- Anzeige -


Sie sind hier: Startseite » Markt » Hintergrund

Cloud-KI schützt dynamische Unternehmen


Warum KI aus der Cloud gegen moderne Cyber-Bedrohungen?
Cloud-gestützte KI reduziert das Grundrauschen, aus dem die Security-Analysten sonst manuell die Anzeichen tatsächlich verdächtigen Verhaltens herausfiltern müssen

- Anzeigen -





Von Ross Brewer, Managing Director und Vice President EMEA bei LogRhythm

Der Einsatz Künstlicher Intelligenz (KI) lässt Unternehmen derzeit hoffen, mit der wachsenden Zahl komplexer Bedrohungen und ihren immer ausgefeilteren Methoden wieder Schritt halten zu können. Diskutiert wird allerdings zuweilen, warum die entsprechenden Lösungen unbedingt Cloud-basiert sein müssen. Könnte man die entsprechenden KI-Instanzen nicht auch lokal implementieren? Tatsächlich ist die Cloud als Basis aber ein Architekturelement, das zur Stärke der modernen Lösungen entscheidend beiträgt. Ein Blick auf die Gesamtsituation klärt, warum dies so ist.

Die Ausgangslage
Bedrohungen durch Angreifer, die valide Anmeldedaten an sich bringen konnten oder auf andere Weise Insider-Status erlangt haben, geben ein gutes Beispiel dafür ab, dass die gefährlichsten Angriffsstrategien häufig zugleich am schwierigsten aufzudecken sind. Den Missbrauch gültiger Credentials zu erkennen, stellt eine echte Herausforderung für die verfügbaren Techniken zur Bedrohungsanalyse dar – was wiederum die Cyber-Kriminellen allzu gut wissen, weshalb die entsprechenden Methoden zu ihren absoluten Favoriten gehören.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Gleichzeitig steigt der Druck auf die Organisationen, professionell und risikogerecht gegen die Bedrohungslage vorzugehen. Die EU-Datenschutzverordnung (EU-DSGVO) wird diesen Druck noch verstärken, wenn sie nächstes Jahr in Kraft tritt.

Die Security-Teams haben deshalb einen noch wichtigeren Job als jemals zuvor. Sie müssen bei steigenden Risiken weiterhin den Schutz der Unternehmensdaten gewährleisten. Dazu allerdings fehlt es allzu häufig an Geld und Zeit. Hinzu kommt der vieldiskutierte Fachkräftemangel, der dazu führt, dass sich zwischen den wachsenden Arbeitsanforderungen und der Personaldecke eine immer größere Schere auftut. Die Teams können es sich einfach nicht mehr leisten, massiv Zeit für die manuelle Jagd auf Bedrohungen aufzuwenden oder immer wieder neue Security-Produkte zu implementieren.

Zeit für neue Ansätze
Vor diesem Hintergrund hat das auf Perimeter-Schutz gestützte Sicherheitsmodell der Vergangenheit ausgedient. Die gewaltige Aufgabe, auch in heutiger Zeit Unternehmenswerte effektiv zu schützen, kann es nicht mehr bewältigen. An seine Stelle muss zunehmend die automatisierte Bekämpfung aktiver Bedrohungen treten und in diesem Zuge der Einsatz Cloud-basierter KI-Lösungen. IDC rechnet damit, dass der Markt für entsprechende Produkte bis 2021 mit einer jährlichen Rate von 39 Prozent wachsen wird – so jedenfalls ein aktueller Report. Eine davon unabhängige Studie desselben Marktforschungsunternehmens sagt zugleich aus, dass die Zukunft der KI-Lösungen in der Cloud als Basis liegt.

Dies passt zunächst einmal zum aktuellen Trend zu Cloud-zentrierten IT-Strategien. Im Security-Bereich haben Lösungen, die auf Cloud-Komponenten setzen, eine Reihe von Vorteilen – sie ermöglichen einen schnellen und problemlosen Einstieg, sparen Zeit und Geld und verschaffen den Anwendern einen Zugang zu KI-gestützter Analytik, wie sie sich auf andere Weise praktisch gar nicht verwirklichen ließe.

Moderne KI ist technisch so anspruchsvoll, dass sie sich in den Anwendernetzen selbst kaum noch zu vertretbaren Kosten aufbauen lässt – aber aus der Cloud heraus kann sie als "Plug-and-Play"-Angebot zur Verfügung stehen und den hoch belasteten Security-Teams binnen kürzester Frist an die Seite gestellt werden. Die Sicherheitsspezialisten haben dann sofort wieder eine Chance, sich auf ihre eigentlichen Aufgaben zu konzentrieren und müssen sich nicht auch noch mit der langwierigen Installation und Inbetriebnahme eines neuen Werkzeugs herumschlagen.

Und noch ein Aspekt ist wichtig: Eine Cloud-gestützte Architektur macht es KI-Lösungen erstens möglich, global zu lernen und dabei Bedrohungen aus der ganzen Welt einzubeziehen, und sie erleichtert es zweitens, der KI ein aufwändiges, zentrales Training zukommen zu lassen, von dem dann alle Anwender zugleich kostengünstig profitieren. KI-Instanzen in der Cloud verarbeiten in Echtzeit Feedback aus der ganzen Welt und schaffen es fast ebenso schnell, darauf zu reagieren. Dies erhöht in hohem Maße die Chancen, auch den am besten versteckten Bedrohungen auf die Spur zu kommen, und es hilft den KI-Systemen dabei, gegen neue Angriffsstrategien schneller und zielgenauer Abwehrmaßnahmen zu entwickeln.

Cloud-KI schützt dynamische Unternehmen
Cloud-gestützte KI kann auf große Bandbreite an Verhaltensmodellen zurückgreifen, die beschreiben, wie Anwender IT-Infrastrukturen heute benutzen und wie sich das Anwenderverhalten weiterentwickelt. Diese Basis macht es leichter, echtes Angriffsverhalten als Abweichung vom Normalfall auch dann mit hoher Sicherheit und mit geringer False-Positive-Rate zu erkennen, wenn es von berechtigten Usern ausgeht.

Die Anwendung von KI auf das Management des gesamten Lebenszyklus einer Bedrohung wird eine ganze Reihe typischer Arbeitsschritte der Security-Teams automatisieren und eine deutlich höhere Effektivität bei der Bedrohungserkennung zur Folge haben. Die Analytik bietet dafür ein gutes Beispiel. Hacker entwickeln ihre Taktiken und Techniken permanent weiter, um existierende Sicherheits-Tools und -Maßnahme umgehen zu können.

Sie nutzen dabei sowohl bekannte aus auch unbekannte Sicherheitslücken aus und bringen Angriffsverfahren in Stellung, die zuvor noch nie irgendwo registriert wurden. Gegen diese Vorgehensweise wird Cloud-gestützte KI mehr und mehr zur Waffe der Wahl. Sie ist proaktiv und kann Angriffsschritte vorhersehen, ohne dass sie erst lange durch das Security-Personal vor Ort konfiguriert, trainiert und optimiert werden muss. Sie lernt vor Ort automatisch, welches Verhalten im Netz als normal gelten muss, und registriert mithilfe ihres Cloud-gestützten Wissens auch die subtilsten Abweichungen bei Events und im Netzwerk-Verhalten, die auf einen Angriff hindeuten könnten.

Cloud-gestützte KI reduziert das Grundrauschen, aus dem die Security-Analysten sonst manuell die Anzeichen tatsächlich verdächtigen Verhaltens herausfiltern müssen. Sie macht es möglich, eine höhere Zahl von ausgefeilten Angriffen schon in frühen Phasen zu erkennen und zu neutralisieren. Die Cloud Computing-Architektur verkürzt den Zeitraum bis zum produktiven Einsatz und verhilft den Anwendern dazu, eine beachtliche Zahl zeitaufwändiger manueller Security-Prozesse in den Bereichen Erkennung und Response entweder zu eliminieren oder so umzugestalten, dass sie effektiver ablaufen. Die Security-Teams können sich dann wieder auf jene höherwertigen Tätigkeiten konzentrieren, die tatsächlich menschliches Eingreifen und den Einsatz menschlicher Intelligenz erfordern. (LogRhythm: ra)

eingetragen: 14.11.17
Home & Newsletterlauf: 05.12.17

LogRhythm: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Hochtechnologie aus der Cloud

    Die Zielsetzung des EU-Projekts "CloudiFacturing" ist, Produktionsprozesse über einen digitalen Marktplatz zu optimieren. Das Projekt richtet sich an kleine und mittelständische Unternehmen (KMU). Diesen wird hochmoderne und komplexe Modellierungs- und Simulationssoftware über die Cloud zur Verfügung gestellt. "Angesichts der Tatsache, dass weniger als 25 Prozent der KMU in Europa moderne Informations- und Kommunikationstechnologie einsetzen, hat das aktuelle Projekt ein klares politisches Ziel. "Cloudification-Dienste" werden zum Wegbereiter für die Digitalisierung der Fertigungsindustrie", so Prof. Dr.-Ing. André Stork, Abteilungsleiter Interaktive Engineering Technologien vom Fraunhofer-Institut für Graphische Datenverarbeitung IGD, das die Führung und Koordination des Projekts innehat.

  • Cloud Computing-Nutzung in Unternehmen

    Cloud Computing-Dienste werden aus der Unternehmenslandschaft künftig nicht mehr wegzudenken sein. Der Aufwärtstrend in der Einführung von Cloud Computing-Services hält branchenübergreifend weiter an. Wie die diesjährige Studie von Bitglass, an der 135.000 Unternehmen weltweit teilgenommen haben, zeigte, liegt die Cloud Computing-Nutzung mittlerweile bei 81 Prozent - eine Zunahme von 37 Prozent gegenüber 2016. Einen nicht unwesentlichen Beitrag dazu leistet Office 365. Für viele Unternehmen ist die Office 365-Suite schlichtweg eine natürliche Erweiterung ihrer bestehenden Systeme, womit der Umzug in die Cloud zu einer standardmäßigen Wahl wird. Dementsprechend ist die Nutzung von Office 365 seit dem Zeitpunkt der letzten Erhebung im Jahr 2016 von 34,3 auf 56,3 Prozent gestiegen. Einen ähnlichen Erfolg können die Amazon Web Services verzeichnen: Mit einer Verbreitung von 13,8 Prozent weltweit ist AWS auf einem guten Weg, die Standard-IaaS-Lösung zu werden.

  • ITSM muss störungsfrei funktionieren

    Die vieldiskutierte "digitale Transformation" bedeutet vor allem, dass Geschäftsprozesse hochgradig, im Idealfall vollständig IT-gestützt ablaufen. Der reibungslose IT-Betrieb wird somit geschäftskritisch - selbst in Bereichen, in denen er es nicht längst schon ist. Dadurch kommt auch den (IT-)Service-Prozessen ein deutlich höherer Stellenwert zu: Service-Management wird zum strategischen Erfolgsfaktor. Doch wie wird sich das äußern? Das IT-Service-Management (ITSM) muss störungsfrei funktionieren, daran führt kein Weg vorbei. Denn es umfasst immer stärker das gesamte Unternehmen - nicht umsonst spricht man hier nicht mehr nur von ITSM, sondern von Business-Service-Management (BSM) oder Enterprise-Service-Management (ESM), welches mehr als nur IT Prozesse unterstützt und die "Service-ifzierung" im Unternehmen unterstützt. Der Schritt zum ESM erfordert Automation, den Einsatz künstlicher Intelligenz - und vor allem ein vorausschauendes Prozessdesign.

  • Im ITSM hat sich ITIL zum Standard entwickelt

    Es gibt kein Vorbeikommen mehr an agilen Prozessen: Das Thema beschäftigt die deutschen Unternehmen gleichermaßen wie die internationalen. Nach der IT-Entwicklungsabteilung hat die Welle der Agilität schon lange auch das IT-Service-Management (ITSM) erreicht.[1] Dabei dreht sich alles um die Idee, Prozesse zu verschlanken, Bereitstellungsszyklen zu verkürzen, flexibler in der Leistungserbringung zu sein und schneller auf veränderte Anforderungen im Markt reagieren zu können. Vermehrt stellt sich daher die Frage, ob die traditionellen ITSM-Methoden noch mithalten können und in der Lage sind, die neuen Aufgaben zu erfüllen. "Regelwerke wie COBIT, ITIL und Co. werden häufig als starre Rezeptbücher missverstanden. So machen sich die Verantwortlichen jedoch letztlich zur Geisel dieser Standards und verschließen sich vor agilen Prozessen", erläutert Martin Beims, geschäftsführender Gesellschafter der aretas GmbH. Eine zu enge Ausrichtung auf Standards kann den individuellen Anforderungen der Unternehmen oft nicht gerecht werden. Stehen die klassischen ITSM-Methoden im Widerspruch zur Agilität? Oder ist beides vereinbar?

  • Riverbed stellt Channel-Prognosen vor

    Ein Blick auf 2018 und die Jahre danach zeigt: Es sind aufregende Zeiten für den Channel. Die rasanten technologischen Fortschritte verändern die Art und Weise, wie Partner Technologien positionieren, verkaufen und unterstützen. Es findet ein Wandel statt, der Kundenerwartungen, Geschäftsmodelle, Sales-Prozesse und Zertifizierungsmodelle nachhaltig beeinflusst. Für die Branche sind das gute Aussichten, weil der Fokus nun auf Kundenerfolg und Customer-Lifetime-Value liegt. Die Technologie entwickelt sich so schnell weiter, dass Kunden nicht mehr mithalten können. Sie müssen einen anderen Weg finden, um mit Technologie umzugehen, und können sechsmonatige Beschaffungszyklen oder zwölfmonatige Implementierungsphasen nicht mehr akzeptieren.

  • Cloud-Migration bis zu 50 Prozent schneller

    Das zügige Umsetzen von innovativen Ideen in digitale Angebote ist erfolgsentscheidend. Dies setzt allerdings voraus, dass Software-Entwicklern und -Testern Daten in der erforderlichen Güte und Schnelligkeit bereitstehen. Zudem gilt es, die Informationsbestände abzusichern und parallel eine Maskierung sensibler Daten durchzuführen. Dieses Anforderungsprofil erfüllt die DataOps-Technologie, die Datenbanken, Applikationen und Dateisysteme auf einfache Weise virtualisiert. Minas Botzoglou, Regional Director DACH bei Delphix, nennt die fünf wichtigsten Gründe, weshalb DataOps bereits heute unverzichtbar für jedes Unternehmen ist, das sich ernsthaft mit der Digitalisierung auseinandersetzt.

  • DevOps in der Praxis umgesetzt

    - Neue Technologien haben es zu Beginn oft schwer. Frühen Anwendern stehen wie immer eine Vielzahl Zweifler entgegen. Fast vergessen sind heute die Schwierigkeiten die VMware mit der Akzeptanz seines Virtualisierungskonzepts in den frühen Jahren hatte, das erst nach einigen Jahren an Wichtigkeit zunahm und heute eine zentrale Bedeutung in der IT spielt. Eine ähnliche Entwicklung scheint momentan DevOps zu widerfahren. Seit einigen Jahren spricht man über die Technologie, doch sie ist längst noch nicht überall angekommen. Aber die Bereitschaft DevOps einzusetzen steigt kontinuierlich und lässt sich den Markt eindeutig nach oben entwickeln.

  • Cloud-basierte Angebote für kommerzielle Nutzung

    "Das Wissen der Welt ist heute nur wenige Mausklicks entfernt. Dies erleben nicht nur Privatnutzer und Mitarbeiter, die Suchanfragen in Google eingeben, sondern auch Unternehmen und öffentliche Institutionen. Im Zuge der umfassenden Vernetzung und Digitalisierung entstehen so viele Daten, dass sie diese kaum noch bearbeiten können. Doch inzwischen stehen Lösungen zur Big Data-Analyse bereit, die innovative Organisationen einsetzen können, um völlig neue Geschäftsprozesse, Services und Anwendungen anzubieten.

  • Unternehmen nutzen die Vorteile der Cloud

    HID Global hat die wichtigsten Trends im Jahr 2018 im Bereich Identity-Technologie identifiziert. Die Anbieterin von sicheren Identitätslösungen weist dabei auf einen verstärkten Einsatz von Zugriffen via Cloud und mobilen Systemen hin. Auch das Internet der Dinge und Datenanalysen gewinnen dabei an Bedeutung. HID Global sieht im Jahr 2018 fünf wichtige Entwicklungen beim Einsatz vertrauenswürdiger Identitäten durch Unternehmen.

  • Intuitiver Informationszugriff sicherstellen

    Embedded Analytics, Prognostische Analytik und die zunehmende Nutzung von KI-Technologien: Nach Meinung von Information Builders sind dies 2018 die wichtigsten Trends beim Einsatz von Business-Intelligence-Anwendungen in Unternehmen. In einem dynamischen Wirtschaftsumfeld mit sich immer schneller ändernden Anforderungen spielen Business-Intelligence-Applikationen eine essenzielle Rolle: sie liefern fundierte Grundlagen für bessere Entscheidungen. Unternehmen schaffen damit die Basis für eine hohe Flexibilität. Information Builders, ein führender Anbieter von Business-Intelligence (BI)-, Analytics-, Datenintegritäts- und Datenqualitätslösungen, gibt einen Ausblick auf die wichtigsten Entwicklungstendenzen im BI-Sektor für das neue Jahr.