Anzeige

Anzeige

VERANSTALTUNGEN

B2B Service Management
22.10.19 - 23.10.19
In Titanic Chaussee Hotel, Berlin

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

DILK 2019
28.10.19 - 30.10.19
In Düsseldorf

Digital X
29.10.19 - 30.10.19
In Köln

DIGITAL FUTUREcongress
05.11.19 - 05.11.19
In Essen, Halle 8 im Congress Center Ost

Anzeige

Anzeige

KI Cyber Security

Die Cloud erfreut sich unter Firmen immer größerer Beliebtheit. Mittlerweile nutzen sie bereits 96 Prozent der Unternehmen für einen Teil ihrer Geschäftstätigkeit. Damit verlagern sich Workloads immer mehr ins Netz und Cybersicherheitsexperten erkennen zunehmend die Komplikationen beim Schutz dieser Workloads.

Laut Cloud Security Report 2019, der gerade von Cybersecurity Insiders herausgegeben wurde, sind die größten Bedrohungen der Cloud-Sicherheit unbefugter Zugriff und unsichere Schnittstellen mit jeweils 42 Prozent. Sie belegen in der diesjährigen Umfrage den ersten Platz als größte Einzelschwachstelle für die Cloud-Sicherheit. Es folgen auf den weiteren Plätzen Fehlkonfigurationen der Cloud-Plattform mit 40 Prozent sowie das Kapern von neuen Accounts mit 39 Prozent.

Doch für Unternehmen ist es gar nicht so einfach, die Cloud-Sicherheit zu gewährleisten. In der Umfrage gaben 34 Prozent der befragten Unternehmen an, Probleme mit der Umsetzung von Compliance-Richtlinien zu haben, 33 Prozent gaben mangelnde Transparenz der Infrastruktursicherheit als Grund an. Die Festlegung konsistenter Sicherheitsrichtlinien in Cloud- und lokalen Umgebungen war für 31 Prozent der Unternehmen ein Problem. Ebenfalls 31 Prozent hatten Probleme, qualifiziertes IT-Sicherheitspersonal zu finden.

Trotz zunehmender Cloud-Akzeptanz heben viele IT-Experten die Cloud als die primäre Schwachstelle in ihrem Unternehmen hervor. So gaben 49 Prozent der befragen Firmen an, in den nächsten 12 Monaten ihre Cloud-Sicherheitsbudgets erhöhen zu wollen. Nicht wenige davon setzen künftig auf Lösungen aus den Bereichen künstliche Intelligenz (KI) und maschinelles Lernen (Machine Learning), um ihre Cloud-Sicherheit zu verbessern.

Künstliche Intelligenz kann Problemstellungen selbstständig lösen und in einer Art und Weise denken, die der des Menschen sehr ähnlich ist. Machine Learning ist ein Teilbereich der KI, welcher Algorithmen verwendet, um aus Daten zu lernen. Je mehr Datenmuster der Algorithmus analysiert, desto mehr passt er sich auf der Grundlage dieser Muster selbst an und desto wertvoller werden seine Erkenntnisse.

Obwohl KI und maschinelles Lernen keine Wunderwaffen oder Allheilmittel sind, können sie doch genutzt werden, um Unternehmen von der Prävention auf die Echtzeit-Bedrohungserkennung umzustellen. Stichwort Big Data: Cybersicherheitssysteme produzieren riesige Datenmengen – mehr als jedes menschliche Team jemals erfassen und analysieren könnte. Neue Technologien aus dem Bereich maschinelles Lernen nutzen all diese Daten, um Bedrohungsereignisse zu erkennen. Je mehr Daten verarbeitet werden, desto schneller lernt der Algorithmus und kann so Veränderungen im normalen Musterfluss erkennen. Dafür nimmt der Algorithmus etwa zur Kenntnis, was als normales Verhalten gilt. Das können Daten darüber sein, wann und wo sich die Mitarbeiter in ihre Systeme einloggen, was sie regelmäßig aufrufen und was andere Verkehrsmuster und Benutzeraktivitäten sind. Abweichungen von diesen Normen, wie z. B. das Einloggen in den frühen Morgenstunden, werden markiert. Dies wiederum bedeutet, dass potenzielle Bedrohungen aufgezeigt und schneller angegangen werden können.

Event Prediction

Durch einen stärker datengesteuerten Ansatz kann künstliche Intelligenz auch dazu genutzt werden, Schwachstellen proaktiv zu erkennen und zu melden, die derzeit oder möglicherweise in Zukunft ausgenutzt werden. Dies geschieht durch die Analyse von Daten, die in und von geschützten Endpunkten ein- und ausgehen, wobei sowohl Bedrohungen auf der Grundlage von bekanntem Verhalten erkannt, als auch bekannte Bedrohungen auf der Grundlage von prädiktiven Analysen identifiziert werden. Dieser eher vorhersagende Ansatz sammelt alle Aktivitätsdaten der Endpunkte und reichert sie mit anderen Quellen an, um die Ursachen eines potenziellen Angriffs zu beheben, anstatt nur die Auswirkungen zu minimieren. Ein solches System kann auch dazu beitragen, den Zyklus zwischen dem Erkennen und der Behebung einer Bedrohung zu verkürzen, indem es sicherstellt, dass ein Sicherheitsteam in der Lage ist, schneller zu reagieren. Diese sogenannte Anomalie Detection kann IT-Mitarbeiter warnen und potenzielle Gefahren ausschalten. Cyberangriffe werden so oft innerhalb weniger Stunden erkannt und blockiert, wodurch der Fluss von potenziell gefährlichem Code in das Netzwerk unterbrochen und ein Datenverlust verhindert wird.

Künstliche Intelligenz unterstützt die IT-Mitarbeiter in Unternehmen, indem sie die Routineaufgaben und Sicherheitsanalysen der ersten Stufe übernimmt. Der „menschliche Mitarbeiter“ kann sich so auf kritischere oder komplexere Bedrohungen konzentrieren. Gerade KMUs können so den Personaldruck verringern, indem sie die erste Analysestufe an Bots delegieren, sodass sich die Sicherheitsexperten auf die Bekämpfung schwierigerer Angriffe konzentrieren können. Noch kann eine KI den Menschen nicht ersetzen, sie ermöglicht Analysten jedoch, ihre Arbeitsbelastung zu priorisieren und ihre Aufgaben effizienter zu erledigen.

www.8com.de
 

GRID LIST
Tb W190 H80 Crop Int 218b346405662382dd16b3d77f258b19

Sicherheitsrisiko Slack

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen…
Cloud mit Schloss vor Karteikasten

Warum Daten ausgerechnet in der Cloud am sichersten liegen

Beim Thema Cyber-Kriminalität haben Unternehmen in den letzten Jahren einiges…
Platine mit Cloud, Festplatten

Wie Sie mit einem Cloud-Speicher Lösegeld sparen

Ransomware-Attacken haben Unternehmen in den letzten Jahren viele Nerven und noch mehr…
Philipp Kachel

Wir müssen uns nicht länger mit Sicherheitsbedenken herumärgern

Im Gesundheitswesen ist der Datenaustausch besonders heikel. Ärzte, Pharmaunternehmen und…
Dirk Arendt

Cloud-Sicherheit: Geteilte Verantwortung

Wer übernimmt beim Cloud-Computing die Verantwortung für die IT-Sicherheit? Vielen…
Security Schild

In fünf Schritten zur sicheren Cloud-Transformation

Der Wechsel in die Wolke bietet die Möglichkeit, die Netzwerkarchitektur neu zu bewerten…