Share
Beitragsbild zu Endpoint- und Workload-Security 2025: Ein Jahr der Plattformvielfalt, Identitätsrisiken aber auch der besseren Sichtbarkeit – und was 2026 bringen wird

Endpoint- und Workload-Security 2025: Ein Jahr der Plattformvielfalt, Identitätsrisiken aber auch der besseren Sichtbarkeit – und was 2026 bringen wird

13. Januar 2026

Hybrid als Dauerzustand: Infrastruktur im Wandel

Das Jahr 2025 war in der IT-Sicherheit geprägt von tiefgreifenden Veränderungen, die sowohl technischer als auch organisatorischer Natur waren. Unternehmen haben zunehmend erkannt, dass hybride IT-Landschaften – also der gleichzeitige Betrieb von On-Premises-Systemen und Cloud-Workloads – kein Übergangsphänomen mehr sind. Die Cloud ersetzt bestehende IT nicht, sie ergänzt sie – und dieser Realität mussten auch Sicherheitsarchitekturen gerecht werden. Auf dieser Grundlage entwickelte sich 2025 zu einem Jahr, in dem Sichtbarkeit, Konsolidierung und Plattformvielfalt zu zentralen Leitlinien wurden. 

Besonders deutlich wurde dies in der breiten Nutzung von lightweight Security-Agents, die gleich mehrere Funktionen bündeln und damit den bisherigen Wildwuchs spezialisierter Werkzeuge ablösen. Für viele Unternehmen war das ein strategischer Schritt: weg von fragmentierten Toolsammlungen hin zu einer konsolidierten, zentral steuerbaren Infrastruktur. Das sorgt für weniger Komplexität und gleichzeitig mehr Sicherheit. 

Parallel dazu beschleunigte sich der Umstieg auf moderne Plattformen. Während Windows- und Linux-Workloads weiterhin stabil wuchsen, verzeichneten zwei Systeme besonders hohe Zuwächse: Apple-Silicon-Geräte und ARM-basierte Linux-Instanzen. Dies zeigt den Übergang zu energieeffizienteren, Cloud-nativen Architekturen, die in Unternehmen zunehmend geschätzt werden. Die stärkere Nutzung von ARM-basierten Systemen in Cloud-Infrastrukturen spielte dabei eine zentrale Rolle, da sie Performance- und Kostenvorteile bei hohen Skalierungsanforderungen bieten. Auffällig war gleichzeitig, dass die erweiterte Nutzung nicht nur auf Installationszahlen beruhte, sondern mit einer hohen, durchgängigen Aktivität der Sicherheitstools einherging. Unternehmen integrierten diese stärker in ihre operativen Abläufe, was ein Zeichen dafür ist, dass Sicherheitsprozesse reifer und nachhaltiger implementiert sind. 

Plattformvielfalt, Multi-Cloud und neue Sicherheitsanforderungen

Auch der Bereich der Cloud-Nutzung selbst war 2025 von Wachstum geprägt, und zwar über alle großen Hyperscaler hinweg. Ob AWS, Azure, Google Cloud oder OCI – Unternehmen verteilten ihre Workloads zunehmend auf mehrere Plattformen. Multi-Cloud ist lange kein Experiment mehr, sondern eine bewusste strategische Entscheidung, die Flexibilität, Resilienz und Leistungsoptimierung ermöglicht. Gleichzeitig bedeutet diese Vielfalt, dass Sicherheitslösungen konsistent über alle Plattformen hinweg funktionieren müssen. Einheitlichkeit wird damit zu einem entscheidenden Qualitätskriterium. 

Während diese strukturellen Entwicklungen sich abspielten, gab es auch signifikante technologische Fortschritte. Besonders hervorzuheben ist die Weiterentwicklung von Deep-Scan-Techniken, die es erlauben, tiefer in Dateisysteme einzudringen und auch untypische Softwarepfade oder Container-Spezifika zuverlässig zu analysieren. Da Software immer modularer wird, ermöglicht diese tiefergreifende Sichtbarkeit eine realistischere Risikobewertung. 

Damit eng verknüpft ist die klare Trennung zwischen Softwareanalysen zur Runtime und solchen im Entwicklungsprozess. Unternehmen können dadurch Risiken sowohl im Build-Prozess als auch im laufenden Betrieb erkennen und priorisieren, was den gesamten Lebenszyklus eines Produkts besser abbildet. In Verbindung mit erweiterten Software-Atlanten ergibt sich ein bislang nicht erreichter Überblick über Abhängigkeiten, Libraries und deren sicherheitstechnische Implikationen. 

Identität als neue Angriffsfläche

Darüber hinaus wurde 2025 verstärkt daran gearbeitet, Datenbanken kontinuierlich und automatisiert zu überprüfen. Agent-basierte Authentifizierungsmechanismen erlaubten es erstmals, Sicherheits- und Compliance-Prüfungen ohne komplexes Credential-Management und ohne klassische Netzwerkscans durchzuführen. Dies vereinfachte den Betrieb erheblich, insbesondere in großen, heterogenen Datenbanklandschaften. 

Ein weiterer technologischer Meilenstein war die Einführung sicherer Update-Mechanismen auf Basis validierter Update-Manifeste. Diese Form der versionierten Update-Steuerung sorgt dafür, dass Aktualisierungen vorhersehbar und sicher ausgerollt werden können, selbst in stark verteilten Umgebungen. Ein Aspekt, der im globalen Betrieb tausender Endpoints entscheidend ist. 

2025 wurde zudem zu einem Wendepunkt für den Umgang mit Identitäten als Angriffsfläche. Unternehmen begannen zunehmend, nicht nur technische Schwachstellen zu bewerten, sondern auch Benutzer-, Maschinen- und Dienstidentitäten systematisch zu erfassen und deren Risiko zu quantifizieren. Visualisierte Angriffspfade und Vertrauensbeziehungen ermöglichten eine neue, kontextbezogene Einschätzung der Gefahr von Privilegien-Eskalationen. Damit verschiebt sich das Verständnis von IT-Sicherheit: weg vom Endpoint, hin zur Identität als primärem Sicherheitsobjekt. 

Von AIX bis Container-Plattformen: Sicherheit im Detail

Auch auf Betriebssystemebene gab es bemerkenswerte Fortschritte. Stark regulierte Plattformen wie AIX und BSD erhielten deutlich erweiterte Sicherheits- und Überwachungsfunktionen, darunter On-Demand-Scans, File-Integrity-Monitoring sowie verbesserte Lifecycle-Management-Eigenschaften. Diese Entwicklungen zeigen, dass die Industrie nicht nur moderne Plattformen im Blick hat, sondern auch klassische Unternehmenssysteme, die weiterhin geschäftskritisch sind. Für Solaris zeichnet sich eine ähnliche Modernisierung im Jahr 2026 ab, inklusive neuer Integritätsprüfmechanismen und Compliance-Funktionen. 

Parallel dazu wurde die Absicherung containerisierter Umgebungen weiter ausgebaut, insbesondere für Bottlerocket-basierte Deployments auf ARM-Systemen. Dies unterstreicht die zunehmende Diversifizierung containerisierter Workloads und die wachsende Relevanz schlanker, hochautomatisierter Plattformen in Cloud-nativen Betriebsmodellen. 

Gleichzeitig hielt die Modernisierung der Sicherheitsplattformen selbst Einzug in die Architektur. Viele Anbieter migrierten 2025 zu modularen Microservices-Modellen, die mehr Skalierbarkeit, bessere Performance und schnellere Innovation erlauben. Ergänzt wurde dies durch neue Benutzeroberflächen, die flexibler, intuitiver und deutlich leistungsfähiger sind. Der vollständige Übergang auf diese Architektur ist für Anfang 2026 vorgesehen und wird weitere Möglichkeiten für automatisierte Sicherheitsoperationen eröffnen. 

Nicht zuletzt stieg die Bedeutung regulatorischer Anforderungen. Besonders im öffentlichen Sektor und in stark regulierten Branchen wuchs der Anspruch, dass Sicherheitslösungen höchste Compliance-Standards erfüllen. Mechanismen wie HMAC-Integritätsprüfung, TLS 1.3 und FIPS-konforme Kryptografie wurden zum Pflichtprogramm – ein Trend, der sich 2026 weiter verstärken dürfte. 

Ausblick: Was 2026 prägen wird

Aus den Entwicklungen des vergangenen Jahres lassen sich klare Erwartungen für 2026 ableiten. Die kontextbezogene Quantifizierung von Risiken – insbesondere durch die Verknüpfung von Software-, Identitäts- und Infrastrukturinformationen – wird weiter an Bedeutung gewinnen. Automatisierung wird verstärkt manuelle Prozesse ablösen, insbesondere in der Datenbank- und Cloud-Sicherheit. Multi-Cloud-Umgebungen werden noch homogener abgesichert werden müssen, während die Aufmerksamkeit für Identitätsrisiken weiter zunimmt. 

Außerdem rückt die Absicherung containerisierter und serverloser Architekturen immer stärker in den Mittelpunkt, da Unternehmen ihre IT-Landschaften weiter skalieren und diversifizieren. Damit entsteht eine neue Sicherheitsanforderung: schlanke, permanent verfügbare und tief integrierte Sicherheitsmechanismen, die auch in extrem dynamischen Architekturen konstant wirken. 

Von Spencer Brown, Product Manager Cloud Agent bei Qualys