„Mit der Volatilität benötigen die Norm-, Sicherheits- und Risiko -Führungskräfte nun praktische Anleitungen zur Verwaltung bestehender Ausgaben und neuer Haushaltsnötigungen“, heißt es in Forresters Budgetplanungsleitfaden für 2026eine grundlegende Veränderung in der Art und Weise, wie Organisationen Cybersicherheitsressourcen zuordnen.
Software nun Befehle 40% von Cybersicherheitsausgaben, die Hardware überschreiten bei 15,8%Outsourcing bei 15% und übertriebene Personalkosten bei 29% von 11 Prozentpunkte Während Organisationen gegen Gen AI -Angriffe verteidigen, die in Millisekunden ausführen, im Vergleich zu einer Zwischenzeit, um (MTTI) von zu identifizieren 181 Tage entsprechend IBM letzte Kosten eines Datenverletzungsberichts.
Drei konvergierende Bedrohungen drehen die Cybersicherheit auf den Kopf: Was einst geschützte Organisationen jetzt gegen sie arbeiten. Generative AI (Gen AI) ermöglicht es den Angreifern, 10.000 personalisierte Phishing -E -Mails pro Minute mit Scraped LinkedIn -Profilen und Unternehmenskommunikation herzustellen. NISTs Quantenschluss 2030 bedroht rückwirkende Entschlüsselung von 425 Milliarden US -Dollar in aktuell geschützten Daten. DeepFake -Betrug, der im Jahr 2024 im Jahr 2024 in 97% der Versuche die biometrische Authentifizierung umgeht, und die Sicherheitsleiter dazu zwang, defensive Architekturen grundlegend neu zu interpretieren.
Bildunterschrift: Software hat jetzt 40% der Cybersecurity -Budgets im Jahr 2025, was eine Prämie von 11 Prozentpunkten gegenüber den Personalkosten mit 29% darstellt, da Organisationen Sicherheitslösungen für die Bekämpfung von Gen -AI -Bedrohungen in Millisekunden schichten. Quelle: Forresters Budgetplanungsleitfaden für 2026
Enterprise -Sicherheitsteams, die 75 oder mehr Tools verwalten 18 Millionen US -Dollar pro Jahr allein in die Integration und den Overhead. Die durchschnittliche Erkennungszeit bleibt bestehen 277 Tagewährend Angriffe innerhalb von Millisekunden ausführen.
Gartner prognostiziert Diese interaktiven Tools für Sicherheitstests (Interactive Application Security Tests) verlieren bis 2026 80% des Marktanteils zur Komplexität hinzufügen Sie wollten lösen. In der Zwischenzeit konzentrieren sich eigenständige Risikobewertungsprodukte mit Überflutungsbetrieben mit Warnungen, die einen umsetzbaren Kontext fehlen, und die Analysten zum Ausgeben führen 67% ihrer Zeit für falsch positive Aspektenach Angaben der Sicherheitsoperationen von IDC.
Die operative Mathematik funktioniert nicht. Analysten erfordern 90 Sekunden Um jede Warnung zu bewerten, erhalten aber sie erhalten 11.000 Alarme täglich. Jedes zusätzliche Sicherheitstool reduziert die Sichtbarkeit um 12% und erhöht den Angreifer die Verweilzeit nach 23 Tagewie berichtet in Mandiants 2024 M-Trendsbericht. Die Komplexität selbst ist zur größten Anfälligkeit der Cybersicherheit des Unternehmens geworden.
Die Plattformanbieter verkaufen seit Jahren Konsolidierung und nutzen das Chaos und die Komplexität, die die App und das Werkzeug ausbreiten. Als George Kurtz, CEO von Crowdstrikeerklärt in einem kürzlich in Venturebeat über den Wettbewerb mit einer Plattform in den heutigen mercurial verändernden Marktbedingungen erklärt: „Der Unterschied zwischen einer Plattform und der Plattform ist die Ausführung. Sie müssen einen sofortigen Wert liefern und gleichzeitig eine einheitliche Vision aufbauen, die die Komplexität beseitigt.“
Charlotte AI von Crowdstrike automatisiert die Warnungsdriage und spart SOC -Teams über 40 Stunden pro Woche, indem Millionen von Erkennungen mit einer Genauigkeit von 98% klassifiziert werden. Dies entspricht der Ausgabe von fünf erfahrenen Analysten und wird von Falcon Comples's Expert Markeed Incident Corpus angeheizt.
“Wir hätten dies ohne unser Falcon Complete -Team nicht tun können”, sagte Elia Zaitsev, CTO bei Crowdstrike, in einem kürzlich geführten Interview gegenüber VentureBeat. „Sie erledigen die Triage im Rahmen ihres Workflows und behandeln Millionen von Erkennungen manuell. Diese hochwertige, menschlich-anotierte Datenmenge hat über 98% der Genauigkeit möglich. Wir haben erkannt, dass die Gegner zunehmend die Nutzung von AI nutzen, um Angriffe zu beschleunigen. Angriffe beschleunigen. Mit Charlotte können Sie die Effizienz mit Angriffen aufweisen.
CrowdstrikeAnwesend Microsoft -Verteidiger XDR mit Mdvm/intuneAnwesend Palo Alto NetworksAnwesend NetkopeAnwesend Tanium Und Mondoo Jetzt Bundle XdrAnwesend Siem und Auto-Remediation, transformieren SOCS Von verzögerten Forensik-Sitzungen bis hin zur Fähigkeit, eine Echtzeit-Bedrohungsneutralisierung durchzuführen.
Sicherheitsbudgets steigen um 10%, während Gen AI Angriffe die menschliche Verteidigung übertreffen
Forrester's Guide Funde 55% Die Entscheidungsträger der globalen Sicherheitstechnologie erwarten in den nächsten 12 Monaten erhebliche Budgetsteigerungen. 15% Vorhersehende Sprünge von über 10% während 40% Erwarten Sie Erhöhungen zwischen 5% und 10%. Dieser Ausgabenschub spiegelt ein asymmetrisches Schlachtfeld wider, auf dem Angreifer Gen AI einsetzen, um gleichzeitig Tausende von Mitarbeitern mit personalisierten Kampagnen aus Echtzeit abzuwehren.
Angreifer nutzen die Vorteile, die sie von der kontroversen KI erhalten, wobei Geschwindigkeit, Stealth und hochpersonalisierte Zielangriffe die tödlichsten werden. “Seit Jahren nutzen Angreifer KI zu ihrem Vorteil” Ivantsagte VentureBeat. “2025 wird jedoch einen Wendepunkt markieren, wenn die Verteidiger das volle Potenzial von KI für Cybersicherheitszwecke nutzen.”

Bildunterschrift: 55% der Sicherheitsleiter erwarten im Jahr 2026 Budgetsteigerungen über 5%, wobei asiatisch -pazifische Organisationen mit 22% Anstiegssteigerungen über 10% gegenüber nur 9% in Nordamerika erwarten. Quelle: Forresters Budgetplanungsleitfaden für 2026
Regionale Ausgabenunterschiede zeigen Bedrohungslandschaftsschwankungen und wie CISOs auf sie reagieren. Asiatisch -pazifische Organisationen führen mit führen mit 22% Erwarten Sie Budgetsteigerungen über 10% gegenüber Just 9% in Nordamerika. Cloud Security, On-Premises Technology and Security Awareness Training Top -Investitionsprioritäten weltweit.
Software dominiert die Budgets, da die Laufzeitabwehr 2026 kritisch wird
VentureBeat hört weiterhin von Sicherheitsleitern darüber, wie wichtig es ist, die Inferenzschicht der AI -Modellentwicklung zu schützen. Viele halten es für die neue Front der Zukunft der Cybersicherheit. Inferenzschichten sind anfällig für die Erforschung der Injektion, das Exfiltration oder sogar die Direktmodell -Manipulation. Dies sind alles Bedrohungen, die Reaktionen im Millisekundenbereich erfordern und forensische Untersuchungen nicht verzögert.
Der neueste CISO -Ausgabenführer von Forrester unterstreicht eine tiefgreifende Verschiebung der Prioritäten der Cybersicherheitsausgaben, wobei die Cloud -Sicherheit alle Ausgaben erhöht 12%genau gefolgt von Investitionen in lokale Sicherheitstechnologie bei 11%und Sicherheitsbewusstseinsinitiativen bei 10%. Diese Prioritäten spiegeln die Dringlichkeitspflicht wider, die die Verteidigungen im kritischen Moment der AI -Modellinferenz genau stärken.
„Bei einem Ruf wird Sicherheit in unsere Kernarchitektur eingebunden und zur Laufzeit streng erzwungen“, Carter Rees, Vizepräsident für künstliche Intelligenz bei Rufsagte VentureBeat kürzlich. “In der Inferenzschicht, in dem genauen Moment, in dem ein KI-Modell mit Personen, Daten oder Tools interagiert, wenden wir unsere strengsten Steuerelemente an. Jede Interaktion umfasst authentifizierten Mieter und Rollenkontexte, die in Echtzeit von einem AI-Sicherheitsgateway verifiziert wurden.”
Der mehrstufige Ansatz des Reputation ist zu einem De-facto-Goldstandard geworden, der proaktive und reaktive Abwehrkräfte verbindet. “Echtzeitkontrollen übernehmen sofort”, erklärte Rees. “Unsere schnelle Firewall blockiert sofort nicht autorisierte oder off-topic-Eingänge, wodurch das Tool und die Datenzugriff streng auf Benutzerberechtigungen einschränken. Verhaltensdetektoren kennzeichnen die Anomalien proaktiv, sobald sie auftreten.”
Dieser strenge Laufzeit-Sicherheitsansatz erstreckt sich gleichermaßen in kundenbedingte Systeme. “Für Interaktionen für natürliche Sprache stammt unsere KI nur aus explizit kundenverträgen Quellen”, sagte Rees. “Jede generierte Antwort muss transparent seine Quellen zitieren. Wir überprüfen, ob die Zitate sowohl den Mieter als auch den Kontext entsprechen und für die menschliche Überprüfung reichen, wenn sie dies nicht tun.”
Das Beschleunigungsrisiko von Quantum Computing
Quantum Computing entwickelt sich schnell von einem theoretischen Anliegen zu einer unmittelbaren Unternehmensbedrohung. Die Sicherheitsleiter stehen nun mit „Harvest Now, Decrypt später“ (HNDL) -Angriffe, bei denen die Gegner verschlüsselte Daten für die zukünftige quantenfähige Entschlüsselung speichern. Weit verbreitete Verschlüsselungsmethoden wie 2048-Bit-RSA-Risiko-Kompromisse, sobald die Quantenprozessoren mit Zehntausenden von zuverlässigen Qubits eine operative Skala erreichen.
Der Nationales Institut für Standards und Technologie (NIST) Abschluss drei kritische postquantum Cryptography (PQC) -Standards im August 2024, die den Verschlüsselungsalgorithmus-Ruhestand bis 2030 und das vollständige Verbot bis 2035 vorschreiben. Globale Agenturen, einschließlich Australiens Signale DirektionErfordern Sie die PQC -Implementierung bis 2030.
Forrester fordert Organisationen auf, die PQC -Einführung zu priorisieren, um sensible Daten im Ruhestand, den Transport und im Gebrauch zu schützen. Sicherheitsleiter sollten kryptografische Inventar- und Entdeckungsinstrumente nutzen und mit Kryptoagilitätsanbietern wie z. AnvertrauenAnwesend IBMAnwesend SchlüsselfaktorAnwesend Palo Alto NetworksAnwesend QusecureAnwesend SandboxaqUnd Thales. Angesichts des schnellen Fortschritts von Quantum müssen die CISOS berücksichtigen, wie sie Verschlüsselungsstrategien aktualisieren, um Veralterung und Verletzlichkeit zu vermeiden.
Die Explosion von Identitäten treibt eine KI-gesteuerte Zeugniskrise an
Maschinenidentitäten sind jetzt von den menschlichen Nutzern von einem atemberaubenden Gebiet überlegen 45: 1 Verhältniseine Zeugniskrise über das menschliche Management hinaus tätigen. Forrester Führung Unterstreicht die Skalierung Maschinenidentitätsmanagement als missionskritisch, um aufstrebende Bedrohungen zu mildern. Gartner prognostiziert Identitätssicherheitsausgaben fast doppelt so 47,1 Milliarden US -Dollar bis 2028.
Traditionelle Endpunktansätze können nicht in der Lage sein, einen wachsenden Ansturm von kontroversen KI -Angriffen zu verlangsamen. Ivantis Daren Goes Goon sagte kürzlich VentureBeat: „Da diese Endpunkte sich vermehren, auch ihre Verwundbarkeit. Kombinieren KI mit Einheitlicher Endpunktmanagement (UEM) wird immer wesentlicher. “ Ivanti AI-gesteuert Verwundbarkeitsrisikobewertung (VRR) Veranschaulicht diesen Vorteil und ermöglicht es Unternehmen, Schwachstellen 85% schneller zu patchen, indem sie Bedrohungen traditionelle Bewertungsmethoden übersehen und die Sicherheit von KI-gesteuerten Anmeldeinformationen im Maßstab in der Größenordnung ermöglichen.
„Endpunktgeräte wie Laptops, Desktops, Smartphones und IoT -Geräte sind für moderne Geschäftsabläufe von wesentlicher Bedeutung. Wenn ihre Zahlen jedoch wachsen, können sie auch die Möglichkeiten für Angreifer, Endpunkte und ihre Anwendungen zu nutzen“, erklärte Gote. „Faktoren wie eine erweiterte Angriffsoberfläche, unzureichende Sicherheitsressourcen, unpatchierte Schwachstellen und veraltete Software tragen zu diesem steigenden Risiko bei. Durch die Verfolgung eines umfassenden Ansatzes, der UEM-Lösungen mit KI-angetriebenen Tools kombiniert, reduzieren Unternehmen ihr Cyber-Risiko und die Auswirkungen von Angriffen erheblich“, richtete Goeson in einem kürzlich ein Interview.
Forrester speichert ihren sofortigen Aufruf zum Handbuch im Handbuch für die Beratung von Sicherheitsleitern, sofort Legacy-Sicherheitstools zu veräußern, wobei sich Lösungen für interaktive Sicherheitstests (IAST), eigenständige Cybersicherheits-Risikobewertung (CRR) und fragmentierte Sicherheitsdienstleistungen (SDNA) und Zero-Zugang zum Vergleich (ZTNA) (ZTNA) (ZTNA) -Lösungen (ZTNA) (ZTNA) -Lösungen (ZTNA) befinden.
Stattdessen müssen Sicherheitsleiter mehr integrierte Plattformen priorisieren, die die Sichtbarkeit verbessern und das Management rationalisieren. Unified Secure Access Service Edge (SECHS) Lösungen von Palo Alto Networks Und Netkope Bieten Sie nun eine wesentliche Konsolidierung an. Gleichzeitig integriertes Risikomanagement von Drittanbietern (TPRM) und kontinuierliche Überwachungsplattformen von HirblerAnwesend Panorays Und Risikorekon Ersetzen Sie eigenständige CRR -Werkzeuge, die das Beratungsunternehmen berät.
Zusätzlich automatisierte Sanierungsbehörde von betrieben von Microsoft MDVM mit IntuneAnwesend Tanium's Endpoint Managementund DevOps-fokussierte Lösungen wie Mondoo hat sich als kritische Fähigkeit zur Echtzeit-Bedrohungsneutralisierung herausgestellt.
CISOs müssen die Sicherheit am Inferenzgeschwindigkeit der KI konsolidieren oder die Kontrolle verlieren, die Kontrolle zu verlieren
Konsolidierung von Tools am Rande von Inferenz ist die Zukunft der Cybersicherheit, insbesondere wenn sich KI -Bedrohungen verstärken. “Für CISOs ist das Spielbuch kristallklar”, schloss Rees. „Konsolidieren Sie die Kontrollen entschlossen am Inferenzkandel. Führen Sie eine robuste Erkennung von Verhaltensanomalie ein. Verstärken Sie die Systeme zur Wiederherstellung von Abruf-Augmented Generation (RAG) mit Provenienzprüfungen und definierten Abstin-Pfaden. Vor allem investieren Sie stark in der Laufzeitverteidigung und unterstützen die spezialisierten Teams, die sie betreiben. Sie führen dieses Spielbuch aus.

