Nachfrage von Resellern und Partnern nach neuen Cloud-Services zur Unterstützung margenstarker Verkäufe ist. Bei der letzten Telefonkonferenz zu den Ergebnissen sagte George Kurtz, President, CEO und Mitbegründer von CrowdStrike, dass der Channel-Vertrieb der Kern des Unternehmens sei.
Ivanti bestätigte seine hohe Priorität, sich auf Partner zu verlassen, um Zero-Trust-Lösungen über den Kanal zu landen, zu erweitern und anzubieten, und gab bekannt, dass Dennis Kozak heute als Chief Operating Officer (COO) zu ihnen gestoßen ist. Dennis wird als COO das Marketing, den globalen Vertrieb, das Kundenerlebnis und den Betrieb von Ivanti beaufsichtigen. Herr Kozak ist ein langjähriger Channel-Veteran, der 23 Jahre bei CA Technologies verbracht hat, wo er Organisationen wie den globalen Vertrieb, den globalen Channel-Vertrieb und die Strategie, den Vertrieb und die globale Transformation leitete, um eine Portfoliostrategie der nächsten Generation bereitzustellen. Zuletzt war er Head of Global Channels bei Avaya, das rund 70 % des Gesamtumsatzes ausmachte.
Herr Kozak sagte VentureBeat während eines Interviews, dass es seine Ziele sei, den Channel-Verkauf in einen Kraftmultiplikator für das Wachstum von Ivanti zu verwandeln, indem er aus den fünf in den letzten 16 Monaten getätigten Akquisitionen Kapital schlägt. Darüber hinaus erklärte Herr Kozak in einem Interview mit VentureBeat, dass es das Ziel sei, alle Akquisitionen in einer einheitlichen Go-to-Market- und Channel-Strategie zusammenzuführen.
Das Quantifizieren des Risikos ist Tischeinsatz
Unternehmen benötigen bessere Tools zur Bewertung von Risiken und Schwachstellen, um Lücken in Tech-Stacks zu identifizieren und zu schließen. Infolgedessen besteht ein wachsendes Interesse an der Verwendung von Risk-Based Vulnerability Management (RBVM), das heute über Cloud-, mobile IoT- und IIoT-Geräte hinweg skaliert werden kann. Anbieter von Endpoint Detection & Response (EDR) wechseln mit Schwachstellenanalyse-Tools zu RBVM. Zu den führenden Anbietern gehören CODA Footprint, CyCognito, Recorded Future, Qualys und andere. Die Übernahme von RiskSense durch Ivanti lieferte diesen Monat das erste Produkt, Ivanti Neurons for Risk-Based Vulnerability Management (RBVM). Bemerkenswert an der Veröffentlichung von Ivanti ist, dass es das erste RBVM-System ist, das sich auf eine State Engine stützt, um Cybersicherheitsrisiken zu messen, zu priorisieren und zu kontrollieren, um Unternehmen vor Ransomware und fortgeschrittenen Cyberbedrohungen zu schützen. Ivanti hat auch proprietäre Vulnerability Risk Ratings (VRR) entwickelt, die das gegnerische Risiko quantifizieren, damit Unternehmen Risiken erkennen und verhindern können, bevor es zu Verstößen kommt.

Verdoppelung der Endgerätesicherheit als zentrale Produktstrategie
Fast-Tracking-Endpoint-Security-Anwendungen und -Plattformen tragen auch dazu bei, die Lücken in den heutigen Tech-Stacks zu schließen. Alle führenden Anbieter von Cybersicherheit haben selbstheilende Endpunkte entweder angekündigt oder werden dies in Kürze tun. Eine kürzlich von Tanium durchgeführte Umfrage ergab, dass nur 29 % der Sicherheitsteams davon überzeugt sind, dass die von ihnen installierten Patches einen Angriff stoppen werden. Der Endpoint Risk Report 2021 von Absolute ergab 12,9 geschäftskritische Anwendungen pro Unternehmensgerät, von denen 11,7 Sicherheitskontrollen sind. Der Bericht von Absolute stellte fest, dass je größer die Endpunktkomplexität ist, desto größer das Risiko von Konflikten, Kollisionen und Abbrüchen von Anwendungen ist, wodurch Endpunkte weniger sicher werden.
Ivantis kürzlich durchgeführte Umfrage zum Patch-Management ergab, dass 71 % der IT- und Sicherheitsexperten das Patchen als übermäßig komplex und zeitaufwändig empfanden, und 53 % gaben an, dass die Organisation und Priorisierung kritischer Schwachstellen die meiste Zeit in Anspruch nehmen. Die Markteinführung von Ivantis Neurons Patch für MEM letzte Woche spiegelt die Zukunft der KI-basierten Patch-Intelligenz für die Endpunktsicherheit wider, indem sie sich auf KI-basierte Bots verlassen, um zu identifizieren, welche Patches am dringendsten aktualisiert werden müssen. Zu den weiteren Anbietern, die KI-basierten Endpunktschutz anbieten, gehören Broadcom, CrowdStrike, SentinelOne, McAfee, Sophos, Trend Micro, VMWare Carbon Black, Cybereason usw.
Digitale Erlebnisse müssen die Produktivität steigern
Die Verbesserung der Benutzerfreundlichkeit von Sicherheitsanwendungen erhöht die Produktivität und reduziert Risiken. Unternehmensanwendungen sind jedoch dafür bekannt, dass sie eine Herausforderung in der Nutzung darstellen. Apple, bekannt für seine intuitiven Designs, verlässt sich auf Metriken und Analysen in Kombination mit Designprinzipien, um jede neue Anwendung und jedes neue System zu optimieren. Kein Standard kommt dem Erfolg von Apple in diesem Bereich der Unternehmenssoftware nahe.
Es ist ermutigend zu sehen, dass Anbieter von Cybersicherheit die Herausforderung annehmen, KI zur Verbesserung der Benutzererfahrung einzusetzen. Ivanti hat letzte Woche seinen Digital Experience Score in Ivanti Neurons Workspace eingeführt. Die häufigste Anforderung von CIOs von Benutzern ist die Verbesserung der Anwendungsnutzbarkeit, um eine höhere Sicherheitsproduktivität und betriebliche Agilität zu fördern. Der Digital Experience Score von Ivanti bietet eine 360-Grad-Ansicht und Echtzeit-Einblicke in die Geräte, Betriebssysteme, Netzwerke und Anwendungen, auf die sich Mitarbeiter in ihrem virtuellen Arbeitsbereich verlassen.
Ivanti behauptet, dass es Organisationen davon abhält, Ticketzahlen als Proxy für die Mitarbeitererfahrung zu verwenden, da das Schließen von Tickets allein nicht die Service-Level-Vereinbarung (SLA) ist, die gemessen werden muss; Stattdessen müssen Unternehmen quantifizieren, wie effektiv IT und digitale Erlebnisse (XLAs) sind, und nach neuen Wegen suchen, um sie zu verbessern. Algorithmen für maschinelles Lernen, um eine kombinierte Metrik der ganzheitlichen digitalen Erfahrung der Benutzer zu erstellen.

Risiken quantifizieren
Die Schwere, Geschwindigkeit und Raffinesse von Cyberangriffen nehmen schnell zu. CIOs und CISOs wissen, dass sie sich auf fortschrittlichere Technologien, einschließlich KI und maschinelles Lernen, verlassen müssen, um den Überblick über Angriffe in Sekundenbruchteilen zu behalten, die ihre Netzwerke lahmlegen können. Da Cyberkriminalitätsbanden KI-Ingenieure außerhalb der Schule rekrutieren und staatlich geförderte Cyberangriffe immer häufiger werden, wird das Potenzial von KI und maschinellem Lernen, Einbruchsversuche und ausgeklügelte Angriffe zu vereiteln, immer deutlicher.
Cybersicherheitsanbieter beschleunigen ihre Produkt-Roadmaps mit gehärteten, stärker datengesteuerten Anwendungen, während KI-Plattform-Akteure versuchen, in Partnerstrategien zu landen und zu expandieren. Die Quantifizierung von Risiken ist jetzt ein Tischspiel, und jeder Anbieter von Cybersicherheit in der Endpunktsicherheit oder angrenzenden Märkten führt selbstheilende Endpunkte ein. Tech-Stacks für Cybersicherheit benötigen KI, um zu erkennen, wie fortgeschrittene Angriffe heute und in Zukunft am besten vereitelt werden können.
Die Mission von VentureBeat soll ein digitaler Marktplatz für technische Entscheidungsträger sein, um sich Wissen über transformative Unternehmenstechnologie anzueignen und Transaktionen durchzuführen. Erfahren Sie mehr über die Mitgliedschaft.