Automatisierung in der IT-Sicherheit Ist Hyperautomation die Zukunft der Cybersecurity?
Anbieter zum Thema
Automatisierung hat sich heute in fast allen geschäftskritischen Prozessen als unverzichtbar herausgestellt, um beispielsweise Kosten zu minimieren, Ressourcen besser zu planen oder die Effizienz zu steigern. Auch in der Cybersecurity findet Automatisierung seit einiger Zeit Anwendung, um gegen neue und komplexe Cyber-Attacken gewappnet zu sein.

Bei rund der Hälfte (51 Prozent) der deutschen Unternehmen sind einzelne Security-Maßnahmen, wie zum Beispiel die Abwehr von Bedrohungen, bereits automatisiert – wenn auch nicht deren Erkennung. In Zukunft wird das jedoch nicht mehr ausreichend sein. Mit der zunehmenden Digitalisierung von Geschäftsprozessen wird eine ganzheitliche Security-Automatisierung unabdingbar, um sich vor Cyber-Bedrohungen zu schützen.
Betrachtet man das herkömmliche Vorgehen bei der Identifizierung von Verhaltensanomalien und Bedrohungsindikatoren erkennt man, warum Automatisierung ein wichtiger Baustein jeder Sicherheitsstrategie sein sollte. Denn um ein System zu schützen, muss zunächst die Bedrohung überhaupt erkannt werden. Sprich die Angriffsfläche muss ständig überwacht werden. In Echtzeit – oder möglichst nah an dieser – fließen dabei Datenströme an ein zentrales System wie zum Beispiel an die External Data Representation (XDR), die die Daten normiert und aggregiert, um so nach Anzeichen einer Bedrohung zu suchen. Diese können sehr vielfältig sein – eine bestimmte Malware-Signatur, ein verdächtiges Verhaltensmuster oder eine Reihe von Ereignissen, die einzeln harmlos sind, aber in Kombination einen ausgeklügelten Angriff erkennen lassen. Damit die XDR weiß, nach was gesucht wird, muss bekannt sein, welche Merkmale auf einen Angriff hindeuten. Hierfür wird ein IT-Team benötigt, das proaktiv diese Bedrohungsdaten analysiert und mit Hilfe von Tools, die Bedrohungsmuster erkennen und Verbindungen aufdecken können, neue Angriffe feststellt und Gegenmaßnahmen einleitet.
Ein solches Vorgehen ist angesichts der weiterwachsenden Unternehmensnetzwerke und der gleichzeitigen Kosteneinsparung in vielen Security-Teams kaum tragbar. Aufgrund der Größe der Angriffsfläche in Unternehmen ist eine manuelle Suche ein aussichtsloses Unterfangen, das zudem noch langsam und fehleranfällig ist. Seit einiger Zeit werden deshalb Technologien wie Robotic Process Automation (RPA) eingesetzt. Durch ihren Einsatz wird es ermöglicht, Daten zu aggregieren und zu extrahieren, während die grundlegende Suche nach Bedrohungen und deren Erkennung durchgeführt wird. Der Fokus bei RPA liegt hierbei auf standardisierten und repetitiven Prozessen, die ein hohes Arbeitsvolumen besitzen, sodass sich Mitarbeiter um komplexere Aufgaben kümmern können. Bei kritischeren Sicherheitsvorgängen, die möglicherweise höhere analytische Fähigkeiten benötigen, sollten laut Gartner Sicherheitsverantwortliche eine End-to-End-Automatisierung nutzen, die über RPA hinausgeht und ergänzenden Technologien einsetzt, um komplexere Aufgaben zu bewältigen.
Anwendung von Hyperautomation in der Cybersicherheit
Der nächste Schritt zu einem umfassenden Schutz stellt deswegen die Hyperautomation der Security Prozesse dar. Die Kombination aus fortschrittlichen Technologien wie Künstliche Intelligenz (KI), Maschinelles Lernen (ML), Process Mining und Robotic Process Automation (RPA) bietet hier ein ganz neues Potenzial, Sicherheitsreaktionen zu automatisieren, zu beschleunigen und zu verbessern. Durch das Zusammenspiel der Technologien wird es möglich, dort zu automatisieren, wo eine Automatisierung zuvor nicht möglich war: bei bisher undokumentierten Prozessen, die sich auf eine unstrukturierte Dateneingabe stützen.
Für die Cybersecurity bedeutet das unter anderem:
- Automatisierung und maschinelles Lernen ermöglichen eine schnellere und effizientere Sequenzierung von großen Mengen an Bedrohungsdaten, die in der eigenen Infrastruktur sowie auch aus Daten externer Quellen gesammelt werden. Durch eine verbesserte Umgebungsüberwachung – sprich Schwachstellen- und Gerätenutzungsanalyse – wird dabei die Wahrscheinlichkeit verringert, dass es sich bei Anomalien um einen Fehlalarm handelt. Durch die Kombination mit einer dynamischen Bedrohungsanalyse können dadurch auch unbekannte Bedrohungen erkannt werden.
- Reaktionen – ob vollständig automatisiert oder noch abhängig von menschlicher Beteiligung – werden schneller und genauer umgesetzt. Dabei kann mithilfe risikobasierter Priorisierung von Patching-Updates der bestmögliche Schutz des Netzwerkes erreicht werden. Durch den Einsatz von Maschinellem Lernen und prädiktiven Analysen kann die IT-Abteilung sehen, welche Schwachstellen ausgenutzt werden können und auf Grundlage der Prioritäten die Bekämpfung der Bedrohung einleiten.
- Auch wenn bereits eine Kompromittierung des Netzwerkes vorliegt, kann Automatisierung eine schnellere Analyse und Erkennung sowie Reaktion leisten. Um einen infizierten Host oder verdächtige Verhaltensweisen zu identifizieren, müssen Daten analysiert und nach einer Kombination von Verhaltensweisen gesucht werden, die darauf hinweisen, dass ein Host in der Umgebung infiziert wurde. Dabei wäre ein manuelles Korrelieren aller Daten im gesamten Netzwerk, auf Endpunkten und in den Clouds deutlich zu langsam.
Cyberkriminelle nutzen Automatisierung, um in immer kürzeren Abständen neue Bedrohungen einzusetzen. Führende Security-Abteilungen setzen deshalb Automatisierung selbst als Teil ihrer Security-Strategie ein, um Angriffe effizient abzuwehren.
Über den Autor: Lars Braitinger ist Pre-Sales Director - Central & Eastern Europe bei UiPath.
(ID:47412706)