Wo CISOs auf KI und maschinelles Lernen setzen, um die Cybersicherheit zu stärken
Besuchen Sie unsere On-Demand-Bibliothek, um Sitzungen von VB Transform 2023 anzusehen. Registrieren Sie sich hier
Angesichts der Flut von Angriffen ohne Malware, die immer schwerer zu erkennen und zu stoppen sind, kämpfen CISOs mit einer Bedrohungslandschaft, in der böswillige Akteure schneller Neuerungen einführen, als Sicherheits- und IT-Teams mithalten können. Künstliche Intelligenz (KI) und maschinelles Lernen (ML) erweisen sich jedoch als wirksam bei der Stärkung der Cybersicherheit, indem sie das Datenanalysevolumen skalieren, gleichzeitig die Reaktionsgeschwindigkeit erhöhen und im Aufbau befindliche digitale Transformationsprojekte absichern.
„KI ist unglaublich, unglaublich effektiv bei der Verarbeitung großer Datenmengen und der Klassifizierung dieser Daten, um festzustellen, was gut und was schlecht ist. Bei Microsoft verarbeiten wir jeden Tag 24 Billionen Signale, und das über Identitäten und Endpunkte und Geräte und Tools für die Zusammenarbeit hinweg und vieles mehr. Und ohne KI könnten wir das einfach nicht bewältigen“, sagte Vasu Jakkal, Corporate Vice President für Sicherheit, Compliance, Identität und Datenschutz bei Microsoft, in ihren Keynotes dem Publikum auf der RSA-Konferenz Anfang des Jahres.
2022 ist ein Jahr des Durchbruchs für KI und ML in der Cybersicherheit. Beide Technologien ermöglichen es Cybersicherheits- und IT-Teams, die Einblicke, Produktivität und Skaleneffekte zu verbessern, die sie mit kleineren Teams erzielen können. 93 % der IT-Führungskräfte nutzen bereits KI und ML oder erwägen deren Implementierung, um ihre Cybersicherheits-Technologie-Stacks zu stärken. Davon haben 64 % der IT-Führungskräfte KI für die Sicherheit in mindestens einem ihrer Sicherheitslebenszyklusprozesse implementiert, und 29 % evaluieren Anbieter.
CISOs sagen gegenüber VentureBeat, dass einer der Hauptfaktoren für die Akzeptanz die Notwendigkeit ist, mehr umsatzbezogene Projekte mit weniger Personal durchzuführen. Darüber hinaus tragen KI- und ML-basierte Apps und Plattformen dazu bei, den Fachkräftemangel im Bereich Cybersicherheit zu beheben, der Unternehmen einem höheren Risiko von Sicherheitsverletzungen aussetzt. Laut der (ISC)² Cybersecurity Workforce Study werden „3,4 Millionen weitere Cybersecurity-Mitarbeiter benötigt, um Vermögenswerte effektiv zu sichern.“
VB Transform 2023 On-Demand
Haben Sie eine Sitzung von VB Transform 2023 verpasst? Registrieren Sie sich, um auf die On-Demand-Bibliothek aller unserer vorgestellten Sitzungen zuzugreifen.
CISOs benötigen außerdem die Echtzeit-Dateneinblicke, die KI- und ML-basierte Systeme bieten, um Vorhersagemodelle zu verfeinern, einen ganzheitlichen Überblick über ihre Netzwerke zu erhalten und ihr Zero-Trust-Sicherheitsframework und ihre Zero-Trust-Strategie weiter umzusetzen. Infolgedessen werden die Unternehmensausgaben für KI- und ML-basierte Cybersicherheitslösungen bis 2027 voraussichtlich eine durchschnittliche jährliche Wachstumsrate (CAGR) von 24 % erreichen und einen Marktwert von 46 Milliarden US-Dollar erreichen.
Es kommt häufig vor, dass Unternehmen bis zu 40 % ihrer Endpunkte nicht verfolgen, was die Situation noch schwieriger macht, da viele IT-Teams nicht sicher sind, wie viele Endpunkte ihre internen Prozesse in einem bestimmten Jahr erstellen. Über ein Drittel bzw. 35 % der Unternehmen, die heute KI zur Stärkung ihrer Tech-Stacks einsetzen, geben an, dass Endpoint Discovery und Asset Management ihr wichtigster Anwendungsfall sind. Unternehmen planen, den Einsatz von Endpoint Discovery und Asset Management innerhalb von drei Jahren um 15 % zu steigern und schließlich in fast der Hälfte aller Unternehmen zu installieren.
Es ist verständlich, warum der Endpunktwiederherstellung und dem Asset-Management aufgrund der lockeren Verwaltung ihrer digitalen Zertifikate hohe Priorität eingeräumt wird. Keyfactor hat beispielsweise herausgefunden, dass 40 % der Unternehmen Tabellenkalkulationen verwenden, um digitale Zertifikate manuell zu verfolgen, und 57 % über keinen genauen Bestand an SSH-Schlüsseln verfügen.
Weitere Anwendungsfälle drehen sich um Cybersicherheitsinvestitionen im Zusammenhang mit Zero-Trust-Initiativen, einschließlich Schwachstellen- und Patch-Management, Zugriffsmanagement und Identity Access Management (IAM). Beispielsweise nutzen heute 34 % der Unternehmen KI-basierte Schwachstellen- und Patch-Management-Systeme, und in drei Jahren wird ein Anstieg auf über 40 % erwartet.
Über 11.700 Unternehmen in Crunchbase sind mit Cybersicherheit verbunden, wobei über 1.200 KI und ML als zentrale Tech-Stacks sowie Produkt- und Servicestrategien erwähnen. Daher gibt es eine Vielzahl von Cybersicherheitsanbietern, die in Betracht gezogen werden müssen, und über tausend können AL, ML oder beides zur Lösung von Sicherheitsproblemen nutzen.
CISOs wenden sich an Anbieter von KI- und ML-Cybersicherheit, die ihnen zunächst am besten bei der Konsolidierung ihrer Tech-Stacks helfen können. Sie sind außerdem auf der Suche nach KI- und ML-Anwendungen, -Systemen und -Plattformen, die angesichts der begrenzten Ressourcen ihrer Unternehmen einen messbaren Geschäftswert liefern und gleichzeitig umsetzbar sind. CISOs erzielen mit diesem Ansatz schnelle Erfolge.
Die häufigsten Anwendungsfälle sind KI- und ML-basierte Cybersicherheitsimplementierungen zur Erkennung von Transaktionsbetrug, zur dateibasierten Malware-Erkennung, zur Analyse des Prozessverhaltens sowie zur Bewertung von Webdomänen und Reputation. CISOs wünschen sich KI- und Ml-Systeme, die Fehlalarme erkennen und zwischen Angreifern und Administratoren unterscheiden können. Denn sie erfüllen die Anforderung, Bedrohungsvektoren abzusichern und gleichzeitig betriebliche Effizienz zu bieten und technisch machbar zu sein.
Die Gespräche von VentureBeat mit CISOs auf Branchenveranstaltungen, darunter RSA, BlackHat 2022, CrowdStrike's Fal.Con und andere, ergaben mehrere Kernbereiche, in denen die Einführung von KI und ML weiterhin finanziert wird, obwohl IT- und Sicherheitsteams unter Budgetdruck leiden. Zu diesen Bereichen gehören Verhaltensanalysen (heute ein zentraler Bestandteil vieler Cybersicherheitsplattformen), Bot-basiertes Patch-Management, Compliance, Identity Access Management (IAM), die Identifizierung und Sicherung von Maschinenidentitäten sowie Privileged Access Management (PAM), wo KI eingesetzt wird Risikobewertung und Validierung von Identitäten.
Darüber hinaus sind die folgenden Bereiche, in denen KI und ML heute einen Mehrwert für Unternehmen bieten:
Verwendung von AL und ML zur Verbesserung der Verhaltensanalyse und Verbesserung der Authentifizierungsgenauigkeit. Endpoint Protection Platform (EPP), Endpoint Detection and Response (EDR), Unified Endpoint Management (UEM) und einige öffentliche Cloud-Anbieter, darunter Amazon AWS, Microsoft Azure und andere, kombinieren KI-Techniken und ML-Modelle, um die Sicherheitspersonalisierung zu verbessern Durchsetzung des Zugriffs mit den geringsten Privilegien. Führende Cybersicherheitsanbieter integrieren prädiktive KI und ML, um Sicherheitsrichtlinien und -rollen in Echtzeit an jeden Benutzer anzupassen, basierend auf den Mustern, wo und wann er sich anzumelden versucht, seinem Gerätetyp, seiner Gerätekonfiguration und mehreren anderen Klassen von Variablen.
Zu den führenden Anbietern gehören Blackberry Persona, Broadcom, CrowdStrike, CyberArk, Cybereason, Ivanti, SentinelOne, Microsoft, McAfee, Sophos, VMware Carbon Black und andere. Unternehmen sagen, dass dieser Ansatz zur Verwendung von KI-basiertem Endpunktmanagement das Risiko verlorener oder gestohlener Geräte verringert und vor dem Klonen von Geräten und Apps sowie vor Benutzeridentität schützt.
Entdecken und Sichern von Endpunkten durch die Kombination von ML und Natural Language Processing (NLP). Das Angriffsflächenmanagement (ASM) umfasst externes Angriffsflächenmanagement (EASM), Cyberasset-Angriffsflächenmanagement (CAASM) und digitale Risikoschutzdienste (DRPS), laut Gartners Bericht „Innovation Insight for Attack Surface Management“ 2022 (Vorabdruck mit freundlicher Genehmigung von Palo). Alto Networks). Gartner prognostiziert, dass bis 2026 20 % der Unternehmen über eine Transparenz von mehr als 95 % aller ihrer Vermögenswerte verfügen werden, die durch die Implementierung der CAASM-Funktionalität nach Risiko- und Kontrollabdeckung priorisiert werden, gegenüber weniger als 1 % im Jahr 2022.
Führende Anbieter in diesem Bereich kombinieren ML-Algorithmen und NLP-Techniken, um Endpunkt-Sicherheitspläne zu erkennen, abzubilden und zu definieren, um jeden Endpunkt in einer Organisation zu schützen. Zu den führenden Anbietern zählen Axonius, Brinqa, Cyberpion, CyCognito, FireCompass, JupiterOne, LookingGlass Cyber, Noetic Cyber, Palo Alto Networks (über die Übernahme von Expanse), Randori und andere.
Einsatz von KI und ML zur Automatisierung von Angriffsindikatoren (IOAs) zur Verhinderung von Einbruchs- und Sicherheitsverletzungsversuchen. KI-basierte IOAs verstärken bestehende Abwehrmaßnahmen mithilfe cloudbasierter ML und Echtzeit-Bedrohungsinformationen, um Ereignisse zur Laufzeit zu analysieren und IOAs dynamisch an den Sensor zu senden. Der Sensor korreliert dann die von der KI generierten IOAs (Verhaltensereignisdaten) mit lokalen Ereignissen und Dateidaten, um die Bösartigkeit zu bewerten. Laut CrowdStrike arbeiten KI-gestützte IOAs asynchron neben bestehenden Ebenen der Sensorverteidigung, einschließlich sensorbasierter ML und bestehender IOAs. Seine KI-basierten IOAs kombinieren cloudnatives ML und menschliches Fachwissen auf einer gemeinsamen Plattform, die das Unternehmen vor mehr als einem Jahrzehnt erfunden hat. Seit ihrer Einführung haben sich KI-basierte IOAs als wirksam erwiesen, wenn es darum geht, Einbruchs- und Einbruchsversuche zu erkennen und zu vereiteln und sie gleichzeitig in Echtzeit auf der Grundlage des tatsächlichen Verhaltens des Gegners abzuwehren.
KI-gestützte IOAs basieren auf Cloud-nativen ML-Modellen, die mithilfe von Telemetriedaten aus der CrowdStrike Security Cloud in Kombination mit dem Fachwissen der Bedrohungsjagdteams des Unternehmens trainiert wurden. IOAs werden mit Maschinengeschwindigkeit mithilfe von KI und ML analysiert und bieten so die Genauigkeit, Geschwindigkeit und den Umfang, die Unternehmen benötigen, um Verstöße zu verhindern.
„CrowdStrike ist mit unseren branchenführenden Indikatoren für die Angriffsfähigkeit führend beim Stoppen der ausgefeiltesten Angriffe und hat die Art und Weise revolutioniert, wie Sicherheitsteams Bedrohungen verhindern, die auf dem Verhalten von Gegnern und nicht auf einfach zu ändernden Indikatoren basieren“, sagte Amol Kulkarni, Chief Product and Engineering Officer bei CrowdStrike .
„Jetzt ändern wir die Spielregeln noch einmal mit der Hinzufügung von KI-gestützten Angriffsindikatoren, die es Unternehmen ermöglichen, die Leistungsfähigkeit der CrowdStrike Security Cloud zu nutzen, um das Verhalten von Angreifern in Maschinengeschwindigkeit und -umfang zu untersuchen und Verstöße so effektiv wie möglich zu stoppen.“ .“ KI-gestützte IOAs haben über 20 noch nie dagewesene Gegnermuster identifiziert, die Experten validiert und auf der Falcon-Plattform zur automatisierten Erkennung und Prävention durchgesetzt haben.
KI- und ML-Techniken bereichern das Bot-basierte Patch-Management mit kontextbezogener Intelligenz. Einer der innovativsten Bereiche der Cybersicherheit ist heute die Art und Weise, wie die führenden Cybersicherheitsanbieter auf eine Kombination aus KI- und ML-Techniken setzen, um Endpunkte zu lokalisieren, zu inventarisieren und zu patchen, die Updates benötigen. Ziel der Anbieter ist es, die Vorhersagegenauigkeit und Fähigkeit von Bots zu verbessern, zu erkennen, welche Endpunkte, Maschinen und Systeme gepatcht werden müssen, wenn sie die Notwendigkeit eines inventarbasierten Ansatzes für das Patch-Management bewerten.
Die aktuelle Umfrage von Ivanti zum Patch-Management ergab, dass 71 % der IT- und Sicherheitsexperten das Patchen als übermäßig komplex und zeitaufwändig empfanden, und 53 % gaben an, dass die Organisation und Priorisierung kritischer Schwachstellen den größten Teil ihrer Zeit in Anspruch nimmt.
Das Patch-Management muss stärker automatisiert werden, wenn es eine wirksame Abschreckung gegen Ransomware darstellen soll. Ein datengesteuerter Ansatz zur Bekämpfung von Ransomware hilft. Nayaki Nayyar, Präsident und Chief Product Officer bei Ivanti, ist ein führender Vordenker auf diesem Gebiet und hat oft dargelegt, wie die häufigsten Softwarefehler zu Ransomware-Angriffen führen können. Während der RSA spiegelt ihre Präsentation darüber, wie Ivanti Neurons für risikobasiertes Patch-Management kontextbezogene Informationen bereitstellt, die Einblick in alle Endpunkte, einschließlich derer, die cloud- und lokal sind, über eine einheitliche Schnittstelle bietet, wider, wie fortschrittlich die botbasierte Übereinstimmung ist Das Management nutzt KI als Technologiegrundlage.
Einsatz von KI und ML zur Verbesserung von UEM für jede Geräte- und Maschinenidentität. UEM-Plattformen unterscheiden sich darin, wie fortgeschritten sie bei der Nutzung von KI- und Ml-Technologien sind, wenn sie sie mit Zugriffen mit den geringsten Privilegien schützen. Die fortschrittlichsten UEM-Plattformen können in unternehmensweite Mikrosegmentierung, IAM und PAM integriert werden und diese ermöglichen. Die Einführung von KI und ML in Unternehmen erfolgt am schnellsten, wenn diese Technologien in Plattformen und, im Fall von Absolute Software, in die Firmware der Endpunktgeräte eingebettet sind.
Das Gleiche gilt für UEM für Maschinenidentitäten. Durch einen direkten, Firmware-basierten Ansatz zur Verwaltung maschinenbasierter Endpunkte, um Betriebssystem-, Patch- und Anwendungsaktualisierungen in Echtzeit zu ermöglichen, die für die Sicherheit jedes Endpunkts erforderlich sind, erhalten CISOs die Transparenz und Kontrolle über die Endpunkte, die sie benötigen. Resilience von Absolute Software, die erste selbstheilende Zero-Trust-Plattform der Branche, zeichnet sich laut den Crowdsourcing-Bewertungen von G2 Crowds durch Asset-Management, Geräte- und Anwendungskontrolle, Endpoint Intelligence, Vorfallberichterstattung und Compliance aus.
Ivanti Neurons für UEM verlässt sich auf KI-fähige Bots, um Maschinenidentitäten und Endpunkte zu finden und diese automatisch und unaufgefordert zu aktualisieren. Bemerkenswert ist auch der Ansatz von Ivanti für selbstheilende Endpunkte, da sein UEM-Plattform-Ansatz KI-, ML- und Bot-Technologien gut kombiniert, um einem globalen Unternehmenskundenstamm ein einheitliches Endpunkt- und Patch-Management in großem Maßstab bereitzustellen.
Weitere von G2 Crowd hoch bewertete Anbieter sind CrowdStrike Falcon, VMware Workspace ONE und andere.
Die Zero-Trust-Sicherheits-Roadmap jedes Unternehmens ist so einzigartig wie sein Geschäftsmodell und sein Ansatz. Ein ZTNA-Framework (Zero Trust Network Access) muss flexibel sein und sich schnell ändern können, wenn das unterstützte Unternehmen seine Richtung ändert. Langjährige Tech-Stacks, die Sicherheit mithilfe von domänenübergreifenden Controllern und implizitem Vertrauen anstrebten, erwiesen sich als zu langsam, um auf sich ändernde Geschäftsanforderungen zu reagieren.
Sich auf implizites Vertrauen zu verlassen, um Domänen zu verbinden, war ebenfalls eine offene Einladung zu einem Verstoß.
Benötigt werden cloudbasierte Sicherheitsplattformen, die Netzwerktelemetriedaten in Echtzeit interpretieren und darauf reagieren können. Die Falcon-Plattform von CrowdStrike, der Ansatz von Ivanti zur Integration von KI und ML in ihre Produktlinien sowie der Ansatz von Microsoft für Defender365 und der Aufbau der Funktionalität auf Azure sind Beispiele dafür, wie die Zukunft der Cybersicherheit in einer Welt ohne Vertrauen aussieht. Das Gewinnen von KI- und ML-basierten Erkenntnissen in Maschinengeschwindigkeit, wie es CrowdStrikes neues KI-gestütztes IOA ermöglicht, ist das, was Unternehmen brauchen, um sicher zu bleiben und sich gleichzeitig auf neue Geschäftsmöglichkeiten in der Zukunft zu konzentrieren.
Die Mission von VentureBeat soll ein digitaler Stadtplatz für technische Entscheidungsträger sein, um Wissen über transformative Unternehmenstechnologie zu erlangen und Transaktionen durchzuführen. Entdecken Sie unsere Briefings.
Besuchen Sie unsere On-Demand-Bibliothek, um Sitzungen von VB Transform 2023 anzusehen. Registrieren Sie sich hierVerwendung von AL und ML zur Verbesserung der Verhaltensanalyse und Verbesserung der Authentifizierungsgenauigkeit.Entdecken und Sichern von Endpunkten durch die Kombination von ML und Natural Language Processing (NLP).Einsatz von KI und ML zur Automatisierung von Angriffsindikatoren (IOAs) zur Verhinderung von Einbruchs- und Sicherheitsverletzungsversuchen.KI- und ML-Techniken bereichern das Bot-basierte Patch-Management mit kontextbezogener Intelligenz.Einsatz von KI und ML zur Verbesserung von UEM für jede Geräte- und Maschinenidentität.Die Mission von VentureBeat