Von reaktiver zu proaktiver Sicherheit durch KI

Von reaktiver zu proaktiver Sicherheit durch KI

Angesichts der zunehmenden Datenflut stehen Unternehmen vor neuen Herausforderungen in Punkto Sicherheit.

Nicht nur das Volumen an täglich neu generierten Informationen stellt ein Problem dar, sondern auch deren Vielfalt. In den Fokus der Aufmerksamkeit rücken dadurch unstrukturierte Daten, die beispielsweise durch E-Mails, KI-Anwendungen, soziale Medien oder auch Sensoren von IoT-Geräten generiert werden. Unternehmen müssen sich den Überblick über die unterschiedlichsten Datenströme zurückerobern, um deren Sicherheit garantieren zu können. Laut Kevin Schwarz, Head of CTO in Residence bei Zscaler rückt dabei nicht nur Zero Trust weiter in den Mittelpunkt, sondern auch die künstliche Intelligenz (KI).

Herr Schwarz, Sie sind gerade zurück von der jährlichen Zscaler Anwenderkonferenz Zenith Live. Welche Sicherheitstrends wurden dort diskutiert?

Kevin Schwarz: Wir sehen derzeit eine Reihe von übergeordneten Strömungen, die sich auf die Sicherheit von Unternehmen auswirken. Data Governance muss mit Sicherheit Hand in Hand gehen, wenn immer mehr Daten erfasst, verarbeitet und analysiert, aber eben auch vorgehalten werden. Hinzu kommt der fortwährende Bedarf an Cloud-nativen Lösungen, der von einer zunehmenden Nachfrage nach Automatisierung beflügelt wird. In diesem Zuge wird DevSecOps eine noch wichtigere Rolle spielen. Eine Thematik die viel diskutiert wurde, ist die Transformation von Netzwerkumgebungen. Dort sehen wir eine erhöhte Nachfrage nach Network-as-a-Service, die auch neue Sicherheitsansätze erforderlich macht.

Lassen Sie uns einen Blick auf die Netzwerktransformation werfen. Warum spielt hier der Sicherheitsaspekt eine Rolle?

Kevin Schwarz: Das klassische Netzwerkperimeter-Modell verliert derzeit rasch an Bedeutung. Anwendungen wandern in die Cloud, Mitarbeitende greifen von überall aus darauf zu und die Konvergenz von IT/OT mit der Anbindung über Mobilfunknetze geht mit neuen Anforderungen an die Sichtbarkeit weiterer Datenströme einher, um diese auch überwachen zu können. Cloud-Fabrics, die als Service angebunden werden, lösen die klassischen Netzwerke nach und nach ab. Was jahrzehntelang intern an Hardware vorgehalten wurde, verliert durch neue Formen der Konnektivität an Bedeutung und erfordert Sicherheit als Plattformansatz, die auf Basis von Cloud-basierten Zero Trust-Lösungen für alle Kommunikationskanäle lückenlos greift.

Zero Trust ist demnach weiter auf dem Vormarsch durch neue Anwendungsfälle?

Kevin Schwarz: Zero Trust greift heute nicht nur für die Absicherung des User- Datenverkehrs, sondern die Prinzipien der Least Privileged Zugriffsrechte erlangen auch für Workloads oder die Absicherung von IoT-/OT-Geräten an Bedeutung.

Gerade in OT-Umgebungen, die zwar oft von der klassischen IT segmentiert sind, fehlt eine granularere Sichtbarkeit über die vorhandenen Geräte und Kommunikationsströme. Durch die Akquisition von Airgap kann ein „Network of One“ geschaffen werden, welches verhindert, dass Clients auf den Geräten in der Produktion installiert werden, die Produktionsabläufe potenziell unterbrechen könnten. Zscaler kann hierdurch nun eine Segmentierung des East-/West-Traffics abdecken, die für die Digitalisierung von Produktionsstätten relevant wird.

Wie kommt bei Sicherheitsunternehmen wie Zscaler die künstliche Intelligenz zum Tragen?

Kevin Schwarz: KI verrichtet schon heute wichtige Dienste, um KI-gesteuerte Angriffe zu erkennen. Wenn die Angreifer aufrüsten und beispielsweise ihre Phishing-Angriffe durch Zuhilfenahme von GenAI-Tools noch personalisierter gestalten, so dass der einzelne User noch weniger Chancen hat, diese zu erkennen, müssen auch die Abwehrmechanismen auf diese Technologien setzen. Dabei verrichtet die KI sehr gute Dienste bei der Korrelation der immensen Datenmengen, um Anomalien effizienter und schneller zu erkennen. Mit Breach Predictor geht Zscaler den Schritt von der reaktiven zur proaktiven Sicherheit.

Mehr lesen Sie auf it-daiily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Comments are closed.

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.