- Anzeige -


Sie sind hier: Startseite » Markt » Hintergrund

Cloud-KI schützt dynamische Unternehmen


Warum KI aus der Cloud gegen moderne Cyber-Bedrohungen?
Cloud-gestützte KI reduziert das Grundrauschen, aus dem die Security-Analysten sonst manuell die Anzeichen tatsächlich verdächtigen Verhaltens herausfiltern müssen

- Anzeigen -





Von Ross Brewer, Managing Director und Vice President EMEA bei LogRhythm

Der Einsatz Künstlicher Intelligenz (KI) lässt Unternehmen derzeit hoffen, mit der wachsenden Zahl komplexer Bedrohungen und ihren immer ausgefeilteren Methoden wieder Schritt halten zu können. Diskutiert wird allerdings zuweilen, warum die entsprechenden Lösungen unbedingt Cloud-basiert sein müssen. Könnte man die entsprechenden KI-Instanzen nicht auch lokal implementieren? Tatsächlich ist die Cloud als Basis aber ein Architekturelement, das zur Stärke der modernen Lösungen entscheidend beiträgt. Ein Blick auf die Gesamtsituation klärt, warum dies so ist.

Die Ausgangslage
Bedrohungen durch Angreifer, die valide Anmeldedaten an sich bringen konnten oder auf andere Weise Insider-Status erlangt haben, geben ein gutes Beispiel dafür ab, dass die gefährlichsten Angriffsstrategien häufig zugleich am schwierigsten aufzudecken sind. Den Missbrauch gültiger Credentials zu erkennen, stellt eine echte Herausforderung für die verfügbaren Techniken zur Bedrohungsanalyse dar – was wiederum die Cyber-Kriminellen allzu gut wissen, weshalb die entsprechenden Methoden zu ihren absoluten Favoriten gehören.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Gleichzeitig steigt der Druck auf die Organisationen, professionell und risikogerecht gegen die Bedrohungslage vorzugehen. Die EU-Datenschutzverordnung (EU-DSGVO) wird diesen Druck noch verstärken, wenn sie nächstes Jahr in Kraft tritt.

Die Security-Teams haben deshalb einen noch wichtigeren Job als jemals zuvor. Sie müssen bei steigenden Risiken weiterhin den Schutz der Unternehmensdaten gewährleisten. Dazu allerdings fehlt es allzu häufig an Geld und Zeit. Hinzu kommt der vieldiskutierte Fachkräftemangel, der dazu führt, dass sich zwischen den wachsenden Arbeitsanforderungen und der Personaldecke eine immer größere Schere auftut. Die Teams können es sich einfach nicht mehr leisten, massiv Zeit für die manuelle Jagd auf Bedrohungen aufzuwenden oder immer wieder neue Security-Produkte zu implementieren.

Zeit für neue Ansätze
Vor diesem Hintergrund hat das auf Perimeter-Schutz gestützte Sicherheitsmodell der Vergangenheit ausgedient. Die gewaltige Aufgabe, auch in heutiger Zeit Unternehmenswerte effektiv zu schützen, kann es nicht mehr bewältigen. An seine Stelle muss zunehmend die automatisierte Bekämpfung aktiver Bedrohungen treten und in diesem Zuge der Einsatz Cloud-basierter KI-Lösungen. IDC rechnet damit, dass der Markt für entsprechende Produkte bis 2021 mit einer jährlichen Rate von 39 Prozent wachsen wird – so jedenfalls ein aktueller Report. Eine davon unabhängige Studie desselben Marktforschungsunternehmens sagt zugleich aus, dass die Zukunft der KI-Lösungen in der Cloud als Basis liegt.

Dies passt zunächst einmal zum aktuellen Trend zu Cloud-zentrierten IT-Strategien. Im Security-Bereich haben Lösungen, die auf Cloud-Komponenten setzen, eine Reihe von Vorteilen – sie ermöglichen einen schnellen und problemlosen Einstieg, sparen Zeit und Geld und verschaffen den Anwendern einen Zugang zu KI-gestützter Analytik, wie sie sich auf andere Weise praktisch gar nicht verwirklichen ließe.

Moderne KI ist technisch so anspruchsvoll, dass sie sich in den Anwendernetzen selbst kaum noch zu vertretbaren Kosten aufbauen lässt – aber aus der Cloud heraus kann sie als "Plug-and-Play"-Angebot zur Verfügung stehen und den hoch belasteten Security-Teams binnen kürzester Frist an die Seite gestellt werden. Die Sicherheitsspezialisten haben dann sofort wieder eine Chance, sich auf ihre eigentlichen Aufgaben zu konzentrieren und müssen sich nicht auch noch mit der langwierigen Installation und Inbetriebnahme eines neuen Werkzeugs herumschlagen.

Und noch ein Aspekt ist wichtig: Eine Cloud-gestützte Architektur macht es KI-Lösungen erstens möglich, global zu lernen und dabei Bedrohungen aus der ganzen Welt einzubeziehen, und sie erleichtert es zweitens, der KI ein aufwändiges, zentrales Training zukommen zu lassen, von dem dann alle Anwender zugleich kostengünstig profitieren. KI-Instanzen in der Cloud verarbeiten in Echtzeit Feedback aus der ganzen Welt und schaffen es fast ebenso schnell, darauf zu reagieren. Dies erhöht in hohem Maße die Chancen, auch den am besten versteckten Bedrohungen auf die Spur zu kommen, und es hilft den KI-Systemen dabei, gegen neue Angriffsstrategien schneller und zielgenauer Abwehrmaßnahmen zu entwickeln.

Cloud-KI schützt dynamische Unternehmen
Cloud-gestützte KI kann auf große Bandbreite an Verhaltensmodellen zurückgreifen, die beschreiben, wie Anwender IT-Infrastrukturen heute benutzen und wie sich das Anwenderverhalten weiterentwickelt. Diese Basis macht es leichter, echtes Angriffsverhalten als Abweichung vom Normalfall auch dann mit hoher Sicherheit und mit geringer False-Positive-Rate zu erkennen, wenn es von berechtigten Usern ausgeht.

Die Anwendung von KI auf das Management des gesamten Lebenszyklus einer Bedrohung wird eine ganze Reihe typischer Arbeitsschritte der Security-Teams automatisieren und eine deutlich höhere Effektivität bei der Bedrohungserkennung zur Folge haben. Die Analytik bietet dafür ein gutes Beispiel. Hacker entwickeln ihre Taktiken und Techniken permanent weiter, um existierende Sicherheits-Tools und -Maßnahme umgehen zu können.

Sie nutzen dabei sowohl bekannte aus auch unbekannte Sicherheitslücken aus und bringen Angriffsverfahren in Stellung, die zuvor noch nie irgendwo registriert wurden. Gegen diese Vorgehensweise wird Cloud-gestützte KI mehr und mehr zur Waffe der Wahl. Sie ist proaktiv und kann Angriffsschritte vorhersehen, ohne dass sie erst lange durch das Security-Personal vor Ort konfiguriert, trainiert und optimiert werden muss. Sie lernt vor Ort automatisch, welches Verhalten im Netz als normal gelten muss, und registriert mithilfe ihres Cloud-gestützten Wissens auch die subtilsten Abweichungen bei Events und im Netzwerk-Verhalten, die auf einen Angriff hindeuten könnten.

Cloud-gestützte KI reduziert das Grundrauschen, aus dem die Security-Analysten sonst manuell die Anzeichen tatsächlich verdächtigen Verhaltens herausfiltern müssen. Sie macht es möglich, eine höhere Zahl von ausgefeilten Angriffen schon in frühen Phasen zu erkennen und zu neutralisieren. Die Cloud Computing-Architektur verkürzt den Zeitraum bis zum produktiven Einsatz und verhilft den Anwendern dazu, eine beachtliche Zahl zeitaufwändiger manueller Security-Prozesse in den Bereichen Erkennung und Response entweder zu eliminieren oder so umzugestalten, dass sie effektiver ablaufen. Die Security-Teams können sich dann wieder auf jene höherwertigen Tätigkeiten konzentrieren, die tatsächlich menschliches Eingreifen und den Einsatz menschlicher Intelligenz erfordern. (LogRhythm: ra)

eingetragen: 14.11.17
Home & Newsletterlauf: 05.12.17

LogRhythm: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Cloud-KI schützt dynamische Unternehmen

    Der Einsatz Künstlicher Intelligenz (KI) lässt Unternehmen derzeit hoffen, mit der wachsenden Zahl komplexer Bedrohungen und ihren immer ausgefeilteren Methoden wieder Schritt halten zu können. Diskutiert wird allerdings zuweilen, warum die entsprechenden Lösungen unbedingt Cloud-basiert sein müssen. Könnte man die entsprechenden KI-Instanzen nicht auch lokal implementieren? Tatsächlich ist die Cloud als Basis aber ein Architekturelement, das zur Stärke der modernen Lösungen entscheidend beiträgt. Ein Blick auf die Gesamtsituation klärt, warum dies so ist. Bedrohungen durch Angreifer, die valide Anmeldedaten an sich bringen konnten oder auf andere Weise Insider-Status erlangt haben, geben ein gutes Beispiel dafür ab, dass die gefährlichsten Angriffsstrategien häufig zugleich am schwierigsten aufzudecken sind. Den Missbrauch gültiger Credentials zu erkennen, stellt eine echte Herausforderung für die verfügbaren Techniken zur Bedrohungsanalyse dar - was wiederum die Cyber-Kriminellen allzu gut wissen, weshalb die entsprechenden Methoden zu ihren absoluten Favoriten gehören.

  • Umstieg auf Microservices

    Die Architektur von Software verändert sich grundlegend - Microservices sind auf dem Vormarsch. Veracode nennt drei zentrale Herausforderungen, die das für die Anwendungssicherheit mit sich bringt. Microservices sind im Software Development schon seit mehreren Jahren auf dem Vormarsch. Viele kleine Services anstatt einzelner monolithischer Applikationen zu entwickeln, bieten in der Tat zahlreiche Vorzüge. Eine kleine Auswahl der positiven Effekte einer Microservices-Architektur.

  • In der Cloud: Personal- und Finanzsysteme

    Die Welten von CFO und CHRO könnten von außen betrachtet kaum unterschiedlicher aussehen: Während Finanz-Verantwortliche mit Zahlen jonglieren, kümmern sich Personal-Manager um Recruiting, Personalentwicklung und Mitarbeiterbindung. Beide Bereiche sind sich jedoch näher, als man auf den ersten Blick vermuten könnte - und werden in Zukunft auch immer mehr aufeinander angewiesen sein. Denn durch die fortschreitende digitale Transformation und den Trend zur stärkeren Kundenzentrierung von Geschäftsmodellen verschwimmen die Bereichsgrenzen in Unternehmen zunehmend und immer mehr interdisziplinäre Zusammenarbeit ist gefragt. Der CFO wird zum Berater der Geschäftsleitung - aber ohne den Faktor "Personal" ist er in zentralen Fragen nicht aussagefähig. Technologien wie die Cloud unterstützen ein erfolgreiches Zusammenspiel von "HR" und "Finance" - und schaffen damit einen wichtigen Mehrwert für Unternehmen.

  • Neue Art der Kommunikation

    Die Digitalisierung beeinflusst zahlreiche Lebens- und Arbeitsbereiche. Auch vor der Telekommunikationsbranche macht der digitale Wandel nicht halt. Der technische Fortschritt, veraltete Hardware und steigende Kosten für Support und Wartung zwingen die Unternehmen zum Umdenken: weg von analogen und ISDN-Anschlüssen - hin zum Next Generation Network, kurz NGN, und IP-Technologie. "Während die Veränderungen für Privatpersonen nur mit geringem Aufwand verbunden sind, stehen Unternehmen vor großen Herausforderungen", weiß Björn Blatt, Geschäftsführer der readypartner GmbH, Experte für Digital-Strategie und digitale Wirtschaft sowie Spezialist für Cloud- und Kommunikationsservices. "Manager und Führungskräfte sind angehalten, die Veränderungen zum Anlass zu nehmen, ihre Kommunikationsprozesse und Gegebenheiten einmal grundlegend zu überprüfen. So können sie die Chancen, die durch die neuen Möglichkeiten von ‚Voice over Internet Protocol' entstehen, nutzen und eine für ihr Unternehmen zugeschnittene Lösung finden."

  • Selbstregulierung & Datenportabilität

    Cispe, ein Verband der Cloud-Infrastruktur-Anbieter in Europa, sieht den Vorschlag der Europäischen Kommission zum freien Datenfluss nicht-personenbezogener Daten als einen "wichtigen Schritt nach vorne für die europäische Cloud-Industrie" - und fügt hinzu, dass andere zentrale Themen, darunter Datensicherheit, Selbstregulierung, Datenportabilität und Schutz von KMU, noch weiterer Aufmerksamkeit bedürfen. Der 20-seitige Vorschlag schafft einen gesetzlichen Rahmen für den freien Fluss nicht-personenbezogener Daten in der Europäischen Union und wurde am 13. September 2017 von der Kommission angenommen. Cispe ist der Berufsverband von Cloud-Infrastruktur-Unternehmen in Europa mit Rechenzentren in mehr als 15 europäischen Ländern. Cispe-Mitglieder unterstützen Millionen von Business-Kunden in allen Ländern Europas.

  • Weiterentwicklung der Internettelefonie

    Die Digitalisierung beeinflusst zahlreiche Lebens- und Arbeitsbereiche. Auch vor der Telekommunikationsbranche macht der digitale Wandel nicht halt. Der technische Fortschritt, veraltete Hardware und steigende Kosten für Support und Wartung zwingen die Unternehmen zum Umdenken: weg von analogen und ISDN-Anschlüssen - hin zum Next Generation Network, kurz NGN, und IP-Technologie. "Während die Veränderungen für Privatpersonen nur mit geringem Aufwand verbunden sind, stehen Unternehmen vor großen Herausforderungen", weiß Björn Blatt, Geschäftsführer der readypartner GmbH, Experte für Digital-Strategie und digitale Wirtschaft sowie Spezialist für Cloud- und Kommunikationsservices. "Manager und Führungskräfte sind angehalten, die Veränderungen zum Anlass zu nehmen, ihre Kommunikationsprozesse und Gegebenheiten einmal grundlegend zu überprüfen. So können sie die Chancen, die durch die neuen Möglichkeiten von ‚Voice over Internet Protocol' entstehen, nutzen und eine für ihr Unternehmen zugeschnittene Lösung finden."

  • Cloud Computing ist Voraussetzung

    Als Konsumenten haben wir uns daran gewöhnt, dass Technologie einfach zu nutzen ist und immer und jederzeit funktioniert. Das Internet kennt nunmal keinen Ladenschluss und IT-Dienste über Webseiten oder Apps bieten "instant Gratification". Zurecht fragen sich IT-Manager seit Jahren, warum die von ihnen verwalteten Dienste nicht so einfach zu nutzen sind wie die Dienste für Konsumenten. Die Antwort liegt auf der Hand: Konsumenten sind nun mal keine IT-Profis und nur einfach zu nutzende Dienste taugen für einen Massenmarkt. Darüber hinaus ist die Unternehmens-IT komplex und für jedes Unternehmen einzigartig.

  • Cloud Computing-Strategie umsetzen

    Arithnea nennt vier gute Gründe, die für den Einsatz eines CRM-Systems aus der Cloud sprechen. Das gegenwärtige "Age of Me" verleiht CRM-Systemen eine größere Bedeutung als jemals zuvor. Schließlich ist es ihre ureigene Aufgabe, Unternehmen bei der konsequenten Ausrichtung auf ihre Kunden und der Personalisierung ihrer Angebote zu unterstützen. Arithnea erläutert, warum Unternehmen dem mit einer Cloud Computing-Strategie besser gerecht werden.

  • Cloud-basierte E-Invoicing-Lösungen

    Neue technische Möglichkeiten zur Erstellung von elektronischen Rechnungen, auch E-Invoicing genannt, sowie deren Übermittlung, Verarbeitung und Archivierung stellen ein zentrales Element der Weiterentwicklung der digitalen Wirtschaft dar. Aktuelle Studien wie der Billentis-Report und die eco-Studie belegen, dass immer mehr Branchen auf automatisierte Rechnungsstellung und -abwicklung zurückgreifen. "Während bisher vor allem die Bereiche Media, SaaS und Hosting mit automatisierten E-Rechnungen arbeiteten, stellen wir seit einiger Zeit einen Zuwachs an Unternehmen aus der nichtdigitalen Wirtschaft fest", betont Marko Fliege, CEO und Gründer der JustOn GmbH, Full-Service-Dienstleister im Bereich Abrechnung und elektronische Rechnungserstellung aus Jena. "Außerdem zeigen neben großen Firmen immer mehr mittelständische Unternehmen Interesse an elektronischer Rechnungsabwicklung."

  • Kombination aus PhaaS & gekaperten Webservern

    Imperva ihren neuen "Hacker Intelligence Initiative Report" mit dem Titel "Phishing made easy: Time to rethink your prevention strategy?" ("Phishing leicht gemacht: Ist es an der Zeit, Ihre Präventionsstrategie zu überdenken?") veröffentlicht. In diesem Report erläutern die Forscher des Imperva Defense Centers, wie Cyberkriminelle die Kosten des Phishings senken und gleichzeitig die Wirksamkeit enorm steigern. Dazu setzen sie gekaperte Server und ganze Phishing-Services wirksam ein, die als Haupttreiber des Gesamtanstiegs von Phishing-Attacken gelten.