Internet Explorer wird von unserer Website nicht unterstützt. Um die Sicherheit Ihres Browsing-Erlebnisses zu erhöhen, verwenden Sie bitte Chrome, Safari, Firefox oder Edge.
Infrastruktursoftware
Danel Dayan, Rene Bonvanie | 28. Februar 2022
Vom Code zur Cloud: Sicherheitsthemen für 2022 und darüber hinaus

Das vergangene Jahr war für viele B2B-Technologieunternehmen ein lebhaftes Jahr mit steigenden Bewertungen, und Cybersicherheitsunternehmen waren keine Ausnahme. Security Software verzeichnete eine enorme Menge an Fundraising-Aktivitäten, wobei Unternehmen 25 Milliarden US-Dollar an VC-Finanzierung einnahmen, was einem Anstieg von 130 % gegenüber dem Vorjahr entspricht. Die sechs am höchsten bewerteten Cybersicherheits-Startups, die 2021 Geld gesammelt haben (unten), sind jetzt zusammen fast 50 Milliarden US-Dollar wert. Und öffentliche Sicherheitsunternehmen wie SentinelOne und Crowdstrike sahen zu einem bestimmten Zeitpunkt im Jahr, dass ihre Aktien mit dem 100-Fachen des Umsatzes gehandelt wurden.

Während wir beginnen, durch ein unvorhersehbareres Jahr 2022 zu navigieren, bleibt die Sicherheit ein Budgetposten, an dem Unternehmen wahrscheinlich nicht sparen werden. Das vergangene Jahr war ein produktives Jahr der Cyberangriffe. Von der Verletzung von SolarWinds, bei der möglicherweise 18.000 Kunden heruntergeladen wurden (obwohl das Unternehmen angibt, dass weniger als 100 gehackt wurden), über den Cyberangriff auf die Colonial Pipeline, der eine große Ölpipeline zur US-Ostküste bedrohte, bis hin zur Schwachstelle Log4j die 89 % aller IT-Umgebungen betraf, stand die Cybersicherheit im Jahr 2021 im Mittelpunkt. Diese Bedrohungen werden durch die mit Hybrid- und Fernarbeit verbundenen Risiken nur noch verstärkt; die ständig zunehmende Einführung von Software von Drittanbietern; und neue Toolchains rund um maschinelles Lernen, Krypto und Blockchain, die die Angriffsfläche erweitern. Zusammen mit erheblichen geopolitischen Unruhen glauben wir, dass die Anteile höher denn je sind, was die Bedeutung von IT-Investitionen bis 2022 erhöht, wobei Sicherheit ganz oben auf der Prioritätenliste steht.

Im Folgenden fassen wir fünf Themen und Vorhersagen zusammen, von denen wir glauben, dass sie die Sicherheitssoftware im Jahr 2022 vorantreiben werden, und hoffen, dass dies einen Dialog mit Gründern, Investoren und Betreibern der Branche anregt.

Software Themen und Vorhersagen für Sicherheitssoftware

  1. Die Sicherheit entwickelt sich weiter und deckt vier Hauptkategorien ab, die dem Software-Stack ähneln.
  2. Die Korrektur bewegt sich zu drei Modellen: Workflows, Richtlinien und Triage.
  3. Cloud-Sicherheit reift von Workloads zu Pipelines und Prozessen.
  4. Neue Sicherheitsangriffsvektoren und Toolchains entstehen im maschinellen Lernen und in der Kryptotechnik.
  5. CISOs bekommen ihren Platz in der Vorstandsetage.

Thema 1: Sicherheit entwickelt sich weiter, um vier Hauptkategorien abzudecken, die dem Softwareentwicklungsstapel ähneln.

Der globale Markt für Sicherheitssoftware überstieg 2021 150 Milliarden US-Dollar und wuchs laut Gartner um 12 %. Dies entfiel auf Ausgaben in Kategorien wie Cloud Security Posture Management (CSPM), Cloud Identity Entitlement Management (CIEM), Secure Access Service Edge (SASE) und Static Application Security Testing (SAST). Während Sicherheitssoftware eine lange Geschichte mit Akronymen hat, glauben wir, dass 2022 endlich das Jahr sein wird, in dem sich Sicherheitssoftware von einzelnen Einzelprodukten zu vollwertigen Sicherheitsplattformen entwickelt, die dem breiteren Softwareentwicklungsprozess entsprechen.

Im Kern besteht die Softwareentwicklung aus Infrastruktur, Anwendungen, Menschen und Daten. Sicherheitssoftware wird letztendlich von denselben vier Megakategorien bestimmt: Infrastruktur , Identität , Anwendungen und Daten .

Das bedeutet, dass CISOs sich in eine Cloud-Infrastruktur-Sicherheitsplattform wie beispielsweise Wiz oder Orca Security einkaufen werden, anstatt CSPM-, CIEM- und CWPP-Einzelprodukte zusammenzufügen. Ansätze wie Data Loss Prevention (DLP) werden von Datensicherheitsplattformen subsumiert. Das Schwachstellenmanagement wird in Plattformen im gesamten Stack eingebettet, da jede Plattform Erkennungs- und Behebungsfunktionen übernimmt. Und die Netzwerksicherheit wird zu Recht zu einer zentralen Säule der Identitätssicherheit. Während dies wie offensichtliche Übergänge erscheinen, die der Cybersicherheitsmarkt braucht, glauben wir, dass die Auswirkungen tiefgreifend sein werden.

Wir gehen davon aus, dass diese Entwicklung mehr M&A vorantreiben wird, um diese Plattformen zu schaffen. Infolgedessen glauben wir, dass in jeder dieser vier Kategorien ein Unternehmen mit einer Marktkapitalisierung von 100 Milliarden US-Dollar aufgebaut werden muss. Noch wichtiger ist, dass wir glauben, dass in diesem Wandel DevOps, Entwickler und Ingenieure – die mit dem Versprechen entwicklerfreundlicher Sicherheitstools verkauft wurden – endlich in die Lage versetzt werden, sowohl Benutzer als auch Käufer von Sicherheitsplattformen zu sein und die zu erweitern Budget und Verantwortung für die Sicherheit in Unternehmen.

Thema 2: Behebung bewegt sich zu drei Modellen: Arbeitsabläufe, Richtlinien und Sichtung.

Ein Trend, in den wir in den letzten zwei Jahren investiert haben, war die Verlagerung hin zu mehr entwicklerzentrierter und benutzerkontextbewusster Sicherheit. Warnungen werden jetzt von Benutzern mit dem meisten Kontext innerhalb einer Organisation verwendet, unabhängig davon, ob sie Entwickler sind oder in den Bereichen DevOps, IT oder Sicherheit arbeiten. Dies führte zu unseren Investitionen in Bridgecrew* (übernommen von Palo Alto Networks), Styra* und Contrast Security*. Eine Lehre aus diesen Investitionen ist, dass erfolgreiche entwicklerzentrierte Sicherheitssoftware sowohl Erkennungs- als auch Behebungsfunktionen in den Arbeitsablauf der Entwickler einbindet.

Heutzutage hören wir den Begriff „Sanierung“ in vielen Unternehmensgesprächen, und es ist wichtig zu betonen, dass nicht alle Sanierungen gleich sind. Der Behebungsprozess bewegt sich weg von Listen von Schwachstellen mit unterschiedlichen Risikobewertungen hin zu drei Hauptansätzen: Workflows, Richtlinien und Triage.

Durch die richtliniengesteuerte Behebung können Sicherheitsprodukte eine Aktion in Echtzeit oder nahezu in Echtzeit ausführen, indem sie inline sind. Dies können anwendungsfallzentrierte Richtlinien oder allgemeine Richtlinien sein. In beiden Fällen führt das Produkt die Behebung selbst durch. Während wir glauben, dass die branchenführenden Plattformen sowohl Erkennung als auch richtliniengesteuerte Behebung kombinieren werden, gibt es andere Behebungsmodelle, die weiterhin einen enormen Wert generieren – nämlich Workflows und Triaging-Netzwerke. Workflows wie SOAR-Produkte (Security Orchestration, Automation and Response ) führen von Menschen definierte automatisierte Aufgaben aus, z. B. das Durchführen täglicher Scans, das Suchen nach Protokollen oder das Blockieren von E-Mails aus einer Liste bösartiger URLs. Die Triage startet einen Prozess, der von Menschen unterstützt wird. Über das gesamte Spektrum der Behebungsoptionen hinweg führt ein Produkt die Behebung entweder selbst durch oder verlässt sich zur Unterstützung auf ein Netzwerk oder einen Workflow. In der Cloud, wo es ein Modell der gemeinsamen Verantwortung zwischen Cloud-Anbietern wie AWS und Azure und ihren Kunden gibt, funktioniert kein Modell für jede Situation, sondern erfordert die Implementierung von Richtlinien, Workflows oder Triage.

Thema 3: Cloud-Sicherheit reift von Workloads zu Pipelines und Prozessen.

Seit Gartner den Begriff Cloud Security prägte, konzentrierte er sich auf Workloads und Ressourcen: Speicher, Datenbanken, Container, Kubernetes, serverlose Funktionen und Cloud-Umgebungen. Obwohl der Markt für Cloud-Sicherheit bereits 11 Milliarden US-Dollar beträgt und jährlich um 20 % wächst, macht er laut Gartner weniger als 10 % der Gesamtausgaben für Public Clouds aus. Da die Cloud-Einführung nur etwa 25 % der gesamten IT-Ausgaben ausmacht, glauben wir, dass dies nur an der Oberfläche dessen kratzt, was eine Cloud-Sicherheitsplattform sein kann.

In einer Cloud-nativen Welt können Ressourcen Identitäten, Anwendungen, API-Endpunkte, Geheimnisse, Open-Source-Pakete und -Bibliotheken oder Code-Repositories sein.

Die Angriffsfläche ist groß und so viel Entwicklung findet statt, bevor Code jemals eine Produktionsdatenbank, einen S3-Bucket oder einen Container-Cluster berührt. Wir glauben, dass sich die Cloud-Sicherheit im Jahr 2022 von Ressourcen weg und hin zu sicheren Pre-Commit-Workflows, CI-Pipelines, Build-Systemen, Abhängigkeiten und Artefakten verlagern wird.

Im Zusammenhang mit der Softwareentwicklung sind Pipelines eine Kombination verschiedener Komponenten, die zusammenarbeiten, um eine effiziente Integration und Bereitstellung von Code von der Erstellungszeit bis zur Laufzeit zu ermöglichen. Diese Komponenten bestehen aus Code, Repositorys, Artefakten, Bibliotheken, Build-Servern, Containern und anderen Tools von Drittanbietern. Prozesse stellen den Akt dar, bei dem diese Tools und Komponenten miteinander kommunizieren.

Während Cloud-native Workloads wie Microservices, Container und Kubernetes für viele Unternehmen führende Treiber der digitalen Transformation waren, haben sie leicht zu übersehende Exploits geschaffen, da diese Systeme jetzt komplexe Sätze von Software von Drittanbietern, Open-Source-Bibliotheken, Abhängigkeiten und Konfigurationen, die alle in Pipelines zusammengefügt sind. Infolgedessen umfasst der Wechsel zu einer sichereren Cloud sowohl Workload-Sicherheit als auch Pipeline-/Prozesssicherheit, und Unternehmen wie ChainGuard, Cider Security, Garnet, Cycode und andere sind führend.

Thema 4: Neue Sicherheits-Toolchains entstehen beim maschinellen Lernen und Krypto.

Die meisten neuen Anwendungs-Toolchains folgen einer ähnlichen Entwicklung. Die Infrastruktur ist darauf ausgelegt, Anwendungen auszuführen. Beobachtbarkeit wird angewendet, um die Leistung, Stabilität und Zuverlässigkeit der Anwendungen zu überwachen. Und mit zunehmender Nutzung dieser Anwendungen und ihrer Übernahme durch Unternehmen wird die Sicherheit integriert, um die Einhaltung von Sicherheit, Risiken und Compliance zu gewährleisten. Während neue Toolchains durch neue architektonische Innovationen definiert werden, die eine neue Reihe von Anwendungen ermöglichen, ist es die Sicherheit, die es diesen Anwendungen ermöglicht, von der Masse genutzt zu werden.

Das letzte Jahr brachte uns den Aufstieg der API-Wirtschaft, die mit Postman* und dem JAM-Stack-Ökosystem auf der Infrastrukturebene und Unternehmen wie Noname Security und Salt Security auf der Sicherheitsebene entstanden ist. Dieses Jahr könnte den Aufstieg des maschinellen Lernens und der Kryptosicherheit vorantreiben. Wenn Anwendungen auf einem neuen Referenz-Stack erstellt werden, werden neue Angriffsvektoren auf der Infrastrukturebene offengelegt. Unternehmen wie Robust Intelligence und Troj.ai lösen dies für maschinelles Lernen. In ähnlicher Weise sind Unternehmen wie Kurtosis, Chainalysis und TRM Labs führend in Krypto und Blockchain.

Thema 5: CISOs bekommen ihren Platz in der Vorstandsetage.

Die durchschnittliche Amtszeit eines Chief Security Officers (CSO oder CISO) liegt zwischen 18 und 26 Monaten . Dies ist eine der kürzesten in der C-Suite, obwohl diese Rolle eine enorme Verantwortung trägt. Da die Dezentralisierung von Entscheidungen im Sicherheitsbereich dem Weg folgt, der uns zu SaaS und Remote-Arbeit geführt hat, wird sich die Funktion eines CISO zu einer strategischen, geschäfts-/ergebnisorientierten und auf Vorstandsebene sichtbaren Funktion entwickeln. Die technischen Sicherheitsoperationen werden Entwicklern, DevOps und Sicherheitsingenieuren zugeordnet, während CISOs Sicherheitsprogramme definieren, das Dollar-Risiko quantifizieren und Sicherheit, Datenschutz und Vertrauen nutzen, um bei Kunden und Partnern guten Willen aufzubauen.

Abschließende Gedanken

Wir glauben, dass 2022 das Jahr sein wird, in dem die Cybersicherheit endlich von einer Gruppe von Einzelprodukten zu Plattformen heranreift, wobei die Cloud-Sicherheit die Führung übernimmt. Amazons AWS, Microsoft Azure und Google Cloud erwirtschaften laut den jüngsten Gewinnmeldungen der Unternehmen zusammen 136 Milliarden US-Dollar an Einnahmen, die um 40 % und mehr steigen. Da die Cloud-Akzeptanz nur zunimmt und das dauerhafte hohe Wachstum von Software vorantreibt, glauben wir, dass die Cybersicherheit ein erheblicher Nutznießer sein wird. Mehr Anwendungen, mehr migrierende Workloads und mehr Daten in der Cloud bedeuten nur eine größere Angriffsfläche, die gesichert werden muss. Auf die Sicherung von 2022 und darüber hinaus!

Die hierin enthaltenen Informationen beruhen ausschließlich auf der Meinung von Morad Elhafed und sind nicht als Anlageberatung zu verstehen. Dieses Material wird zu Informationszwecken zur Verfügung gestellt und stellt weder eine Rechts-, Steuer- oder Anlageberatung noch ein Angebot zum Verkauf oder eine Aufforderung zum Kauf einer Beteiligung an einem von Battery Ventures oder einem anderen von Battery verwalteten Fonds oder Anlageinstrument dar und darf in keiner Weise als solche angesehen werden. 

Die Informationen und Daten beziehen sich auf den Zeitpunkt der Veröffentlichung, sofern nicht anders angegeben.

Inhalte, die aus Drittquellen stammen, werden zwar als zuverlässig erachtet, wurden jedoch nicht von unabhängiger Seite auf ihre Richtigkeit oder Vollständigkeit hin überprüft und können nicht garantiert werden. Battery Ventures ist nicht verpflichtet, den Inhalt dieses Beitrags zu aktualisieren, zu ändern oder zu ergänzen oder Leser*innen zu benachrichtigen, falls sich darin enthaltene Informationen, Meinungen, Prognosen, Vorhersagen oder Schätzungen ändern oder später ungenau werden.

Die obigen Informationen können Prognosen oder andere zukunftsgerichtete Aussagen zu zukünftigen Ereignissen oder Erwartungen enthalten. Vorhersagen, Meinungen und andere Informationen, die in diesem Video besprochen werden, können sich ständig und ohne Vorankündigung ändern und sind nach dem angegebenen Datum möglicherweise nicht mehr zutreffend. Battery Ventures übernimmt keine Verpflichtung und beabsichtigt auch nicht, diese zukunftsgerichteten Aussagen zu aktualisieren.

*Bezeichnet ein Battery-Portfoliounternehmen. Für eine vollständige Liste aller Battery-Investments klicken Sie bitte hier.

Zurück zum Blog
Ähnliche ARTIKEL