Spencer Brown, Product Manager Cloud Agent Qualys
Die IT-Sicherheit durchläuft einen grundlegenden Wandel: Spencer Brown, Product Manager Cloud Agent bei Qualys, analysiert die Entwicklungen des Jahres 2025 und gibt einen Ausblick auf kommende Herausforderungen 2026. IT security is undergoing a fundamental transformation: Spencer Brown, Product Manager Cloud Agent at Qualys, analyzes the developments of 2025 and provides an outlook on the challenges ahead in 2026.
Das Jahr 2025 markierte einen Wendepunkt in der IT-Sicherheit. Unternehmen erkannten zunehmend, dass hybride IT-Landschaften – der parallele Betrieb von On-Premises-Systemen und Cloud-Workloads – keine Übergangslösung darstellen. Die Cloud ersetzt bestehende Infrastrukturen nicht, sondern ergänzt sie. Diese Realität erfordert angepasste Sicherheitsarchitekturen.

Konsolidierung statt Fragmentierung

Ein zentraler Trend war die Ablösung spezialisierter Einzelwerkzeuge durch konsolidierte Plattformen. Lightweight Security-Agents bündeln mehrere Funktionen und reduzieren damit die Komplexität fragmentierter Toolsammlungen. Dieser strategische Schritt ermöglicht zentral steuerbare Infrastrukturen bei gleichzeitig höherer Sicherheit.

Parallel beschleunigte sich der Umstieg auf moderne Plattformen. Während Windows- und Linux-Workloads weiterhin wuchsen, verzeichneten Apple-Silicon-Geräte und ARM-basierte Linux-Instanzen besonders hohe Zuwächse. Der Grund: ARM-basierte Systeme bieten Performance- und Kostenvorteile bei hohen Skalierungsanforderungen in Cloud-Infrastrukturen.

Bemerkenswert war dabei die hohe, durchgängige Aktivität der Sicherheitstools. Unternehmen integrierten diese stärker in operative Abläufe – ein Zeichen für reifere und nachhaltigere Sicherheitsprozesse.

Multi-Cloud als strategische Entscheidung

Die Cloud-Nutzung wuchs 2025 über alle großen Hyperscaler hinweg. Unternehmen verteilten ihre Workloads auf AWS, Azure, Google Cloud und OCI. Multi-Cloud ist längst kein Experiment mehr, sondern eine bewusste strategische Entscheidung für Flexibilität, Resilienz und Leistungsoptimierung.

Diese Vielfalt stellt jedoch neue Anforderungen: Sicherheitslösungen müssen konsistent über alle Plattformen hinweg funktionieren. Einheitlichkeit wird zum entscheidenden Qualitätskriterium.

Technologische Fortschritte in der Tiefe

Parallel zu strukturellen Veränderungen gab es signifikante technologische Entwicklungen. Deep-Scan-Techniken ermöglichen tiefere Einblicke in Dateisysteme und analysieren auch untypische Softwarepfade oder Container-Spezifika. Diese Sichtbarkeit erlaubt realistischere Risikobewertungen bei zunehmend modularer Software.

Die klare Trennung zwischen Softwareanalysen zur Runtime und im Entwicklungsprozess ermöglicht es, Risiken sowohl im Build-Prozess als auch im laufenden Betrieb zu erkennen. Erweiterte Software-Atlanten bieten einen umfassenden Überblick über Abhängigkeiten, Libraries und deren sicherheitstechnische Implikationen.

Datenbanken und Update-Mechanismen

Agent-basierte Authentifizierungsmechanismen ermöglichen kontinuierliche, automatisierte Datenbankprüfungen ohne komplexes Credential-Management und klassische Netzwerkscans. Dies vereinfacht den Betrieb erheblich, insbesondere in großen, heterogenen Datenbanklandschaften.

Validierte Update-Manifeste sorgen für vorhersehbare und sichere Aktualisierungen, selbst in stark verteilten Umgebungen – ein entscheidender Aspekt im globalen Betrieb tausender Endpoints.

Identität als primäres Sicherheitsobjekt

2025 wurde zum Wendepunkt im Umgang mit Identitäten als Angriffsfläche. Unternehmen erfassen nicht mehr nur technische Schwachstellen, sondern auch Benutzer-, Maschinen- und Dienstidentitäten systematisch und quantifizieren deren Risiko.

Visualisierte Angriffspfade und Vertrauensbeziehungen ermöglichen kontextbezogene Einschätzungen von Privilegien-Eskalationen. Das Verständnis von IT-Sicherheit verschiebt sich: weg vom Endpoint, hin zur Identität als primärem Sicherheitsobjekt.

Sicherheit für klassische und moderne Systeme

Stark regulierte Plattformen wie AIX und BSD erhielten erweiterte Sicherheitsfunktionen, darunter On-Demand-Scans, File-Integrity-Monitoring und verbessertes Lifecycle-Management. Dies zeigt, dass auch klassische Unternehmenssysteme geschäftskritisch bleiben. Für Solaris zeichnet sich eine ähnliche Modernisierung für 2026 ab.

Containerisierte Umgebungen wurden weiter abgesichert, insbesondere für Bottlerocket-basierte Deployments auf ARM-Systemen. Dies unterstreicht die zunehmende Diversifizierung containerisierter Workloads und die Relevanz schlanker, hochautomatisierter Plattformen.

Architekturwandel und Compliance

Viele Anbieter migrierten zu modularen Microservices-Modellen, die mehr Skalierbarkeit, bessere Performance und schnellere Innovation erlauben. Neue Benutzeroberflächen sind flexibler, intuitiver und leistungsfähiger. Der vollständige Übergang ist für Anfang 2026 vorgesehen.

Regulatorische Anforderungen gewannen an Bedeutung. Besonders im öffentlichen Sektor und in stark regulierten Branchen wurden HMAC-Integritätsprüfung, TLS 1.3 und FIPS-konforme Kryptografie zum Standard – ein Trend, der sich 2026 verstärken dürfte.

Ausblick auf 2026

Die kontextbezogene Quantifizierung von Risiken durch Verknüpfung von Software-, Identitäts- und Infrastrukturinformationen wird weiter an Bedeutung gewinnen. Automatisierung wird verstärkt manuelle Prozesse ablösen, insbesondere in der Datenbank- und Cloud-Sicherheit.

Multi-Cloud-Umgebungen erfordern homogenere Absicherung, während die Aufmerksamkeit für Identitätsrisiken zunimmt. Die Absicherung containerisierter und serverloser Architekturen rückt stärker in den Mittelpunkt, da Unternehmen ihre IT-Landschaften weiter skalieren und diversifizieren.

Die neue Sicherheitsanforderung lautet: schlanke, permanent verfügbare und tief integrierte Sicherheitsmechanismen, die auch in extrem dynamischen Architekturen konstant wirken.

The year 2025 marked a turning point in IT security. Companies increasingly recognized that hybrid IT landscapes—the parallel operation of on-premises systems and cloud workloads—are not a temporary solution. The cloud does not replace existing infrastructures, but rather complements them. This reality requires adapted security architectures.

Consolidation instead of fragmentation

A key trend was the replacement of specialized individual tools with consolidated platforms. Lightweight security agents bundle multiple functions, reducing the complexity of fragmented tool collections. This strategic step enables centrally controllable infrastructures with higher security.

At the same time, the transition to modern platforms accelerated. While Windows and Linux workloads continued to grow, Apple Silicon devices and ARM-based Linux instances recorded particularly high growth rates. The reason: ARM-based systems offer performance and cost advantages for high scaling requirements in cloud infrastructures.

The high, consistent activity of security tools was remarkable. Companies integrated them more strongly into operational processes – a sign of more mature and sustainable security processes.

Multi-cloud as a strategic decision

Cloud usage grew across all major hyperscalers in 2025. Companies distributed their workloads across AWS, Azure, Google Cloud, and OCI. Multi-cloud is no longer an experiment, but a conscious strategic decision for flexibility, resilience, and performance optimization.

However, this diversity poses new challenges: security solutions must function consistently across all platforms. Uniformity is becoming a decisive quality criterion.

In-depth technological advances

Parallel to structural changes, there were significant technological developments. Deep scan techniques enable deeper insights into file systems and also analyze atypical software paths or container specifics. This visibility allows for more realistic risk assessments with increasingly modular software.

The clear separation between software analyses at runtime and in the development process makes it possible to identify risks both in the build process and during operation. Advanced software atlases provide a comprehensive overview of dependencies, libraries, and their security implications.

Databases and update mechanisms

Agent-based authentication mechanisms enable continuous, automated database checks without complex credential management and traditional network scans. This greatly simplifies operations, especially in large, heterogeneous database landscapes.

Validated update manifests ensure predictable and secure updates, even in highly distributed environments – a crucial aspect in the global operation of thousands of endpoints.

Identity as the primary security object

2025 marked a turning point in the treatment of identities as a target for attack. Companies no longer just record technical vulnerabilities, but also systematically record user, machine, and service identities and quantify their risk.

Visualized attack paths and trust relationships enable context-based assessments of privilege escalations. The understanding of IT security is shifting: away from the endpoint and toward identity as the primary security object.

Security for classic and modern systems

Heavily regulated platforms such as AIX and BSD received enhanced security features, including on-demand scanning, file integrity monitoring, and improved lifecycle management. This shows that classic enterprise systems remain business-critical. A similar modernization is on the horizon for Solaris in 2026.

Containerized environments have been further secured, especially for Bottlerocket-based deployments on ARM systems. This underscores the increasing diversification of containerized workloads and the relevance of lean, highly automated platforms.

Architectural change and compliance

Many providers migrated to modular microservices models that allow for greater scalability, better performance, and faster innovation. New user interfaces are more flexible, intuitive, and powerful. The complete transition is scheduled for early 2026.

Regulatory requirements have gained in importance. HMAC integrity checks, TLS 1.3, and FIPS-compliant cryptography have become standard, particularly in the public sector and highly regulated industries—a trend that is likely to intensify in 2026.

Outlook for 2026

Contextual risk quantification through the linking of software, identity, and infrastructure information will continue to gain importance. Automation will increasingly replace manual processes, especially in database and cloud security.

Multi-cloud environments require more homogeneous security, while attention to identity risks is increasing. Securing containerized and serverless architectures will become more of a focus as companies continue to scale and diversify their IT landscapes.

The new security requirement is for lean, permanently available, and deeply integrated security mechanisms that work consistently even in extremely dynamic architectures.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner