Facebook Google Plus Twitter LinkedIn YouTube RSS Menü Suche Ressource – BlogRessource – WebinarRessource – BerichtRessource – Veranstaltungicons_066 icons_067icons_068icons_069icons_070

Tenable Blog

Abonnieren

KI wird Cybersecurity im Sturm erobern: Was Sie erwarten können

Wie wird generative KI den Cybersecurity-Bereich verändern?

Generative KI wird die Vorgehensweise für erfolgreiche präventive Cybersicherheit deutlich verbessern, doch wie wird sie in den verschiedenen Cybersecurity-Produkten zum Tragen kommen? Hier sind einige Gamechanger, auf die Sie achten sollten.

Jüngste Durchbrüche im Bereich der generativen künstlichen Intelligenz (KI) wie ChatGPT haben einen regelrechten Debattensturm darüber ausgelöst, wie die Leistungskraft dieser Technologie zum Guten genutzt und gleichzeitig ihr Schadenspotenzial minimiert werden kann. Im Bereich der Cybersecurity veranlasst das Potenzial von generativer KI Unternehmen aller Größenordnungen dazu, künstliche Intelligenz in neuem Licht zu sehen, sich damit auseinanderzusetzen und zu experimentieren – und dabei eine Menge Wirbel zu veranstalten. Dies alles zu überblicken und zu verstehen, kann überwältigend erscheinen, aber es läuft auf zwei Schlüsselfaktoren hinaus: ein revolutionäres neues Nutzererlebnis und ein besonderes Augenmerk auf Datenqualität.

Ein neues Cyber-Nutzungserlebnis

Meiner Meinung nach ist der Grund, warum sich die Technologie-Welt für KI begeistert, die Tatsache, dass wir Computer seit 60 Jahren nach den gleichen Regeln nutzen. Natürlich hat sich die Benutzerfreundlichkeit in dieser Zeit verbessert, doch im Kern arbeiten wir immer noch mit der gleichen grundlegenden Struktur: Befehlszeile, Fenster, Dateien und Widgets. Maschinelles Lernen und KI haben bereits die Art und Weise revolutioniert, wie Systeme hinter dem Bildschirm arbeiten. Generative KI wird verändern, wie Menschen mit Software, Computergeräten und der Cloud interagieren. Fragen zu stellen, so wie wir uns an einen anderen Menschen wenden würden, wird unsere neue Benutzeroberfläche und unser neues Suchtool sein. Damit wird die Nutzung eines Computers so einfach wie eine Unterhaltung mit einer Person – wenn auch mit einer, die unendlich viel Geduld hat.

Mehr Effizienz und Produktivität im Cyberspace

In Sektoren wie Cybersecurity, die bereits mit einem Fachkräftemangel zu kämpfen haben, kann generative KI ein Kraftmultiplikator sein, der neue Karrieremöglichkeiten für Fachkräfte eröffnet, die zuvor ohne Hilfe nicht in der Lage gewesen wären, ihre Aufgaben zu erfüllen. Auch geht es darum, die Standards im Bereich der Cybersecurity zu erhöhen – und zwar die aller Beteiligten. Denn im Moment gewinnen nicht immer die Cyberverteidiger den Kampf. Laut einer von Forrester Consulting im Auftrag von Tenable durchgeführten Studie unter 825 Sicherheits- und IT-Profis geben fast sechs von zehn Befragten (58 %) an, dass das Sicherheitsteam zu sehr mit der Bekämpfung kritischer Vorfälle beschäftigt ist, um einen präventiven Ansatz zur Verringerung der Exposure ihres Unternehmens zu verfolgen. Die überwiegende Mehrheit (73 %) ist der Ansicht, dass ihr Unternehmen bei der Abwehr von Cyberangriffen erfolgreicher wäre, wenn es mehr Ressourcen für präventive Cybersecurity bereitstellen könnte.

KI-Strategie reimt sich auf Datenstrategie

KI hat das Potenzial, die Chancen zu Gunsten der Verteidiger zu beeinflussen, aber sie ist nur so effektiv wie die Daten, auf die sie sich stützt. KI und Daten sind das Yin und das Yang. Wenn Sie über einzigartige Daten verfügen, dann werden Sie auch über einzigartige Erkenntnisse verfügen, die Ihre Entscheidungen leiten. Es gilt wahrlich „Müll rein, Müll raus“ oder aber „Gold rein, Gold raus“ – je nachdem, welche Quellen Sie nutzen. Am Anfang steht die Erfassung Ihrer Cyberdaten. Laut der Forrester-Studie müssen die meisten Unternehmen Daten aus mindestens neun verschiedenen Quellen abrufen, darunter Cloud-Ergebnisse, Bedrohungsdaten, Ergebnisse von Incident-Readiness-Assessments, Veröffentlichungen von Schwachstellen, Ergebnisse aus Penetrationstests sowie Erkenntnisse zur externen Angriffsoberfläche. Um präventive Cybersicherheit wirklich effektiv zu praktizieren, muss künstliche Intelligenz Silos aufbrechen, damit die Verteidiger die Daten aus ihrem Mix verschiedener Cybersecurity-Lösungen dazu nutzen können, etwas völlig Neues zu schaffen. Außerdem sind sie auf mehrere Systeme/Methoden angewiesen, um all diese Daten zusammenzuführen: Aggregations-Tools, interner Data Lake und das gute alte Spreadsheet mit zahlreichen Tabs. All dies sind Gründe, warum Datenintegration das Herzstück der Exposure Management-Plattform Tenable One darstellt. Der Ansatz ist ebenso einfach wie überzeugend: Wir führen alle Daten zur präventiven Sicherheit in einen zentralen Data Lake zusammen, damit wir sie priorisieren, kontextualisieren und generative KI darauf anwenden können.

Gamechanger in KI-gestützten Cybersecurity-Lösungen

Was also können wir im Hinblick auf den Einsatz von KI im Bereich der Cybersecurity erwarten? Eines ist sicher: Sie können sich auf einen „Goldrausch“ bei Ihren bevorzugten Sicherheitsanbietern gefasst machen. Aktuell erliegen alle dem Sirenengesang von Large Language Models (LLM), großer generativer Sprachmodelle mit künstlicher Intelligenz. Vorsicht vor dem Hype: Maschinelles Lernen ist ein Teilbereich von KI, und herkömmliche KI ist keine generative KI. Was also wird aus der frühzeitigen Einführung von generativer KI bei Sicherheitsprodukten und -anbietern resultieren? Hier sind drei einfache Konzeptionsmuster, auf die Sie bei jeder KI-gestützten Cybersecurity-Lösung achten sollten:

  1. Bietet sie eine Suchfunktion in natürlicher Sprache? Wichtige Kategorien im Bereich Sicherheit – wie präventives Exposure-Management, Security Information and Event Management (SIEM), Extended Detection and Response (XDR) und User and Entity Behaviour Analytics (UEBA) – sind bereits datenzentriert. Angesichts der Vielzahl der zu analysierenden Datenpunkte ist eine effektive Suchfunktion von entscheidender Bedeutung. Das Potenzial von KI, eine auf natürlicher Sprache basierende Suchfunktion bereitzustellen, ist ein echter Durchbruch für Cybersecurity-Experten. Stellen Sie sich beispielsweise vor, es ist der 13. Dezember 2021 und Sie sind ein Analyst für Schwachstellen-Management. Log4Shell wurde vor kurzem aufgedeckt und überall sind Instanzen von Apache Log4j sind davon betroffen. Laut Telemetrie von Tenable war im Dezember 2021 eines von 10 Assets anfällig für Log4Shell, darunter eine Vielzahl von Servern, Webanwendungen, Containern und IoT-Geräten. Die Offenlegung einer solchen Zero-Day ist ein großes Ereignis. Also müssten Sie alles stehen und liegen lassen und sich sofort an die Arbeit machen und auf die Jagd nach Log4j in Ihren verschiedenen Umgebungen gehen. Gäbe es in Ihrem Unternehmen eine Exposure-Management-Lösung, hätte diese bereits alle Daten über Ihre IT-, OT- und Public Cloud-Umgebungen gesammelt. Irgendwo in diesem Data Lake würde die Antwort liegen, nach der Sie suchen: „Wo befindet sich log4j in meiner Umgebung?“ Um all diese Instanzen zu finden, müssten Sie eine komplexe Abfrage in einer kryptischen Abfragesprache formulieren und sich durch die Feinheiten des Datenmodells eines Anbieters wühlen. Wenn Sie jedoch über die zusätzliche Fähigkeiten eines LLM verfügen würden, müssten Sie kein Meister der Komplexität mehr sein. Sie müssten einfach nur Folgendes eintippen: „Zeig mir, wo ich Log4j in meiner IT-, OT- und Amazon Web Services (AWS)-Cloud habe?“ und voilá! Science Fiction? Ganz und gar nicht. Dies ist die Kunst des Möglichen der neuen KI.
  2. Bietet sie Erklärungen? Wir alle wissen es: Cybersecurity ist nicht einfach. Es braucht Jahre, bis Sicherheitsexperten in den unzähligen Tools und Disziplinen der Cybersicherheit umfassend geschult sind. Generative KI kann in einfachen Worten die Besonderheiten einer bestimmten Schwachstelle erklären. Sie kann deren Kritikalität erläutern und wie sie von einem Angreifer ausgenutzt werden könnte. Sie kann klare Anleitungen für jeden Schritt liefern, der zur Behebung des Problems notwendig ist. Generative KI kann eine neue Warnmeldung über einen Advanced Persistent Threat (APT) oder einen Indicator of Compromise (IoC) erklären, die um 1:00 Uhr nachts im Security Operations Center (SOC) auftaucht, wenn ein erschöpfter Sicherheitsanalyst nur wenig Zeit und Kontextinformationen hat, um zu entscheiden, ob es sich um einen Fehlalarm handelt oder eine Eskalation erforderlich ist. Jeder erfahrene Sicherheitsanalyst würde großen Nutzen aus KI ziehen. Anstatt von Sicherheitsproblemen überwältigt zu werden, könnten sie schnell alle Schwachstellen und Exposures durchgehen und einen Großteil ihrer Reaktionen automatisieren. Aber das ist noch nicht alles. Generative KI ist nicht nur eine Erleichterung für erfahrene Sicherheitsanalysten; ihre Fähigkeit, alles zu erklären, was mit Cyber zu tun hat, eröffnet auch denjenigen, die bisher keine Erfahrung in diesem Bereich haben, die Möglichkeit, eine aktive Rolle zu spielen. Sie hätten einen Co-Piloten, der sie anleitet, ihnen erklärt, was sie sehen, sie schult und sie letztendlich produktiver macht. Dies ist ein Segen für alle, die mit Cybersicherheit zu tun haben.
  3. Gibt sie Handlungsempfehlungen? Ein gut trainiertes KI-Tool kann de facto als Assistent fungieren – ein „Sherpa“, wenn Sie so wollen. Ich würde davon ausgehen, dass jedes Cyberprodukt bald von einem Chatbot begleitet wird. Dieser Cyber-Assistent, Co-Pilot oder Sherpa würde Sie bei der Suche nach den richtigen Maßnahmen auf dem facettenreichen Terrain spezialisierter Cyber-Lösungen unterstützen, indem er Ihnen jede Frage in der gewünschten Sprache beantwortet. Prompt-basierte Schnittstellen, die von herstellerspezifischen Daten und Informationen, die auf LLM basieren, gespeist werden und die Einbettung oder Feinabstimmung nutzen, werden die Norm sein, sodass Nutzer ihre Entscheidungen zur Problembehebung schneller und einfacher priorisieren können. In der Tat haben Google Virtex AI, OpenAI GPT-4, LangChain und viele andere derartige Funktionalitäten für alle Entwickler zugänglich gemacht. Das Nutzererlebnis im Bereich der Cybersicherheit steht kurz davor, sich grundlegend zu verändern.

Fazit

KI hat das Potenzial, die Art und Weise zu verändern, wie Cybersecurity-Profis nach Mustern suchen, wie sie das Gefundene in einer möglichst einfachen Sprache erklären und wie sie entscheiden, mit welchen Maßnahmen Cyberrisiken reduziert werden sollen. Die nächste Phase der KI-Entwicklung wird sogar noch spannender sein. Spezialisierte Cyber-Modelle werden in der Lage sein, selbständig und mit übermenschlicher Geschwindigkeit Muster und Anomalien in Ihren Cyberdaten zu erkennen. Außerdem werden sie in der Lage sein, schnell wichtige Maßnahmen zu identifizieren, die ergriffen werden müssen, und diese zu automatisieren. Dank dieser Fähigkeiten wird präventive Cybersecurity in großem Maßstab realisierbar sein. Mit der Unterstützung von KI werden präventive Verfahren der Cybersicherheit immer effektiver werden, sodass die Verteidiger den Angreifern eines Tages vielleicht sogar einen Schritt voraus sein können.

Mehr erfahren

Verwandte Artikel

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Web App Scanning testen

Profitieren Sie im Rahmen der Exposure-Management-Plattform Tenable One von unserem neuesten Angebot zum Scannen von Webanwendungen, das speziell für moderne Anwendungen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Apps. Melden Sie sich jetzt an.

Ihre Testversion von Tenable Web App Scanning umfasst außerdem Tenable Vulnerability Management und Tenable Lumin.

Tenable Web App Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihr Exposure-Management visualisieren und genauer untersuchen, die Risikoreduzierung im Zeitverlauf verfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Ihre Testversion von Tenable Lumin umfasst außerdem Tenable Vulnerability Management und Tenable Web App Scanning.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Tenable Lumin Sie dabei unterstützen kann, unternehmensweit Einblick zu gewinnen und Cyberrisiken zu managen.

Testen Sie Tenable Nessus Professional kostenlos

7 TAGE KOSTENLOS

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt.

NEU - Tenable Nessus Expert
Jetzt verfügbar

Nessus Expert bietet noch mehr Funktionen, darunter das Scannen externer Angriffsoberflächen sowie die Möglichkeit, Domänen hinzuzufügen und die Cloud-Infrastruktur zu scannen. Klicken Sie hier, um Nessus Expert zu testen.

Füllen Sie das Formular unten aus, um mit einer Nessus Pro-Testversion fortzufahren.

Tenable Nessus Professional kaufen

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt. Tenable Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Testen Sie Tenable Nessus Expert kostenlos

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie haben Tenable Nessus Professional bereits?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Tenable Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Mehrjahreslizenz kaufen und noch mehr sparen!

Support und Training hinzufügen