Durch Machine Learning und Analytik mehr Sicherheit in der hybriden Cloud

Heutzutage nutzen die meisten Betriebe bereits in der ein oder anderen Form Cloud-Lösungen. Neben den vielen Vorteilen, die die Cloud bieten kann, vergrößert sie jedoch auch die Angriffsfläche. Um ein hohes Maß an Sicherheit auch in der Cloud zu garantieren, können moderne Sicherheitslösungen mit maschinellem Lernen, Analytik und Automatisierung helfen.

 

Die meisten IT-Abteilungen sind gut damit vertraut, die Netzwerksicherheit vor Ort zu gewährleisten. Wie dies im Detail in der Cloud funktioniert, ist vielerorts jedoch noch relativ neu. Darüber hinaus sind viele Organisationen bereits mit der Absicherung ihrer bestehenden Infrastruktur ausgelastet und tun sich damit schwer, zusätzlich auch noch Cloud-Infrastrukturen abzusichern. Mit fortschrittlichen Technologien, die Machine Learning und Analytik nutzen, lassen sich jedoch auch komplexe hybride Infrastrukturen mit überschaubarem Cybersecurity-Budget absichern.

 

Immer mehr Daten werden in der Cloud geboren
In fast allen Branchen wird die Cloud bereits als effektive Erweiterung oder Ersatz für einen Teil der Rechenzentrumsressourcen genutzt. Und wer noch nicht in der Cloud ist, der plant diesen Schritt sehr wahrscheinlich derzeit. Doch vor dem Schritt in die Cloud sollte man sich vergewissern, dass kritische Fragen zur Sicherheit und Regulierung beantwortet sind. Denn mit zunehmendem Vertrauen in die Cloud werden auch die Daten immer sensibler, die dort gespeichert werden. Und in der Praxis zeigt sich, dass so manche Daten in der Cloud geboren werden und dann ihre ganze »Lebensdauer« dort bleiben. Zu keinem Zeitpunkt werden sie überhaupt innerhalb der physikalischen Grenzen des Rechenzentrums gespeichert. Erstellt ein Mitarbeiter etwa eine Tabelle in Google Sheets und arbeitet darin mit Kollegen, so ist das Dokument niemals auf einem lokalen Computer oder im LAN vorhanden. Es existiert nur in der Cloud. Und die Frage, wie Sicherheitslösungen damit umgehen können, stellt sich immer dringender, denn die Bedrohungslage in der Cloud war noch nie so hoch wie heute.

 

Cloud-bedingte Bedrohungen sind auf einem Allzeithoch
Es ist nicht überraschend, dass sich Cloud-bedingte Bedrohungen vermehrt haben, und es gibt keinen Grund zu glauben, dass sich dies in naher Zukunft ändern würde. Eine Studie von Skyhigh Networks kam jüngst zu dem Ergebnis, dass jede Organisation, die in der Cloud tätig ist, pro Monat dort fast zwei Sicherheitsvorfälle verzeichnet. Dazu gehören: Insider-Bedrohungen (sowohl versehentlich als auch böswillig), Bedrohungen privilegierter Benutzer, kompromittierte Konten oder Datenexfiltration. Dies sind tatsächlich die gleichen Bedrohungsszenarien, mit denen die meisten Unternehmen bei ihren Vor-Ort-Operationen konfrontiert sind. Und dies zeigt, dass Daten prinzipiell unabhängig vom Speicherort gefährdet sind. Für die Absicherung dieser Daten ist – entgegen der oft fälschlichen Annahme -keinesfalls der Anbieter der Cloud zuständig. Zum Beispiel erklärt AWS, dass sie für die Sicherheit der Cloud an sich verantwortlich sind, aber ihre Kunden für die Sicherheit innerhalb der Cloud. Damit fällt die Verantwortlichkeit in die IT-Sicherheit der nutzenden Unternehmen, die oft weder das passende Personal noch Know-how zur Verfügung hat, um die Sicherheit auch in der Cloud zu gewährleisten. Welche konkreten Schritte kann man in diesem Fall unternehmen, um auch in der Cloud die Sicherheit zu gewährleisten?

 

Abbildung 1: Eine moderne Security-Management-Plattform zieht sich über alle Infrastrukturen, inklusive der Private Cloud, dem eigenen Rechenzentrum und SaaS-Dienstleistungen.

 

Next Generation SIEM garantiert Sicherheit auch in hybriden Umgebungen
Ein robustes Cloud-Sicherheitsprogramm umfasst Technologien für Schutz, Erkennung, Untersuchung und Reaktion von Sicherheitsvorfällen. Als die effektivsten Cloud-Sicherheitstechnologien gelten die Verschlüsselung von Daten, die Netzwerkverschlüsselung und SIEM (Security Information and Events Management). Mit Ausnahme von SIEM konzentrieren sich die meisten Technologien vor allem auf den Schutz und den Aufbau einer Verteidigung. SIEMs der nächsten Generation umfassen jedoch auch die proaktive Überwachung und Analyse, um die Erkennung, Untersuchung und Reaktion auf Sicherheitsvorfälle zu verbessern. Dies macht SIEMs der neuesten Generation zur idealen Lösung auch hybride Umgebungen abzusichern. Einige SIEM-Produkte verfügen sogar über automatisierte Playbooks, die mit Hilfe von Sicherheitsorchestrierung funktionieren. Diese Kombination wird als Sicherheitsorchestrierung und automatisierte Reaktion (SOAR) bezeichnet. Über vorgefertigte Konnektoren können Playbooks Daten abrufen oder Aktionen über die gesamte Palette gesicherter IT-Geräte ausführen.

 

UEBA nutzt Algorithmen um alle Benutzer und Entitäten zu analysieren
UEBA (User and Entity Behaviour Analytics) ist eine weitere Technologie, die dabei helfen kann, Bedrohungen zu verhindern, bevor sie überhaupt auftreten. UEBA liefert eine Baseline des normalen Verhaltens aller Benutzer- und Entitäten, wobei seine Algorithmen Daten analysieren, bevor Bedrohungen auftreten. Richtig eingesetzt, kann maschinelles Lernen so wichtige Zusammenhänge zwischen scheinbar unzusammenhängenden Teilen von Identitäten entdecken. So erhalten IT-Sicherheitsteams eine detaillierte Übersicht der Aktivitäten eines Benutzers, auch wenn verschiedene Identitätskomponenten nicht explizit miteinander verknüpft sind. Wie oft greift ein bestimmter Benutzer beispielsweise auf seine Web-E-Mail zu, und wie groß ist einer seiner durchschnittlichen Anhänge? Oder, welche Benutzer stellen eine Verbindung zu einer Datenbank her und wie sind ihre normalen Zugriffsrechte? Wenn man eine Baseline jedes Benutzers, jeder Anlage und jedes Geräts hat, kann man sofort erkennen, wenn fragwürdige Verhaltensweisen außerhalb des Bereichs der normalen Cloud-Nutzungsaktivitäten eines Unternehmens liegen. Durch die Nutzung von Algorithmen entfernt UEBA den Ballast, der mit dem Aufbau und der Pflege unzähliger Korrelationsregeln verbunden ist. Es liefert aussagekräftige Ergebnisse, ohne die Lawine an Fehlwarnung, die das SOC oft lähmen.

 

Maschinelles Lernen kann der IT-Sicherheit in der Cloud Flügel verleihen
Begriffe wie »Data Science« oder »maschinelles Lernen« begannen in der IT-Branche vor langer Zeit als Schlagworte. Schon seit einiger Zeit helfen die schlauen Algorithmen jedoch in vielen Bereichen dabei, Muster zu erkennen – und tun dies auch schon in der IT-Sicherheit. Viele Unternehmen in zahlreichen Branchen stehen derzeit vor der Herausforderung, bestehende oder zukünftige Infrastrukturen in der Cloud abzusichern. Technologien der neuesten Generation wie SIEM oder UEBA können dabei helfen, diese Hürde zu überspringen. Die schlauen Algorithmen der modernen Lösungen entlasten die SOCs der Unternehmen immens und erhöhen somit die Sicherheit der Unternehmen gleich auf mehreren Ebenen.

Egon Kando, Exabeam

 

 

Abbildung 2: Über Cloud-Security-Connectors lassen sich Protokolle von über 40 Cloud-Diensten in Exabeam Data Lake, Exabeam Advanced Analytics und jedes andere SIEM integrieren und erhöhen so die Cloud-Sicherheit.

 

448 Artikel zu „Machine Learning Sicherheit“

Sind Artificial Intelligence & Machine Learning die Lösung für mehr Sicherheit im Netzwerk?

Wie können Unternehmen ihre Netzwerksicherheit verbessern? Netzwerksicherheit ist und bleibt eines der brennenden Themen für IT-Verantwortliche. Jeden Tag gibt es neue Cyberangriffe, die nicht nur finanzielle Folgen haben, sondern auch dem Ruf von Unternehmen erheblich schaden können. Der Netzwerk-Edge-Bereich ist dabei der Punkt, an dem sich Unternehmens- und Kundendaten treffen, wo Benutzer interagieren, IoT-Geräte angebunden…

Mit Machine Learning die Logistikprozesse optimieren

  Viele Unternehmen haben das Potenzial selbstlernender Systeme, die Machine Learning benutzen, erkannt. Dieser Teilbereich der künstlichen Intelligenz basiert auf Algorithmen, die Muster und Gesetzmäßigkeiten in großen Datenmengen erkennen. Mithilfe neuronaler Netze lassen sich aus den Datenbeständen Rückschlüsse ziehen und Prognosen treffen. In vielen Branchen bereits etabliert, findet Machine Learning als Analyse- und Steuerungsinstrument nun…

Studie Machine Learning 2020: Maschinelles Lernen wird in deutschen Unternehmen Standard

Das Thema künstliche Intelligenz / Machine Learning (ML) hat sich in den deutschen Unternehmen etabliert. Während die Executive-Ebene das Potenzial dieser Technologie für das Business erkannt hat, begegnen ihr allerdings IT und Fachabteilung mit Skepsis.   Das hat die aktuelle Studie »Machine Learning 2020« von IDG Research Services ergeben. An der Umfrage haben sich 406…

Wie sich Machine Learning und künstliche Intelligenz im Laufe der Zeit (nicht) verändert haben

Machine Learning, künstliche Intelligenz, Data Science, Data Mining, … Diese Begriffe haben sich im Laufe der Jahre gewandelt, aber wie viel ist wirklich neu und was gibt es eigentlich schon seit Jahrzehnten? Wird es maschinelles Lernen in 20 Jahren noch geben oder ist der Boom eines Tages einfach vorbei? Wo stehen wir aktuell in der…

Cloud-native Sicherheitsplattformen – Neues Zeitalter in der Cybersicherheit

Herkömmliche Sicherheitstools und -methoden erweisen sich zunehmend als ungeeignet, um die entwicklergetriebenen und infrastrukturunabhängigen Multi-Cloud-Modelle der Cloud-Native-Ära zu schützen. Palo Alto Networks sieht darin den Beginn eines neuen Zeitalters in der Cybersicherheit, das dominiert wird vom Konzept einer Cloud Native Security Platform (CNSP) – einer Sicherheitsplattform, bei der Cloud-native Technologien im Mittelpunkt stehen.   Bei…

Wächter in den Wolken: Datensicherheit in der Cloud

Cloud Services bieten Unternehmen heute eine kostengünstige und flexible Alternative zu teurer, lokal implementierter Hardware. Vorteile wie hohe Skalierbarkeit, Leistung und Effizienz sowie reduzierte Kosten liegen auf der Hand, sodass immer mehr Unternehmen ihre Anwendungen und Daten in die Cloud migrieren. Sensible Daten wie personenbezogene Informationen, Geschäftsgeheimnisse oder geistiges Eigentum sind jedoch neuen Risiken ausgesetzt.…

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

Mit Abwehrmaßnahmen auf Netzwerkebene neue Formen von Cyberattacken abwehren. IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen Seite der Macht, wenn es um die Sicherheit ihrer Daten und Assets geht. Die Diversifizierung und Komplexität von Cyberbedrohungen haben ihr Aufgabenfeld unabhängig von Größe und Branche dramatisch erweitert. Aufgeben gilt nicht. Was hilft, ist…

Fünf Trends, die 2020 für den Sicherheitssektor von Bedeutung sind

Besonders zu Beginn eines Jahres schweift der Blick gerne in die Zukunft, um Themen, Entwicklungen und Tendenzen zu prognostizieren. Dezentrale Datenverarbeitung in der KI und Cybersecurity sind laut Axis Communications zwei der wichtigsten Themen, die für die Netzwerk-Video-Branche 2020 von Bedeutung sind.   Trend 1: Dezentrale Datenverarbeitung Seit einiger Zeit ist eine wachsende Dynamik in…

Vielfalt in der Cybersicherheit: ein strategisches Muss

In einer Zeit, in der sich der IT-Markt in einem tiefgreifenden Wandel befindet (Aufkauf europäischer Technologien durch amerikanische Unternehmen, Angst vor der Entstehung von Monopolen, insbesondere in den Bereichen Cloud und Daten usw.), ist Umsicht wichtiger denn je. Diese Marktentwicklung kann insofern problematisch sein, als Monopole die Freiheit der Nutzer einschränken, indem sie deren Wahlmöglichkeiten…

Sicherheit braucht mehr Geschwindigkeit

Unternehmen und Behörden sind einfach zu langsam. Sie brauchen im Durchschnitt ganz sechs Tage einen Eindringling in ihren Netzwerken zu entdecken, die Schwere des Angriffs auszuwerten und die Schäden zu beheben. Die Folge: Vier von fünf Unternehmen waren im letzten Jahr nicht in der Lage Cyberangreifern den Zugriff auf die Zieldaten zu verwehren. Es gibt…

Cloud-Sicherheit: Unternehmen verlangen skalierbare Elastizität

Wenn Unternehmen ihre Sicherheit in die Cloud verlagern, profitieren Nutzer von einheitlichen Sicherheitsstandards und einer verbesserten Benutzererfahrung. Ein Aspekt ist dabei ähnlich wie bei traditionellen Sicherheitsansätzen. Sowohl für lokale als auch für Cloud-Sicherheitslösungen ist die Kapazitätsplanung von entscheidender Bedeutung, um Verzögerungen oder Störungen im Unternehmen zu vermeiden. Palo Alto Networks erläutert, worauf Unternehmen unter dem…

Automatisierte Cybersicherheit beste Antwort auf verschärfte Bedrohungslage

Viele Unternehmen in Deutschland wurden infolge von Cyberangriffen durch Datenspionage und Sabotage bereits geschädigt, was ein grundlegendes Umdenken bei der IT-Sicherheit erforderlich macht. Dass die deutsche Wirtschaft häufig im Visier von Cyberkriminellen ist – mit sehr kostspieligen Folgen, zeigt erneut eine aktuelle Bitkom-Studie (siehe unten). Vectra und weitere Experten sehen dadurch bestätigt, dass die Angriffsfläche…

Cybersicherheit und Risikomanagement – Prognosen für 2020

Der ständige, voranschreitende technische Wandel, der vor allem von der digitalen Transformation vorangetrieben wird, bringt zwar viele Vorteile und Innovationen für den Menschen mit sich, jedoch entstehen digitale Risiken, die vor ein paar Jahren noch in weiter Ferne, wenn nicht sogar unbekannt waren. Gerade in Zeiten des Wandels lohnt es sich, den Blick nach vorne…

Neun Prognosen zur Cybersicherheit im Jahr 2020

Egal ob EU-Institutionen, nationale Regierungen, internationale Unternehmen oder auch die Mitglieder der Weltwirtschaftsforums: Als Berater rund um Cybersicherheit ist Greg Day, VP und Chief Security Officer (EMEA) von Palo Alto Networks ein gefragter Experte. Er beantwortet heute eine aktuelle Frage: Wie werden die kommenden Herausforderungen und Chancen für IT-Sicherheit in 2020 aussehen?   KI wird…

Phänomen KI – Hype oder reale Chance für Herausforderungen in der Cybersicherheit?

Die aktuelle Flut an KI-fähigen Geschäftsmodellen und KI-Angeboten sorgt vielerorts für Irritationen, das sich nicht wenige KI-Initiativen – zumindest bis dato – primär als Marketing-Stunts erweisen. Nachdem bei 40 Prozent der selbsternannten »KI-Unternehmen« in Europa entlarvt wurde, dass in ihren Lösungen KI gar nicht zum Einsatz kommt*, ist es verständlich, dass die Versprechen vieler Unternehmen…

Cloud-Sicherheit durch Insider-Attacken gefährdet

Die Cloud macht Insider-Attacken leichter und zudem schwerer erkennbar.   Die Ergebnisse einer Studie von Cybersecurity Insiders in Zusammenarbeit mit Securonix, zeigen, dass die Cloud Unternehmen nicht nur anfälliger für Insider-Bedrohungen macht, sondern diese auch wesentlich schwieriger zu erkennen sind. Laut Angaben von 39 % der im Rahmen des 2019 Insider Threat Report befragten Cybersecurity-Fachkräfte…

Sicherheit in der Cloud: Darauf sollten Unternehmen heute achten

Die Cloud bietet zahllose Vorteile, auf die heute kaum mehr ein Unternehmen verzichten kann. Wer sich jedoch für den Schritt in die Cloud entscheidet, sollte sich im Vorfeld vor allem mit einem Thema auseinandersetzen: der Sicherheit. Die meisten denken dabei wohl zuerst an entsprechende Softwarelösungen. Wirkliche Sicherheit in der Cloud lässt sich jedoch nur über…

Den Mythen der IT-Sicherheit auf der Spur

Rund um das Thema IT-Sicherheit kursieren immer noch zahlreiche falsche Vorstellungen.   Die hohe Bedeutung von IT-Sicherheit stellt kaum jemand mehr in Frage. Doch wer ist dafür verantwortlich und wie ist sie realisierbar? Hier gibt es nach wie vor viele Irrtümer. Bromium räumt mit fünf gängigen auf. Cyber-Security ist in erster Linie ein Thema für…