/
Segmentierung

Top-Nachrichten zur Cybersicherheit im August 2025

Die Cybersicherheit hat im August keine Sommerpause eingelegt.  

Von den Bühnen der Black Hat in Las Vegas bis hin zu den Hallen des Pentagons zeigten die Schlagzeilen, dass sich die Bedrohungslandschaft schnell weiterentwickelt.  

Wir befinden uns an einem Wendepunkt. Die Cyber-Innovation beschleunigt sich, da fast jeden Tag neue KI-Technologien angekündigt werden. Aber es steht mehr auf dem Spiel als je zuvor.  

Die Nachrichten dieses Monats enthalten Einblicke von Top-Sicherheitsexperten zu folgenden Themen:

  • Wie Cybersicherheitsteams agentische KI einsetzen
  • Warum der neue KI-Vorstoß der Bundesregierung bessere Cyber-Resilienz-Fähigkeiten erfordert
  • Warum der sich konsolidierende Cyber-Markt ein Segen für MSSPs sein kann

Agentic AI stiehlt das Rampenlicht auf der Black Hat 2025

Das Black Hat-Logo

In his Forbes article Agentic Security Takes the Stage at Black Hat 2025, senior contributor Tony Bradley noted that this year’s Black Hat was less about the AI hype of the past and more about putting it into action.

AI is moving from sidekick to teammate. It’s helping security teams cut response times, reduce alert fatigue, and strengthen cyber resilience.

Bradley sah, dass sich diese Verschiebung im Rednerprogramm der Veranstaltung widerspiegelte, mit fast 30 KI-fokussierten Sitzungen und einem ganztägigen KI-Gipfel.  

For Illumio, the real story is how agentic AI and graph-based security models are converging.  

"Die Black Hat 2025 wird ein Testgelände für die Cyber-Resilienz sein", sagte Raghu Nandakumara, Vice President, Industry Strategy, bei Illumio. "Ich interessiere mich besonders dafür, wie Anbieter den Sicherheitsgraphen nutzen, um eine tiefere Transparenz und einen tieferen Kontext zu bieten."

Generative AI is also fueling new threats like AI-powered phishing and prompt injection. But Tony said it’s giving defenders fresh leverage, too.  

Agentische KI-Workflows können Angriffsflächen proaktiv analysieren, gegnerisches Verhalten antizipieren und Bedrohungen in Echtzeit eindämmen. Das ist der Unterschied zwischen einer nachträglichen Reaktion und dem Aufbau von Resilienz im Voraus.

Beyond AI, Tony noted frequent conversations about platformization, Zero Trust, and supply chain risk. Organizations are looking for ways to unify strategies that span hybrid and multi-cloud environments.  

Raghu drückte es so aus: "Der Einsatz von KI zum Schutz von Umgebungen wird immer wichtiger, um die Herausforderungen der Skalierbarkeit und des Datenschutzes zu meistern. Graphmodelle bieten die Transparenz und den Kontext, die erforderlich sind, um diesen Schutz zu realisieren."

Die diesjährige Black Hat 2025 hat gezeigt, dass sich die Cybersicherheit nach Tonys Meinung an einem Wendepunkt befindet. KI und graphenbasierte Modelle werden zu den Grundlagen der modernen Verteidigung.

Der Einsatz von KI zum Schutz von Umgebungen wird immer wichtiger, um die Herausforderungen der Skalierbarkeit und des Datenschutzes zu meistern. Graphmodelle bieten die Transparenz und den Kontext, die erforderlich sind, um diesen Schutz zu realisieren.

Investitionen in KI-Verteidigung erfordern Cyber-Resilienz

In his Defense Opinion article Advances in Artificial Intelligence Require New Level of Cyber Security, Gary Barlet highlighted the U.S. government’s massive new commitment to AI.  

The recently signed One Big Beautiful Bill allocates $150 billion to the Department of Defense. At least $1 billion is slated for offensive cyber operations, and AI-driven modernization is getting a significant funding boost.  

Aber wie Barlet warnte, vergrößert dieser schnelle Vorstoß auch die Angriffsfläche. KI-Systeme erfordern enorme Mengen an sensiblen Daten und Rechenleistung, was sie zu verlockenden Zielen macht, wenn die Cybersicherheit nicht Schritt hält.

Barlet sagte, dass KI neue Schwachstellen wie vergiftete Trainingsdaten, Modellmanipulation und Inferenzzeitangriffe einführt. Dies sind Bedrohungen, für die traditionelle, veraltete Abwehrmaßnahmen nicht ausgelegt sind.  

Many agencies are still tied to outdated systems and fragmented protocols, leaving them exposed as AI workflows scale.

"Ohne eine belastbare Cybersicherheitsgrundlage besteht die Gefahr, dass selbst die ausgefeiltesten Fähigkeiten bei Angriffen zusammenbrechen", sagte Barlet.

Die Lektion ist, dass Resilienz von Anfang an in die KI eingebaut werden muss.  

That means adopting Zero Trust principles. These include eliminating implicit trust, segmenting access, and assuming that breaches are inevitable. It also means investing in graph-based visibility to understand how data, workloads, and applications connect across hybrid environments.

Ohne eine belastbare Cybersicherheitsgrundlage besteht die Gefahr, dass selbst die ausgefeiltesten Funktionen bei Angriffen zusammenbrechen.

Ein Sicherheitsdiagramm bietet die Transparenz und den Kontext, die erforderlich sind, um den Schutz real zu machen, was ein entscheidender Vorteil ist, da KI die Verteidigungsinfrastruktur neu gestaltet.

Barlet pointed to recent events as proof of the stakes. For example, the Salt Typhoon breach of the U.S. National Guard compromised networks across multiple states and territories. It illustrates what happens when cyber hygiene lags behind adversaries’ innovation.  

Um Wiederholungsszenarien zu vermeiden, müssen die Behörden nach Ansicht von Barlet proaktive Überwachung, Eindämmungsstrategien und Resilienzpraktiken priorisieren, die die Auswirkungen begrenzen und den Betrieb auch bei Angriffen aufrechterhalten.

KI kann die nationale Verteidigung verändern, aber nur, wenn sie über ihren gesamten Lebenszyklus hinweg vertrauenswürdig, verteidigt und gesichert werden kann. Die Verankerung von Cyber-Resilienz in der Grundlage stellt sicher, dass diese Investitionen nicht nur Geschwindigkeit und Skalierbarkeit, sondern auch eine dauerhafte Einsatzbereitschaft bieten.

MSSPs können in einem sich konsolidierenden Cybersicherheitsmarkt große Gewinne erzielen

In the MSSP Alert article How MSSPs Can Win in a World of Cybersecurity Vendor Consolidation, Illumio Senior Director or Partner Sales Dave Yow lays out the new reality facing the industry.

"Die Cybersicherheit ist in eine neue Ära eingetreten, die von eskalierenden Bedrohungen, globaler Instabilität und strengeren Vorschriften geprägt ist", sagte er. "Unternehmen können es sich nicht leisten, ins Hintertreffen zu geraten."  

Der Markt bewegt sich schnell, und damit auch die Käufer von Wertpapieren. Da Sicherheitsverletzungen unvermeidlich sind und Geschwindigkeit ein Überlebensfaktor ist, wünschen sich Kunden bewährte, sofort einsatzbereite Technologien, die vom ersten Tag an Ausfallsicherheit bieten.

Die Cybersicherheit ist in eine neue Ära eingetreten, die von eskalierenden Bedrohungen, globaler Instabilität und strengeren Vorschriften geprägt ist. Unternehmen können es sich nicht leisten, ins Hintertreffen zu geraten.

Die Lieferantenkonsolidierung hat sich als eine der entscheidenden Strategien herausgestellt, um diese Nachfrage zu befriedigen.  

Wie Yow feststellte, können Unternehmen Lücken in ihren Sicherheitsfunktionen schnell schließen und kohärentere Lösungen durch spezialisierte Anbieter anbieten.

Beide Seiten des Marktes treiben diesen Trend voran:

  • Anbieter sind bestrebt, ihr Portfolio zu erweitern
  • Käufer sind bestrebt, die Abläufe zu vereinfachen

Es wird erwartet, dass die weltweiten Ausgaben für Cybersicherheit im Jahr 2025 im Vergleich zum Vorjahr um 12,2 % steigen und bis 2028 377 Milliarden US-Dollar erreichen werden. Dies dürfte die Konsolidierungsdynamik noch weiter anheizen.

Aber die Verschiebung ist mit Kompromissen verbunden.

"Wenn hochspezialisierte Technologien in größere Produktsuiten integriert werden, kann sich das Innovationstempo verlangsamen", warnte Yow.  

Funktionen, die einst kleinere Anbieter auszeichneten, können verwässert werden, was zu langsameren Innovationen und einer schwächeren Integration der Kunden führt. Für MSSPs und Channel-Partner öffnet dieses Spannungsfeld die Tür zur Differenzierung.

Yow fordert MSSPs auf, sich nicht mit standardisierten "gut genug"-Lösungen zufrieden zu geben.  

Stattdessen glaubt er, dass Channel-Partner diesen Moment nutzen können, um einen höheren Wert zu liefern und einen dauerhaften Wettbewerbsvorteil aufzubauen. Sie können sich auf Best-of-Breed-Technologien konzentrieren, gemeinsam Referenzarchitekturen erstellen und die Leistung durch echte Benchmarks nachweisen.  

"Gewinnen Sie Vertrauen, indem Sie Leistung beweisen", sagte er. "Wenn Referenzarchitekturteams den Wert erkennen, folgt die Präferenz."

Gewinnen Sie Vertrauen, indem Sie Leistung nachweisen. Wenn Referenzarchitekturteams den Wert erkennen, folgt die Präferenz.

Innovation, nicht Bequemlichkeit, ist das, was Unternehmen sicher macht. Und in einem Markt, der in Richtung Gleichheit driftet, werden MSSPs, die mit differenzierten Architekturen, starken Allianzen und Cyber-Resilienz führend sind, das nächste Kapitel der Branche definieren – und dabei möglicherweise große Gewinne erzielen.

Starten Sie Ihre Illumio Insights kostenlos testen heute, um dem, was als nächstes kommt, einen Schritt voraus zu sein.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Wissen, bevor Sie gehen: Gartner Security & Risk Management Summit 2024 in Sydney
Segmentierung

Wissen, bevor Sie gehen: Gartner Security & Risk Management Summit 2024 in Sydney

Erfahren Sie alles, was Sie über Illumio wissen müssen, auf dem Gartner Security & Risk Management Summit 2024 in Sydney, Australien, vom 18. bis 19. März.

Wie die Verwendung von Labels und Tags die Cloud-Migration und Zero-Trust-Segmentierung vereinfachen kann
Segmentierung

Wie die Verwendung von Labels und Tags die Cloud-Migration und Zero-Trust-Segmentierung vereinfachen kann

Die Verlagerung von Anwendungen in die Cloud bringt eine Reihe von Vorteilen mit sich, wie z. B. Kosten, Agilität und vor allem die Wiedergewinnung Ihrer Besenkammer für tatsächliche Reinigungsmittel.

Netzwerk- vs. Sicherheitssegmentierung
Segmentierung

Netzwerk- vs. Sicherheitssegmentierung

In dieser Folge des Tailgating Security Podcast diskutieren Alan Cohen und Matt Glenn über die großen Unterschiede zwischen Netzwerk- und Sicherheitssegmentierung.

KI-generierte Angriffe: So schützen Sie sich mit Zero Trust
Segmentierung

KI-generierte Angriffe: So schützen Sie sich mit Zero Trust

Erfahren Sie, warum der Aufbau von Zero-Trust-Sicherheit mit Zero-Trust-Segmentierung im Mittelpunkt der Schlüssel zum Schutz Ihres Unternehmens vor KI-Bedrohungen ist.

Wie Illumio Bundesbehörden bei der Sicherung von Mainframes unterstützt
Cyber-Resilienz

Wie Illumio Bundesbehörden bei der Sicherung von Mainframes unterstützt

Erfahren Sie, wie Illumio Bundesbehörden dabei unterstützt, Zero-Trust- und BOD-Anforderungen zu erfüllen, indem geschäftskritische Legacy-Systeme in großem Umfang gesichert werden.

KI-gestützte Cloud-Observability: Ein tieferer Blick auf Illumio Insights mit CPO Mario Espinoza
IL L U M IO P R O D U K T E

KI-gestützte Cloud-Observability: Ein tieferer Blick auf Illumio Insights mit CPO Mario Espinoza

Erfahren Sie, wie Illumio Insights KI-gestützte Cloud-Observability nutzt, um Cyber-Bedrohungen in Echtzeit zu erkennen und einzudämmen.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?