Nach Ansicht von Gartner, können Gen-KI Sicherheitsabteilungen den Unternehmen in naher Zukunft dabei helfen, ihre defensiven Fähigkeiten zu verbessern, wie im Schwachstellenmanagement, in der Bedrohungserkennung und -reaktion.

Um Unternehmen bei der Umstellung auf dieses Modell zu unterstützen, hat Gartner PIPE (Practices, Influences, Platforms, Enablers) entwickelt, ein Rahmenwerk, das Praktiken vorstellt, die traditionell nicht in Programmen zur Förderung des Sicherheitsbewusstseins eingesetzt werden – wie z. B. organisatorisches Änderungsmanagement, menschenzentrierte Designpraktiken, Marketing, PR sowie Sicherheitscoaching[1]Generative AI, IAM, culture-based programs will shape cybersecurity in 2024, Gartner says.

PIPE ermutigt Organisationen auch, die Demografie der Mitarbeiter, das Unternehmensbudget, die Risikokultur der Führungskräfte sowie die digitale und Cyber-Kompetenz in ihre Cybersecurity-Programme einzubeziehen. Darüber hinaus sollten diese personalisiert werden, indem Daten über die Nutzung verschiedener Sicherheitstools durch die Mitarbeiter einbezogen werden.

Da sich die Angriffsflächen in den letzten Jahren – bedingt durch die beschleunigte Einführung von SaaS, die Ausweitung digitaler Lieferketten, das Arbeiten an entfernten Standorten und andere Faktoren – enorm vergrößert haben, existieren für Unternehmen viele blinde Flecken, d.h. sie haben nur einen begrenzten Überblick. Hinzu kommt, dass ihre Technologien oft isoliert voneinander eingesetzt werden.

Um dieses Problem zu beheben, setzen viele Unternehmen laut Gartner auf kontinuierliches Threat Exposure Management (CTEM). Anstatt zu versuchen, jede Schwachstelle zu finden und zu flicken, hilft CTEM den Sicherheitsteams, die Gefährdung kontinuierlich zu bewerten und zu verwalten. So können sie auf der Grundlage der spezifischen Bedrohungslandschaft ihres Unternehmens Abhilfe schaffen.

Gleichzeitig wird das Identity Access Management (IAM) immer wichtiger. Gartner rät Unternehmen, “ihre Anstrengungen zur Implementierung von Identitätshygiene zu verdoppeln”. Außerdem sollten sie “die Erkennung von und Reaktion auf Identitätsbedrohungen (IDTR) ausbauen,  Sicherheitsbewertungen durchführen und die Identitätsinfrastruktur durch die Entwicklung zu einer Identitätsstruktur überarbeiten”[2]Vgl. dazu: Die 9 besten IAM-Tools.