
Gartner Security-Trend 2022 – Nr. 7: Cybersecurity Mesh
Dies ist der siebte und letzte Eintrag unserer Artikelreihe über die sieben wichtigsten Trends, die im Gartner-Bericht „Top Trends in Cybersecurity 2022“ identifiziert wurden, der seinen Kunden im vergangenen März vorgelegt wurde. Der letzte Trend, der erörtert wird ist „Cybersecurity Mesh“.
Dieser Trend bezieht sich auf den Aufstieg einer neuen Kategorie von Lösungen und Services, die Gartner als Cybersecurity Mesh Architecture (CSMA) bezeichnet. In einer bemerkenswerten Aussage darüber, für wie wichtig sie diesen Trend halten, prognostiziert Gartner, dass Organisationen durch die Einführung von CSMA in etwas mehr als einem Jahr in der Lage sein werden, die finanziellen Auswirkungen von Security-Vorfällen im Durchschnitt um 90 % zu reduzieren.
Das sind große Auswirkungen.
Den Trend vorantreibende Kräfte
Ungeachtet der Auswirkungen des Anbieterkonsolidierung-Trends, den wir in unserem vorherigen Blogbeitrag erörtert haben, geht Gartner davon aus, dass Organisationen weiterhin eine Vielzahl von Security-Lösungen einsetzen werden, um unterschiedliche Arten von Security-Problemen zu lösen. Und diese Lösungen funktionieren isoliert voneinander.
Solange unterschiedliche Lösungen nicht in der Lage sind, miteinander zu interagieren und zu kommunizieren, bleibt das Ziel einer umfassenden, dynamischen Security-Infrastruktur – einer Infrastruktur, deren Teile sich als Reaktion auf Security-Vorfälle an die allgemeine Security-Lage anpassen – außer Reichweite.
Das sich abzeichnende Konzept einer CSMA soll als eine Reihe von Tools fungieren, welche die Interoperabilität mehrerer, unterschiedlicher, eigenständiger Security-Systeme ermöglicht. Dadurch können unterschiedliche Tools Bedrohungsinformationen in Echtzeit austauschen und nutzen und Richtlinien dynamisch als Reaktion auf die aktuellen Umstände anpassen.
Um dies zu erreichen, müssen CSMAs eine gemeinsame Bedrohungsinformationen- und Analyseschicht, ein verteiltes System für das Identität-Management und eine zentralisierte Richtlinien-Engine einsetzen, die über ein umfassendes Dashboard verwaltet werden kann.
Aufbau der Elemente von CSMA
Eine wirklich universelle CSMA-Lösung steht zwar noch aus, aber Gartner nennt eine Reihe von Entwicklungen, die von verschiedenen Arbeitsgruppen und Branchenverbänden vorangetrieben werden und deren Ergebnisse dazu beitragen sollten, echtes CSMA zu ermöglichen. Dazu gehören:
- Die Shared Signals and Events Working Group und das Continuous Access Evaluation Profile, die beide von OpenID eingerichtet wurden, zielen darauf ab, eine gemeinsame Taxonomie und ein gemeinsames Vokabular für den Austausch von Security-Ereignisinformationen und anderen verwandten Signalen zwischen Security-Systemen zu schaffen.
- Die Entwicklung der Identity Query Language, definiert als „deklarative Zugriffsrichtlinie und eine Reihe von APIs, welche die Zuordnung einer zentral verwalteten Richtlinie zum nativen Format mehrerer Clouds und Anwendungsplattformen ermöglichen“.
- Die Entstehung der XDR Alliance, einer Industriegruppe, die sich der Entwicklung von Tools und Protokollen widmet, um die Anwendung von Extended Detection and Response-Prinzipien zu vereinfachen und zu rationalisieren.
Potenzielle Herausforderungen
Viele Anbieter bieten bereits integrierte Security-Produktsuiten an, die wesentliche Aspekte eines CSMA liefern. Viele dieser Lösungen haben jedoch immer noch Schwierigkeiten, eine wirklich tiefe Integration mit Security-Tools von Drittanbietern bereitzustellen. Soweit sich diese Anbieter auf proprietäre Technologie verlassen, ist es möglich, dass Organisationen an mehrere Lösungen gebunden sind, die selbst mit fortschrittlichen CSMA-Protokollen und -Tools nicht integriert werden können.
Dem Trend einen Schritt voraus sein
Gartner empfiehlt Organisationen, die das Versprechen von CSMA einlösen wollen, sich bei der Beschaffung von Security-Produkten auf solche zu konzentrieren, die Interoperabilität sowohl mit etablierten als auch mit neu entstehenden Standards bieten und die in einer Umgebung, die zunehmend auf Cloud-Anwendungen und hybriden/remote arbeitenden Mitarbeitenden basiert, strategische Vorteile bieten.
Darüber hinaus sollte sich die Entwicklung Ihrer Identitäts- und Zugriffsmanagementsysteme auf eine integrierte Identitätsstruktur konzentrieren, die von einer Vielzahl von Security-Produkten und -Lösungen getrennt und miteinander kompatibel ist.
Journey Notes abonnieren

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.