Die zwei Kontrollpunkte, die die Zukunft der Cybersicherheit bestimmen werden - Netzwerk und Identität

Juli 3, 2025
Tiffany Nip
Senior Produktmarketingmanager
Die zwei Kontrollpunkte, die die Zukunft der Cybersicherheit bestimmen werden - Netzwerk und Identität

Die Lektüre von Ross Haleliuks hervorragendem Blog "Owning the Control Point in Cybersecurity" hat mich zum Nachdenken über eine einfache, aber wirkungsvolle Tatsache gebracht: Identität und Netzwerk sind heute die strategisch wichtigsten Kontrollpunkte in der Sicherheit - nicht nur für Verteidiger, sondern auch für Angreifer.

Bringen wir es auf den Punkt: Die Angreifer von heute müssen sich nicht mehr einhacken. Sie loggen sich ein. Dann ziehen sie weiter. So einfach ist das. Identität und Netzwerk sind die beiden universellen Oberflächen, die jeder Angreifer berühren muss. Und doch sind viel zu viele Unternehmen in beiden Bereichen noch im Blindflug unterwegs. Für CISOs ist dies nicht nur ein weiteres Gesprächsthema. Es ist die Grundlage für die künftige Sicherheitsstrategie: Wer sich nicht um Identität und Netzwerk kümmert, ist auch nicht für sein Risiko verantwortlich.

Genau aus diesem Grund konzentriert sich Vectra AI auf die Sicherung dieser beiden kritischsten Kontrollpunkte. Als anerkannter Marktführer in den Bereichen Network Detection and Response (NDR) und Identity Threat Detection and Response (ITDR) unterstützt Vectra AI AI Unternehmen dabei, echte Bedrohungen in Echtzeit für die Angriffsflächen zu erkennen, die Angreifer zu kontrollieren versuchen.

Warum Netzwerk- und Identitätskontrollpunkte heute wichtiger sind als je zuvor

Begrenzungen? Vorbei. Endpunkte? Ausweichend. Protokolle? Überwältigend. Aber Identität und Netzwerk? Sie sind immer im Spiel. Dort leben die Angreifer - und dort können die Verteidiger gewinnen.

  • Die Identität ist Ihre Zugangsebene. Active Directory, Entra ID, M365 - Angreifer brauchen keine Zero-Days, wenn sie mit Anmeldedaten den Schlüssel zum Königreich erhalten. MFA ist hilfreich, aber wir sollten nicht so tun, als sei es kugelsicher. Wenn sie erst einmal drin sind, geht das Spiel los.
  • Das Netz ist Ihre Bewegungsebene. Und das Netzwerk hat sich weiterentwickelt. Es umfasst nicht mehr nur Rechenzentren und Standorte - es erstreckt sich über die Infrastruktur vor Ort, Standorte, Netzwerkidentität, Remote-Büros, cloud , cloud , SaaS und sogar IoT- und OT-Systeme.Angreifer tauchen nicht nur auf, um herumzuschnüffeln. Sie bewegen sich, sprechen mit Command-and-Control, erweitern ihre Privilegien und exfiltrieren. All das fließt durch das Netzwerk. Man kann sich nicht davor verstecken.

Das Fazit? Identität und Netzwerk sind Ihre Realitätschecks - Ihre Quelle der Wahrheit. Sie zeigen auf, was wirklich passiert. Sie sind Ihre modernen Angriffskontrollpunkte.

Der strategische Wert von Identität und Netzwerk

Es geht darum, Ihre Sicherheitsstrategie im Kern zu stärken. Es geht darum, die Kontrollpunkte zu besitzen, auf die sich Angreifer verlassen, indem Sie die Bereiche überwachen, die definieren, wer wo und wie auf was zugreifen kann. Wenn Sie eine kontinuierliche Erkennungsabdeckung sowohl für die Identität als auch für das Netzwerk haben, beobachten Sie nicht nur oberflächliche Anomalien - Sie erwischen die Angreifer auf frischer Tat:

  • Verteidigungsfähige Erkennung: Diese Kontrollpunkte sind die unvermeidliche Wahrheit eines jeden Angriffspfads. Die Überwachung dieser Oberflächen gewährleistet eine Erkennungsabdeckung, die von Angreifern nicht einfach umgangen werden kann, unabhängig von der Umgebung.
  • Signal in Echtzeit: Kontrollpunkte spiegeln das Verhalten von Angreifern in Echtzeit wider, nicht nur Spuren. Sie ermöglichen es Teams, Bedrohungen zu beobachten, während sie sich entfalten, und ermöglichen eine proaktive und rechtzeitige Untersuchung.
  • Einheitliche Geschichte: Die Identität sagt Ihnen, wer sich verdächtig verhält. Das Netzwerk sagt Ihnen, was sie tun und wohin sie gehen. Zusammen ergeben sie ein vollständiges Bild und verkürzen die Zeit zum Verstehen, zur Triage und zur Reaktion.

Nach Angaben von IBM sind 40 % der Sicherheitsverletzungen auf mehrere Angriffsflächen zurückzuführen. Da sich Angreifer zunehmend in hybriden Umgebungen bewegen - cloud, SaaS, On-Premise, entfernte Endpunkte - ist die Sichtbarkeit des Angreiferverhaltens an wichtigen Kontrollpunkten das, was Resilienz in der Praxis ausmacht. Und hier hat Vectra AI die Messlatte gesetzt. Als einer der führenden Anbieter von NDR und ITDR liefern wir das Signal, das Verteidiger brauchen, ohne das Rauschen.

Wie das Gute aussieht

Die besten Sicherheitsverantwortlichen konzentrieren sich auf die Ergebnisse, nicht auf das Abhaken von Kästchen. Sie investieren in:

  • NDR-Lösungen, die Echtzeit-Indikatoren für Command-and-Control, Lateral Movement, Privilegienmissbrauch und Datenexfiltration aufzeigen.
  • ITDR-Funktionen , die kompromittierte Anmeldeinformationen (Mensch und Maschine), Privilegieneskalation und unseriöses Identitätsverhalten in Active Directory, Entra ID, M365, Copilot für M365, AWS und Azure erkennen.
  • KI, die etwas leistet: Erkennung ohne Klarheit ist nur mehr Lärm. Vectra AI kombiniert Identitäts- und Netzwerksignale mit kontextbezogener Erkennung, intelligenter Triage und risikobasierter Priorisierung. Es automatisiert die Erkennung komplexer Angriffsverhaltensweisen und hilft Teams, sich auf die wichtigsten Bedrohungen zu konzentrieren, indem es manuelle Untersuchungen reduziert und die Reaktionszeit verkürzt.

Das ist keine Theorie. Es ist bewiesen. IDC fand heraus, dass Unternehmen, die KI-gestützte Plattformen wie Vectra AI:

  • 52 % mehr potenzielle Bedrohungen zu erkennen
  • Erleben Sie40% effizientere SOC-Operationen
  • 51 % weniger Zeit für die Überwachung und Bearbeitung von Warnmeldungen aufwenden
  • Reduzierung des Zeitaufwands für die Bewertung und Priorisierung von Warnmeldungen um 60 %.
  • Verkürzung der Untersuchungszeit um 50

‍Gutbedeutet nicht, dass es mehr Alarme gibt. Es bedeutet Klarheit. Es bedeutet, die wenigen Signale zu erkennen, die wirklich wichtig sind - und den Sicherheitsteams den Kontext zu geben, um schnell zu handeln. Vectra AI bietet dies, indem es unsere führende Position bei NDR und ITDR in einer einheitlichen Plattform kombiniert, die Ihr bestehendes System erweitert und Ihr SOC stärkt.

Ein neues Mandat für CISOs

Moderne CISOs horten keine Tools. Sie bauen die Kontrolle auf. Und das fängt damit an, dass sie denken, wie Angreifer denken, und in Plattformen investieren, die in Identität und Netzwerk verwurzelt sind.

Denn wenn sich Angreifer authentifizieren und bewegen, haben Sie zwei Möglichkeiten, sie zu sehen. Zwei Chancen, sie zu stoppen.

Hier geht es nicht um einen Hype. Es geht darum, die Kontrolle zurückzugewinnen. Und wenn Sie bereit sind, mit Sichtbarkeit zu führen, fängt es genau hier an - mit den Kontrollpunkten, die am wichtigsten sind.

Lesen Sie die Meinung unseres VP of Product Mark Wojtasiak, warum Vectra AI AI im Gartner® Magic Quadrant™ für Network Detection and Response (NDR) 2025 ganz oben steht.

Erfahren Sie mehr darüber, warum Vectra AI im GigaOm Radar Report 2025 für Identity Threat Detection and Response (ITDR) führend und überragend ist

Häufig gestellte Fragen