Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 965110

8com GmbH & Co. KG Europastraße 32 67433 Neustadt an der Weinstraße, Deutschland http://www.8com.de
Ansprechpartner:in Herr Kent Gaertner +49 30 3030808913
Logo der Firma 8com GmbH & Co. KG

Künstliche Intelligenz spielt eine immer wichtigere Rolle in der Cloud-Sicherheitsstrategie von Unternehmen

(PresseBox) (Neustadt an der Weinstraße, )
Die Cloud erfreut sich unter Firmen immer größerer Beliebtheit. Mittlerweile nutzen sie bereits 96 Prozent der Unternehmen für einen Teil ihrer Geschäftstätigkeit. Damit verlagern sich Workloads immer mehr ins Netz und Cybersicherheitsexperten erkennen zunehmend die Komplikationen beim Schutz dieser Workloads. Laut Cloud Security Report 2019, der gerade von Cybersecurity Insiders herausgegeben wurde, sind die größten Bedrohungen der Cloud-Sicherheit unbefugter Zugriff und unsichere Schnittstellen mit jeweils 42 Prozent. Sie belegen in der diesjährigen Umfrage den ersten Platz als größte Einzelschwachstelle für die Cloud-Sicherheit. Es folgen auf den weiteren Plätzen Fehlkonfigurationen der Cloud-Plattform mit 40 Prozent sowie das Kapern von neuen Accounts mit 39 Prozent.

Doch für Unternehmen ist es gar nicht so einfach, die Cloud-Sicherheit zu gewährleisten. In der Umfrage gaben 34 Prozent der befragten Unternehmen an, Probleme mit der Umsetzung von Compliance-Richtlinien zu haben, 33 Prozent gaben mangelnde Transparenz der Infrastruktursicherheit als Grund an. Die Festlegung konsistenter Sicherheitsrichtlinien in Cloud- und lokalen Umgebungen war für 31 Prozent der Unternehmen ein Problem. Ebenfalls 31 Prozent hatten Probleme, qualifiziertes IT-Sicherheitspersonal zu finden.

Trotz zunehmender Cloud-Akzeptanz heben viele IT-Experten die Cloud als die primäre Schwachstelle in ihrem Unternehmen hervor. So gaben 49 Prozent der befragen Firmen an, in den nächsten 12 Monaten ihre Cloud-Sicherheitsbudgets erhöhen zu wollen. Nicht wenige davon setzen künftig auf Lösungen aus den Bereichen künstliche Intelligenz (KI) und maschinelles Lernen (Machine Learning), um ihre Cloud-Sicherheit zu verbessern.

Künstliche Intelligenz kann Problemstellungen selbstständig lösen und in einer Art und Weise denken, die der des Menschen sehr ähnlich ist.  Machine Learning ist ein Teilbereich der KI, welcher Algorithmen verwendet, um aus Daten zu lernen. Je mehr Datenmuster der Algorithmus analysiert, desto mehr passt er sich auf der Grundlage dieser Muster selbst an und desto wertvoller werden seine Erkenntnisse.

Obwohl  KI und maschinelles Lernen keine Wunderwaffen oder Allheilmittel sind, können sie doch genutzt werden, um Unternehmen von der Prävention auf die Echtzeit-Bedrohungserkennung umzustellen. Stichwort Big Data: Cybersicherheitssysteme produzieren riesige Datenmengen – mehr als jedes menschliche Team jemals erfassen und analysieren könnte. Neue Technologien aus dem Bereich maschinelles Lernen nutzen all diese Daten, um Bedrohungsereignisse zu erkennen. Je mehr Daten verarbeitet werden, desto schneller lernt der Algorithmus und kann so Veränderungen im normalen Musterfluss erkennen. Dafür nimmt der Algorithmus etwa zur Kenntnis, was als normales Verhalten gilt. Das können Daten darüber sein, wann und wo sich die Mitarbeiter in ihre Systeme einloggen, was sie regelmäßig aufrufen und was andere Verkehrsmuster und Benutzeraktivitäten sind. Abweichungen von diesen Normen, wie z. B. das Einloggen in den frühen Morgenstunden, werden markiert. Dies wiederum bedeutet, dass potenzielle Bedrohungen aufgezeigt und schneller angegangen werden können.

Event Prediction

Durch einen stärker datengesteuerten Ansatz kann künstliche Intelligenz auch dazu genutzt werden, Schwachstellen proaktiv zu erkennen und zu melden, die derzeit oder möglicherweise in Zukunft ausgenutzt werden. Dies geschieht durch die Analyse von Daten, die in und von geschützten Endpunkten ein- und ausgehen, wobei sowohl Bedrohungen auf der Grundlage von bekanntem Verhalten erkannt, als auch bekannte Bedrohungen auf der Grundlage von prädiktiven Analysen identifiziert werden. Dieser eher vorhersagende Ansatz sammelt alle Aktivitätsdaten der Endpunkte und reichert sie mit anderen Quellen an, um die Ursachen eines potenziellen Angriffs zu beheben, anstatt nur die Auswirkungen zu minimieren. Ein solches System kann auch dazu beitragen, den Zyklus zwischen dem Erkennen und der Behebung einer Bedrohung zu verkürzen, indem es sicherstellt, dass ein Sicherheitsteam in der Lage ist, schneller zu reagieren. Diese sogenannte Anomalie Detection kann IT-Mitarbeiter warnen und potenzielle Gefahren ausschalten. Cyberangriffe werden so oft innerhalb weniger Stunden erkannt und blockiert, wodurch der Fluss von potenziell gefährlichem Code in das Netzwerk unterbrochen und ein Datenverlust verhindert wird.

Künstliche Intelligenz unterstützt die IT-Mitarbeiter in Unternehmen, indem sie die Routineaufgaben und Sicherheitsanalysen der ersten Stufe übernimmt. Der „menschliche Mitarbeiter“ kann sich so auf kritischere oder komplexere Bedrohungen konzentrieren. Gerade KMUs können so den Personaldruck verringern, indem sie die erste Analysestufe an Bots delegieren, sodass sich die Sicherheitsexperten auf die Bekämpfung schwierigerer Angriffe konzentrieren können. Noch kann eine KI den Menschen nicht ersetzen, sie ermöglicht Analysten jedoch, ihre Arbeitsbelastung zu priorisieren und ihre Aufgaben effizienter zu erledigen.

8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.