Mit 90 % Während viele Cybersicherheits- und Risikoführer vorhersagen, dass sie im Jahr 2025 Budgeterhöhungen erleben werden, stehen viele vor einer neuen Ära der Verantwortlichkeit, in der die Vorstände solide Renditen für Cybersicherheitsinvestitionen erzielen wollen.
Angesichts dessen ist es schwer, diese Erwartung zu erfüllen 35,9 % des Budgets eines typischen CISOs entfällt auf Software. Es ist nicht einfach zu wissen, ob, wie, wann und unter welchen Bedingungen eine bestimmte Investition in Cybersicherheitssoftware einen auf festen Zahlen basierenden ROI liefert, und solche Zahlen sind schwer nachzuweisen.
Es gibt jedoch klare Budgetvorteile. Sie beginnen mit der Automatisierung der SOC-Workflows (Security Operations Center), die Analysten mit zu vielen widersprüchlichen Warnungen überfordern. Die Automatisierung eines Endpunkterkennungs- und -reaktionssystems ist ein guter Ausgangspunkt, mit dem Ziel, die Alarmmüdigkeit in SOCs zu reduzieren, damit sich Analysten auf komplexere Bedrohungen und Einbruchsversuche konzentrieren können. Ein weiterer Grund ist die Automatisierung des Patch-Managements. CISOs müssen über den Versuch hinausgehen, dies manuell mit überfüllten Teams zu erledigen, und es mithilfe der neuesten KI- und ML-basierten Plattformen automatisieren, die speziell für die netzwerkweite Optimierung des Patch-Managements entwickelt wurden.
Forrester's „Budgetplanungsleitfaden 2025: Sicherheit und Risiko„ gibt Aufschluss darüber, warum CISOs ihre Budgets beibehalten, während in anderen Bereichen einer Organisation Entlassungen, Budgetkürzungen und in manchen Fällen auch neue Programme auf Eis gelegt oder ganz gestrichen werden. (Beachten Sie jedoch, dass die Budgets für Cybersicherheit im Durchschnitt knapp sind 5,7 % der jährlichen IT-Ausgaben.)
Gartners Neueste Prognoseaktualisierung (4. Quartal 2024) der Endbenutzerausgaben für Informationssicherheit spiegelt die Stabilität der CISO-Budgets insgesamt wider. Diese Budgets werden voraussichtlich von 184 Milliarden US-Dollar im Jahr 2024 auf 294 Milliarden US-Dollar im Jahr 2028 steigen, und Gartner prognostiziert, dass der Markt in vier Jahren mit einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 12,43 % wachsen wird. Sicherheitssoftware wird voraussichtlich das am schnellsten wachsende Segment sein, was mit den jüngsten Erkenntnissen von Forrester zu CISO-Ausgaben-Benchmarks übereinstimmt. Gartner prognostiziert, dass die Ausgaben für Sicherheitssoftware von 59,9 Milliarden US-Dollar im Jahr 2022 auf 134,3 Milliarden US-Dollar im Jahr 2028 steigen werden, was einer jährlichen Wachstumsrate von 14,4 % entspricht.
Die zehn am schnellsten wachsenden Marktsegmente übertreffen den Gesamtmarkt mit einer knappen Marge von 12,63 %, wobei Cloud-Sicherheit das am schnellsten wachsende Segment ist und von 2024 bis 2028 voraussichtlich eine jährliche Wachstumsrate von 25,87 % erreichen wird.
2025 entwickelt sich zum Jahr der steuerlichen Rechenschaftspflicht von CISOs
Stephanie Balaouras, Vizepräsidentin und Gruppenleiterin von Forrester, erklärte kürzlich in einem Bericht Webinare„Wenn Sie an KI denken, wenn Sie an einige der neuartigen Bedrohungen denken, die wir betrachten, wenn Sie an Post-Quanten-Verschlüsselung (und) die Bedenken darüber denken, dann sind wir an diesem Wendepunkt.“ Gartner prognostiziert, dass bis 2028 22 % der Cyberangriffe und Datenlecks werden generative KI beinhalten.
Boards hören hier nicht auf. Während sie die Realität dieses Wendepunkts finanzieren, indem sie Sicherheitsbudgets genehmigen und in einigen Fällen erhöhen, konzentrieren sie sich vor allem darauf, die Ausbreitung von Technologie-Stacks und die teuren Lizenzgebühren einzudämmen, die erforderlich sind, um die Technologie am Laufen zu halten. Die Genehmigung von Budgets durch die Vorstände zur Verbesserung der Compliance, zur Reduzierung von KI-Risiken und zur Reduzierung der Ausbreitung von Technologie-Stacks hängt alles davon ab, dass CISOs und ihre Teams in diesem Jahr Ergebnisse liefern.
Zwischen den Zeilen lesen von Budgetbericht von Forresterkönnen wir sehen, dass CISOs in eine neue Ära der Rechenschaftspflicht eingetreten sind.
Wie CISOs ihre Ausgaben für Cybersicherheit optimieren, um die größtmögliche Wirkung zu erzielen
CISOs priorisieren ihre Budgets bis 2025 in den Bereichen Cloud-Infrastruktur, Daten und Software, wobei datenbezogene Investitionen voraussichtlich den größten Einfluss haben werden.
Forrester geht davon aus, dass die zunehmende Einführung von KI und generativer KI (Gen AI) die notwendigen Aktualisierungen der Infrastruktur vorantreibt. „Jedes Gen-KI-Projekt, das wir mit Kunden besprochen haben, wird letztendlich zu einem Datenintegrationsprojekt“, sagt Pascal Matska, Vizepräsident und Forschungsdirektor bei Forrester.
„Man muss in spezifische Fähigkeiten und Plattformen investieren, die spezifische KI-Workloads in der am besten geeigneten Infrastruktur zum richtigen Preis ausführen, und auch Investitionen in Cloud-native Technologien wie Kubernetes und Container sowie moderne Datenplattformen vorantreiben, die wirklich da sind, um zu helfen.“ Sie beseitigen einige der Reibungen, die innerhalb der verschiedenen Geschäftssilos bestehen“, fuhr Matska fort.
Sicherheits- und Risikomanager gehen davon aus, dass die bedeutendsten Änderungen in ihrem Budget im nächsten Jahr die Cloud-Sicherheit, Investitionen in neue Sicherheitstechnologie für den Betrieb vor Ort sowie Sicherheitsbewusstseins- und Schulungsinitiativen betreffen werden. Für jeden dieser Bereiche wird in den Haushalten 2025 ein Zuwachs von 10 % oder mehr prognostiziert.
Der Schutz des Umsatzes ist der Kern der CISO-Verantwortung
Eine der wertvollsten Erkenntnisse aus dem Cybersicherheits-Planungsleitfaden von Forrester ist, wie wichtig es für CISOs ist, die Verantwortung für den Schutz der Einnahmen zu übernehmen, wenn sie eine Chance haben wollen, die Empfehlungen des Leitfadens umzusetzen. VentureBeat stellt weiterhin fest, dass erfolgreiche CISOs wissen, wie sie ihre Teams zur Unterstützung und zum Schutz des Umsatzes führen können, und dass sie häufig in Diskussionen auf Vorstandsebene einbezogen werden und dem CEO Bericht erstatten.
CISOs, die Umsatzsteigerungen erzielen, bringen ihre Karriere voran. „Wenn etwas so viel Umsatz berührt wie Cybersicherheit, ist es eine Kernkompetenz. Und man kann nicht behaupten, dass dem nicht so ist“, sagte Jeff Pollard, VP und Chefanalyst bei Forrester, während seiner Keynote mit dem Titel „Cybersecurity Drives Revenue: How to Win Every Budget Battle“ beim Sicherheits- und Risikoforum des Unternehmens im Jahr 2022.
Die Budgetierung zum Schutz der Einnahmen muss bei den schwächsten und am stärksten gefährdeten Bereichen beginnen. Dazu gehören Software-Lieferkettensicherheit, API-Sicherheit, menschliches Risikomanagement und IoT/OT-Bedrohungserkennung. Software-Lieferketten stehen unter Belagerung 91 % Die Zahl der Unternehmen, die in nur einem Jahr Opfer von Sicherheitsvorfällen werden, unterstreicht die Notwendigkeit besserer Schutzmaßnahmen für Continuous Integration/Continuous Deployment (CI/CD)-Pipelines.
Open-Source-Bibliotheken, Entwicklungstools von Drittanbietern und veraltete APIs, die vor Jahren erstellt wurden, sind nur einige Bedrohungsvektoren, die Software-Lieferketten und APIs anfälliger machen. Anhaltende Angriffe auf weit verbreitete Open-Source-Komponenten, einschließlich der Log4j-Sicherheitslückeführen zu größeren Investitionen in die Sicherheit der Software-Lieferkette.
Wo CISOs planen, in neue Technologien zu investieren
Forrester empfiehlt CISOs, über Investitionen in vier neue Technologiebereiche nachzudenken, die im Folgenden kurz beschrieben werden:
Expositionsmanagement und Cyber-Risikoquantifizierung: Da Unternehmen damit beginnen, mehr ihrer KI-basierten Anwendungen intern zu erstellen und auf DevOps, Cloud und IoT auszuweiten, werden Vulnerability Risk Management (VRM) und Attack Surface Management (ASM) geschäftskritisch. CrowdStrike nennt das oft Falcon-Expositionsmanagement, während Trend Micro und andere bezeichnen es als Angriffsflächenmanagement. In Verbindung mit CRQ-Funktionen (Cyber Risk Quantification) helfen diese Lösungen Sicherheitsverantwortlichen dabei, zu erkennen, welche Korrekturen die größte Risikominderung bewirken. CEO und Gründer George Kurtz von CrowdStrike sagte gegenüber VentureBeat in einem Interview: „Einer der Bereiche, in denen wir wirklich Pionierarbeit geleistet haben, besteht darin, dass wir schwache Signale von verschiedenen Endpunkten empfangen können.“ Und wir können diese miteinander verknüpfen, um neuartige Entdeckungen zu finden. Wir weiten dies jetzt auf unsere Drittpartner aus, damit wir andere schwache Signale nicht nur über Endpunkte, sondern auch über Domänen hinweg untersuchen und eine neuartige Erkennung entwickeln können.“
Post-Quantum-Sicherheit und Krypto-Agilität: „Der Q-Day, an dem Quantencomputer die heutige RSA- und Elliptische-Kurven-Kryptographie brechen können, ist nach vielen Schätzungen noch Jahre entfernt. Das hält Unternehmen jedoch nicht davon ab, heute in neue Technologien zu investieren, um dieser Bedrohung zu begegnen. Forrester empfiehlt, Datenermittlungs- und -erfassungsprüfungen Vorrang einzuräumen, insbesondere für Finanzdienstleistungsunternehmen und Regierungsbehörden.
Sicherheitsdatenseen: Namhafte Akquisitionen und Fusionen in diesem Bereich, darunter Ciscos Kauf von Splunk, LogRhythm fusioniert mit Ich werde gehenUnd IBM Der Verkauf von QRadar SaaS an Palo Alto Networks macht uns darauf aufmerksam, dass dies ein Bereich ist, dem jeder CISO angesichts der laufenden Innovationen und der möglichen Preiseinsparungen Aufmerksamkeit schenken muss. VentureBeat stellt fest, dass Unternehmen die Sicherheit von Data Lakes zunehmend evaluieren Amazon Security Lake, SchneeflockeUnd Google BigQueryals Lösungen zum Speichern von Sicherheitsdaten ohne die hohen Kosten herkömmlicher SIEM-Plattformen. Forrester warnt SIEM-Plattformen jedoch davor, sich einer schnellen und wirtschaftlichen Integration zu widersetzen. Suchen Sie nach Sicherheitsanbietern, die vorgefertigte Integrationen mit führenden Data Lakes anbieten. Cisco, CrowdStrike, Ivanti, Zscaler und andere bieten Hooks für die Aufnahme, Analyse oder Automatisierung von Datenworkflows in Lakes von Drittanbietern.
KI- und ML-Sicherheit: „Es ist schwierig, etwas zu unternehmen, wenn KI als Ergänzung betrachtet wird. „Man muss (separat) darüber nachdenken“, sagt Jeetu Patel, EVP und GM für Sicherheit und Zusammenarbeit bei Cisco. sagte VentureBeatunter Berufung auf Erkenntnisse aus der 2024 Cisco Cybersecurity Readiness Index. „Das entscheidende Wort hier ist, dass KI nativ in Ihrer Kerninfrastruktur eingesetzt wird.“ Das ist ein guter Ratschlag für jeden CISO, der ein Budget verteidigt, das KI- und ML-Apps und -Komponenten umfasst. VentureBeat ist weiterhin der Ansicht, dass Plattformen, die im Kern auf KI basieren, am wirksamsten gegen Angriffsversuche in mehreren Domänen sind. Adam Meyers, SVP of Intelligence bei CrowdStrike, sagte gegenüber VentureBeat während einer kürzlichen Pressekonferenz: „Es ist auch wichtig zu beachten, dass viele Unternehmen ihre eigene KI implementieren und wir uns also tatsächlich mit der Bedrohungsperspektive der nächsten Generation befassen.“ KI-Workloads, denn ich kann mir vorstellen, dass in den nächsten Jahren jedes Unternehmen auf der Welt seine eigene KI einsetzen wird. Wir müssen auch diese KI-Workloads schützen.“
CISOs müssen vorausschauend darüber nachdenken, wie sie Daten, Infrastruktur, Support-Apps und die erforderlichen Workloads am besten schützen können, um Sicherheitsrechte für den unternehmensweiten Einsatz von KI und Gen-KI zu erhalten.
CIOs und CISOs müssen im Jahr 2025 ihre Kräfte bündeln, um einen ROI zu erzielen
Die Abstimmung zwischen CISO und CIO wird im Jahr 2025 von entscheidender Bedeutung sein. Diese Zusammenarbeit ist unerlässlich, um bei der Sicherung von Unternehmen Spitzenleistungen zu erbringen. Bob Grazioli, CIO von Ivanti, empfahl CISOs kürzlich in einem Interview mit VentureBeat, dass „Führungskräfte Ressourcen – Budgets, Personal, Daten und Technologie – konsolidieren müssen, um die Sicherheitslage eines Unternehmens zu verbessern.“ Eine der wichtigsten Prioritäten für CIOs im nächsten Jahr wird es sein, sicherzustellen, dass C-Suite-Mitglieder KI-gesteuerte Erkenntnisse nutzen, um Geschäftsergebnisse und nicht nur technische Ergebnisse zu beeinflussen.“
Grazioli fuhr fort: „Investitionen in KI werden jedoch durch mangelnde Datenzugänglichkeit und -transparenz untergraben. Um dieses Problem anzugehen, müssen Datensilos zwischen Abteilungen wie (denen, die von) dem CIO und dem CISO beaufsichtigt werden, beseitigt werden. KI hat das Potenzial, zu einer zentralen Informationsquelle zu werden, die Arbeitsbelastung des IT-Personals erheblich zu reduzieren und Sicherheit mit einem ganzheitlichen Überblick über die Risikolandschaft eines Unternehmens zu bieten. Das Erreichen dieses Transparenzniveaus erhöht die Wahrscheinlichkeit, dass CISOs die Ergebnisse liefern können, die sie erreichen möchten.“