
Die Sicherheitslage von Unternehmen steht unter ständigem Druck – durch eine wachsende Angriffsfläche, immer komplexere IT-Infrastrukturen und einen oft fragmentierten Technologieeinsatz. Ein aktueller Bericht des Analystenhauses Gartner mit dem Titel „Reduce Threat Exposures with Security Controls Optimization“ beleuchtet diese Herausforderungen und liefert einen klaren Befund: Zu viele Sicherheitslösungen agieren isoliert, überschneiden sich in ihren Funktionen und verursachen hohe Kosten bei oft geringer Wirksamkeit.
Gartner warnt: Eine fragmentierte Sicherheitsarchitektur kann dazu führen, dass Angreifer Lücken nutzen, unentdeckt bleiben und Maßnahmen zur Gefahrenabwehr unterlaufen. In der Praxis bedeutet das: Selbst mit einer Vielzahl an Tools ist echte Sicherheit nicht garantiert – im Gegenteil. Nur wer Sicherheitskontrollen regelmäßig überprüft, optimiert und strategisch ausrichtet, kann Sicherheitsrisiken wirksam minimieren.
Sicherheit ist kein Zustand, sondern ein fortlaufender Prozess. Umso wichtiger ist es, Sicherheitsmaßnahmen kontinuierlich an sich wandelnde Geschäftsprozesse, gesetzliche Vorgaben und neue Bedrohungsszenarien anzupassen. Das bedeutet: Der Fokus muss weg von punktuellen Investitionen hin zu einem integrierten, intelligent koordinierten Sicherheitsmanagement wandern.
Auch XM Cyber erkennt in den Ergebnissen des Gartner-Reports eine Bestätigung der eigenen Praxisansätze. Durch kontinuierliches Security Controls Monitoring unterstützt das Unternehmen seine Kunden dabei, ihre Sicherheitslage nicht nur punktuell zu verbessern, sondern dauerhaft zu stärken. Von der Etablierung einer soliden Sicherheitsgrundlage über die laufende Kontrolle bis zur gezielten Optimierung entlang aktueller Bedrohungslagen – Unternehmen gewinnen so nicht nur Transparenz über ihre Sicherheitslage, sondern schöpfen auch das volle Potenzial ihrer bestehenden Sicherheitsarchitektur aus.
Gartner-Bericht: Reduzieren Sie Sicherheitsrisiken durch Optimierung der Sicherheitskontrollen
Dem Bericht zufolge „lassen sich Herausforderungen bei der Konfiguration von Sicherheitskontrollen nicht durch den Kauf weiterer oder teurerer Sicherheitstools lösen. Stattdessen kann die Entwicklung und Umsetzung eines kontinuierlichen, evidenzbasierten Ansatzes zur Optimierung der Kontrollen dazu beitragen, Compliance-Ziele zu erreichen und, was noch wichtiger ist, die Anfälligkeit des Unternehmens für Sicherheitsverletzungen deutlich zu verringern.“ Gartner identifiziert Fehlkonfigurationen als eine der Hauptursachen für erfolgreiche Angriffe, die vor allem auf mangelnde Fachkenntnisse, isolierte Abläufe und unzureichende Koordination mit den Geschäfts- und Asset-Verantwortlichen zurückzuführen sind.
Weiter heißt es in dem Bericht:
„Selbst wenn ein Unternehmen ein marktführendes Produkt von einem renommierten Sicherheitsanbieter kauft, wird dieses Produkt nicht für jedes Unternehmen, das es kauft, den gleichen Wert und die gleichen Ergebnisse liefern, selbst wenn der Kontrollumfang derselbe ist.
Damit Ihre Sicherheitskontrollen wirksam sind, müssen sie ausgewählt, implementiert, konfiguriert und kontinuierlich optimiert werden, um vor den spezifischen Bedrohungen zu schützen, die vom Unternehmen identifiziert wurden.“
Von der proaktiven Verteidigungsoptimierung zur kontinuierlichen Überwachung von Kontrollen
Unserer Ansicht nach besteht der erste Schritt auf diesem Weg darin, durch proaktive Verteidigungsoptimierung eine geeignete Sicherheitsbasis zu schaffen, bei der Unternehmen dazu angehalten werden, die Wirksamkeit ihrer Sicherheitsprogramme und -kontrollen kontinuierlich zu überprüfen. Die Kernbotschaft lautet: Keine Selbstzufriedenheit! Verteidigungsmaßnahmen müssen regelmäßig überwacht, bewertet und optimiert werden, um effektiv auf reale Angriffe reagieren zu können, ohne den Geschäftsbetrieb zu beeinträchtigen.
Der zweite Schritt baut auf dieser Basis auf und umfasst einen kontinuierlichen Ansatz zur Überwachung von Sicherheitskontrollen, der einen ganzheitlichen Überblick über die Sicherheitskontrollen in hybriden Umgebungen – von der Cloud bis zur Kerninfrastruktur – ermöglicht. Dabei geht es nicht nur darum, Ihre Sicherheitslage zu verstehen, sondern auch darum, einheitliche Richtlinien und Standards durchzusetzen, um Ihre Sicherheitsinvestitionen zu maximieren. Durch kontinuierliche Lückenanalysen und Berichte werden zuvor fragmentierte Daten aus verschiedenen Silos zu umsetzbaren Erkenntnissen über die Sicherheitslage zusammengefasst, wodurch sich das Situationsbewusstsein verbessert.
Der dritte Schritt besteht darin, die Audit-Bereitschaft und die Einhaltung von Vorschriften zu beschleunigen. Die Einhaltung von Branchenstandards und gesetzlichen Vorschriften ist nicht mehr nur eine Frage der Abhakliste, sondern eine kontinuierliche Aufgabe, die Schnelligkeit, Flexibilität und Koordination erfordert. Mit neuen Gesetzen wie NIS2, DORA und den SEC-Cyberregeln, die bereits in Kraft sind, und weiteren wie dem EU-KI-Gesetz und dem CPPA, die kurz vor der Verabschiedung stehen, sind die Erwartungen höher und die Fristen kürzer. Die Sicherstellung, dass Änderungen an Sicherheitskontrollen zwischen den Audits nicht übersehen werden, ist ein wesentlicher Bestandteil einer proaktiven Sicherheitsstrategie.
Der letzte Schritt integriert die Überwachung der Sicherheitskontrollen mit einem kontinuierlichen Management der Bedrohungsausnutzung, um einen ganzheitlichen Ansatz zu bieten, den Gartner als „Automated Security Controls Assessment“ (ASCA) bezeichnet. Laut Gartner „verbessert ASCA die Sicherheitslage, indem es die ordnungsgemäße und konsistente Konfiguration von Sicherheitskontrollen überprüft, anstatt lediglich das Vorhandensein von Kontrollen zu überprüfen“ (Gartner Hype Cycle for Security Operations, 2023).
ASCA identifiziert Konfigurationsabweichungen, Mängel bei Richtlinien und Kontrollen, Lücken in der Erkennungslogik, schlechte Standardeinstellungen und andere Fehlkonfigurationen in Sicherheitskontrollen. Anhand der identifizierten Schwachstellen werden dann Abhilfemaßnahmen empfohlen und priorisiert, um die Sicherheit gegenüber organisationsspezifischen Bedrohungen zu verbessern.
Sicherheitsteams können die Sicherheitslage ihres Unternehmens optimieren, indem sie Prozesse zur kontinuierlichen Bewertung technischer Sicherheitskontrollen einrichten, in entsprechende Technologien investieren und diese Prozesse und Technologien mit verschiedenen Expositionsdaten kombinieren – darunter Angriffsflächenkontext, Schwachstellen, Angriffssimulationen und für das Unternehmen relevante Bedrohungsinformationen.
Einheitliche Sicherheitslage: Die einzige Quelle für verlässliche Informationen
XM Cyber bietet Unternehmen einen einzigartigen Ansatz für die Überwachung von Sicherheitskontrollen als einzige Quelle für verlässliche Informationen zur Sicherheitslage hybrider Infrastrukturen. Durch die Vereinheitlichung von Informationen aus verschiedenen Tools können Unternehmen die Zusammenarbeit von Sicherheitskontrollen nachvollziehen, deren Wirksamkeit messen und Maßnahmen anhand von Risiken und Compliance-Anforderungen priorisieren.
Durch die Bewältigung der Komplexität der Verwaltung zunehmend fragmentierter Sicherheitsstacks mit verstreuten organisatorischen Verantwortlichkeiten werden funktionsübergreifende Zusammenarbeit und kontinuierliche Überwachung der Sicherheitslage als unverzichtbar angesehen. Dies deckt nicht nur Schwachstellen auf, sondern treibt auch konsistente Sicherheitsverbesserungen voran, die auf die Geschäftsziele abgestimmt sind.
Fazit: Effektives Sicherheitsmanagement und Risikominderung
Das XM Cyber Security Controls Monitoring Module ist eine Erweiterung der Continuous Exposure Management Platform und ergänzt unserer Meinung nach die Ergebnisse des Gartner-Berichts. Es ist eine wesentliche Komponente zur Erhöhung der Cybersicherheit und der Widerstandsfähigkeit. Unternehmen jeder Art und Größe können von der Optimierung der Sicherheitskontrollen profitieren, und wir sind der Meinung, dass dieser neue Gartner-Bericht eine praktische Diskussion zur Bewältigung realer Herausforderungen bietet.
Durch die Nutzung dieses gesamten Spektrums – von der Vereinheitlichung und kontinuierlichen Überwachung bis hin zur laufenden Optimierung der Kontrollen – können Sicherheitsverantwortliche eine verteidigungsfähige, widerstandsfähige Haltung aufbauen, die sich den Bedrohungen anpasst und den Wert ihrer Sicherheitsinvestitionen maximiert.
Weitere Informationen:
Continuous Exposure Management
XM Cyber deckt auf, wie Angreifer Ihre Umgebung ausnutzen können – vollautomatisch. Unsere Lösung visualisiert sämtliche Angriffspfade zu kritischen Ressourcen in einem Diagramm. So können Sie sich auf die 2 % der Fixes konzentrieren, mit denen sich die wirklich relevanten Angriffspfade durchkreuzen lassen – und vergeuden keine Zeit mehr mit Maßnahmen, die sich nicht auf Ihr Risiko auswirken.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

OneClik: Neue APT-Kampagne nimmt Energiebranche ins Visier

XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten
Studien

Studie von Bundesdruckerei und Possible zu Fachverfahren: Wie kann KI in Verwaltungsprozessen effektiv unterstützen?

Gigamon Deep Observability: Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

Neue Studie: Sind Sie auf die sich wandelnde Bedrohungslandschaft für die Cybersicherheit von SAP vorbereitet?

Cybersicherheit bleibt auf der Strecke: Schutzverhalten der Bevölkerung nimmt ab

Quantenkommunikation: Chancen, Risiken und Einsatzfelder im Überblick
Whitepaper

Neue Leitlinien zur Reduzierung von Speicher-Sicherheitslücken veröffentlicht

OWASP veröffentlicht Leitfaden für sichere KI-Tests

BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine „SBOM for AI“ veröffentlicht

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor
