Cyberbedreigingen veranderen dynamisch, bijna wekelijks. De markt reageert op de toenemende uitdagingen waarmee bedrijven worden geconfronteerd en de laatste tijd beginnen veel uiteenlopende oplossingen te integreren. Het aantal leveranciers zal afnemen, met completere platforms. Maar wat betekent dit voor bedrijven?
De meeste vroege cyberbeveiligingsproducten waren gericht op specifieke gebruiksscenario's: het omgaan met phishing, het controleren van netwerkverkeer, enzovoort. Naarmate cyberdreigingen – en vooral de vindingrijkheid van cyberaanvallen – toenemen, passen leveranciers zich aan en breiden hun producten uit tot complete, alomvattende platforms.
De meeste aanbiedingen op de markt worden geleverd met een heel ecosysteem van beveiligingstools, waaronder identiteits- en toegangsbeheer, e-mailbeveiliging, cloudbeveiliging, edge-beveiliging, veilige externe toegang, eindpuntbeveiliging, intelligentie, SIEM en meer.
De toegenomen complexiteit heeft geleid tot de behoefte aan consolidatie tussen beveiligingsaanbieders en technologische convergentie tussen hun producten en diensten. Hoewel veel beveiligingsteams – moe van het worstelen met meerdere tools en meerdere leveranciers – de consolidatie van cyberbeveiliging waarschijnlijk verwelkomen, moeten ze ook overwegen hoe dit hun inkoopstrategieën zal beïnvloeden.
Neem als voorbeeld de zogenaamde zero trust network access (ZTNA). Organisaties kunnen nog steeds onafhankelijke ZTNA-producten en -diensten afnemen. Maar een groeiend aantal leveranciers verpakt dit soort oplossingen nu in multifunctionele beveiligde toegangsplatforms of bredere, multifunctionele systemen voor beveiligingsdiensten. Zonder een duidelijke strategische visie voor haar cybersecurityportfolio loopt een organisatie het risico overlappende tools en diensten te implementeren, middelen te verspillen en uiteindelijk onnodige technologische complexiteit in stand te houden.
Consolidatie is alleen maar natuurlijk als de markten evolueren en vindt doorgaans plaats doordat het ene bedrijf het andere overneemt voor een van de volgende twee doeleinden:
- om zijn marktaandeel uit te breiden – dwz. een concurrent kopen, samen met zijn technologie en klanten;
- uitbreiden naar een nieuwe markt – bijvoorbeeld van netwerkbescherming naar uitbreiding naar het gebied van eindapparaatbescherming, respectievelijk door een gevestigde speler samen met zijn technologie en klanten aan te schaffen.
Beide motivaties spelen een rol bij recente fusies en overnames op het gebied van cyberbeveiliging. Deze consolidatie van de cyberbeveiligingsmarkt zal de komende maanden en jaren blijven versnellen.
Uitbreiden van marktaandeel
Kleine, wendbare bedrijven, gesteund door durfkapitaal, zijn vaak beter in staat innovatieve nieuwe oplossingen te ontwikkelen in opkomende markten. Aan de andere kant is het voor grote, gevestigde bedrijven vaak gemakkelijker om nieuwe capaciteiten te verwerven – via de overname van startende bedrijven – dan om deze technologieën helemaal opnieuw op te bouwen.
Begin jaren 2000 ontwikkelde Fidelis Cybersecurity bijvoorbeeld een nieuwe technologie genaamd ‘extrusiepreventie’ – wat het grootste deel van de industrie tegenwoordig ‘dataverliespreventie’ (DLP) noemt. In 2012 nam General Dynamics Fidelis over. Daarom kunt u uw bestaande cybersecurity-oplossingen uitbreiden met de toen nieuwe DLP-technologie. Tegenwoordig nemen bijna alle leveranciers DLP-functionaliteit op in hun meest uitgebreide aanbod.
Meer recentelijk – terugkerend naar het ZTNA-voorbeeld – hebben verschillende grote leveranciers technologiestartups overgenomen voor zogenaamde zero trust-oplossingen. Zo hopen ze bestaande platforms te versterken. In 2020 nam Barracuda Fyde over en Fortinet nam Opaq Networks over. In 2022 nam Juniper Networks WiteSand over, Johnson Controls kocht Tempered Networks en SentinelOne nam Attivo Networks over.
Uitbreiding naar nieuwe markten
In andere gevallen zien niet-IT-beveiligingsbedrijven het overnemen van IT-beveiligingsleveranciers als een manier om een winstgevende ‘zijmarkt’ te betreden. Dit type overname pakt vaak anders uit, omdat het primaire doel van het overnemende bedrijf niet is om nieuwe technologie toe te voegen aan zijn bestaande platform of productsuite.
In 2006 kocht server- en opslagleverancier EMC Corporation – negen jaar voordat het door Dell werd overgenomen – RSA Security. Onder EMC-eigendom bleef RSA grotendeels functioneren als een onafhankelijk beveiligingsbedrijf.
De toekomst van consolidatie van cyberbeveiliging
De consolidatie van IT-beveiligingsleveranciers zal de komende maanden en jaren blijven versnellen. We zouden steeds meer moeten verwachten dat gespecialiseerde technologische oplossingen voor specifieke gebieden van IT-beveiliging onderdeel zullen worden van uitgebreide, multifunctionele platforms en productsuites.
Daarnaast mogen we verwachten dat nieuwe “punt”-technologieën en -instrumenten zich zullen blijven verspreiden, vooral op de volgende gebieden:
- multicloud-beveiliging
- veilige toegang op afstand
- Zero Trust-beveiliging
Terwijl IoT zich verspreidt, verspreiden zich ook nieuwe producten en diensten om de onvermijdelijke criminele uitbuiting van deze omgevingen te bestrijden.
Veel van de beveiligingshulpmiddelen van de toekomst zullen afhankelijk zijn van technologieën zoals IA, machine learning, gedragsanalyse en automatisering.
Verwachtingen en voorbereiding
Teams die zich voorbereiden op toekomstige consolidatie van cyberbeveiliging moeten verschillende gebieden overwegen, adviseren analisten.
Beveiligingsarchitectuur: Ten eerste moeten teams zich concentreren op het ontwikkelen van een moderne, op standaarden gebaseerde beveiligingsarchitectuur die zich richt op zero trust-principes.
Uiteraard moeten de meeste organisaties een langetermijnvisie hanteren, aangezien bijna niemand het zich kan veroorloven om zijn huidige beveiligingstechnologieën achter zich te laten en in één dag geheel nieuwe zero-trust-omgevingen te implementeren. In plaats daarvan is het een goed idee om de ideale beveiligingsarchitectuur als uitgangspunt te schetsen en deze vervolgens stapsgewijs op te bouwen, afhankelijk van de beschikbare middelen en omstandigheden. Er zullen onvermijdelijk nieuwe bedreigingen ontstaan – en dit kan onvoorziene investeringen in geschikte “punt”-instrumenten vergen.
Rechtszaak: Het is wenselijk om herhaalbare, goed gedocumenteerde processen te ontwikkelen en te optimaliseren die de strategische visie van de veiligheidsfunctie – op het hoogste niveau – weerspiegelen en zijn afgestemd op de beste praktijken in de sector. Medewerkers moeten worden opgeleid om volgens deze processen te werken. Daarom moeten ze duidelijk begrijpen welke specifieke acties ze moeten ondernemen in het geval van een beveiligingsincident.
Mensen: Beveiligingsteams beoordelen vervolgens het menselijke element en bepalen welke taken intern moeten worden uitgevoerd en welke kunnen worden uitbesteed. Zelfs nu de technologie zich blijft verbeteren, blijven mensen de cruciale schakel – en de achilleshiel – bij het bouwen van veilige bedrijfsomgevingen.
Technologieën: Het doorzoeken van al het belangrijke in de zee van beschikbare producten en diensten is een moeilijke taak. Daarom moeten teams overwegen hoe ze het volgende het beste kunnen bereiken:
- afstemming op de visie van de organisatie op een ‘zero trust’-beveiligingsarchitectuur;
- naleving van de risicopraktijken van de organisatie;
- kwetsbaarheden aanpakken zonder “technologische redundantie” te creëren;
- als aanvulling op het bestaande pakket IT-beveiligingstools.