Künstliche Intelligenz soll die IT-Security komplett neu definieren. Zumindest wenn es nach Palo Alto Networks geht. Das Unternehmen präsentierte auf der Ignite on Tour in Berlin am 27. Februar 2025 seine neue Produktstrategie.
„Traditionelle, isolierte Cybersicherheitssysteme können mit der Raffinesse und Häufigkeit moderner Bedrohungen nicht mehr Schritt halten." sagte Nir Zuk, CTO und Gründer von Palo Alto Networks, auf der Ignite on Tour in Berlin.
(Bild: Palo Alto Networks)
Eine Zeitenwende bei der IT-Security konstatierte Nir Zuk, CTO und Gründer von Palo Alto Networks, auf der Ignite on Tour in Berlin am 27. Februar 2025 vor etwa 600 Teilnehmern: „Traditionelle, isolierte Cybersicherheitssysteme können mit der Raffinesse und Häufigkeit moderner Bedrohungen nicht mehr Schritt halten. Als Antwort darauf müssen Unternehmen zu einer einzigen, vereinheitlichten Cybersicherheitsplattform übergehen. Dabei geht es um mehr als nur Effizienz. Es geht darum, eine umfassende Sicherheitsstruktur zu schaffen, die sich an neue Bedrohungen anpasst und das Unternehmenswachstum unterstützt. Im Wettlauf um die Überlegenheit der KI sind Daten der Treibstoff für effektive, anpassungsfähige Modelle. Größere, etablierte Unternehmen, die bereits über umfangreiche Datensätze verfügen, haben einen entscheidenden Vorteil: Sie können KI-Modelle in großem Maßstab trainieren und so eine Feedback-Schleife schaffen, die die Abwehrkräfte kontinuierlich stärkt. Dieser Vorteil wird noch größer, wenn datengetriebene Modelle die Konkurrenz, insbesondere neue Macorktteilnehmer, überholen.“
Die Palo Alto Networks Ignite on Tour fand im Gasometer in Berlin Schöneberg auf drei Stockwerken statt.
(Bild: Palo Alto Networks)
Nir Zuk zeichnet ein düsteres Bild der aktuellen Situation: „Fast alles, was bisher in der IT Security galt, funktioniert nicht mehr. Die Branche hatte immer Probleme, aber wir haben sie nicht gesehen. Die Hacker haben mit KI wenig Aufwand, um 1000 Angriffe zu bauen und die Kosten für die Erstellung neuer Angriffe sind sehr gering. Phishing ist mit LLMs sehr einfach. Sandboxing hat früher gut funktioniert, ist aber mit der Erkennung polymorpher Malware überfordert. Wir können Malware nicht mehr entdecken. Eine 99 Prozent Erfolgsrate bei der Erkennung reicht nicht mehr aus. Die Branche kann Hacker nicht stoppen. Die Situation ist übel.“
Nir Zuk hat natürlich einen Lösungsansatz für die Zeitenwende: „Also müssen wir das Mindset ändern. Wir müssen die Hacker finden und stoppen, denn sobald sie im Netzwerk drin sind, verstecken sie sich. Wir nehmen einfach an, dass die Hacker drin sind, finden und jagen sie im Security Operation Center (SOC). Jeden Incident zu überprüfen mit Menschen ist aber schwer und dauert Wochen. Technologie ist besser und braucht nur Minuten. Wir überprüfen Millionen Events pro Sekunde mit KI. KI kann mehr Dateien prüfen in höherer Qualität als Menschen. Das hätten wir schon seit Jahren machen sollen, jetzt ist die Prozessorpower dafür da. Wenn wir eine Datei sehen, die merkwürdig aussieht, können wir reagieren. Das ist viel besser als Virenabwehr. Wir können die Infrastruktur überprüfen mit KI und eine Quellcode Analyse durchführen. Wir müssen alle Lebenszyklen vereinheitlichen in einer Plattform. Es geht um Zugang und Hygiene.“
Diese von Nir Zuk geforderte einheitliche Plattform soll Cortex XSIAM sein. Thomas Maxeiner, Director Technical Solutions Public Sector Germany Palo Alto Networks, stellt die Lösung im Detail vor: „Es gibt immer mehr Events und Alerts im SOC. Das Ganze wird komplexer. Mehr Produkte können das Problem nicht lösen. Die Sicherheitsrichtlinie NIS2 ist verzögert, aber sie wird kommen und die Compliance-Vorgaben können mit alten Methoden nicht erfüllt werden. Legacy SIEM reichen nicht aus und das Konzept der Korrelationsregeln ist überholt. Die Hacker kommen ohnehin rein. Wir können uns nicht gegen einen modernen Angriff schützen. Die Zeitspanne zwischen Kompromittierung und Datenexfiltration ist auf wenige Stunden geschrumpft.“
Maxeiner weiter: „XSIAM ändert den Fokus. Auch im Zeitalter der KI sind menschliche Analysten unabdingbar, Aber sie müssen von KI sinnvoll unterstützt werden, um vor die Welle zu kommen. Um die Pyramide umzustellen, soll Automation in den Mittelpunkt gestellt werden, um die Analysten zu entlasten. Cortex XSIAM automatisiert den SOC Prozess mit KI-getriebenen Sicherheitsoperationen.
Maxeiner sieht eine echte Innovation: „XSIAM ist sozusagen die Next Gen Firewall für das SOC. Damals war Nir Zuk derjenige, der die Next Gen Firewall erfunden hat und jetzt steht er wieder im Mittelpunkt einer umwälzenden Transformation. Wir konsolidieren nicht nur, sondern integrieren in eine nativ-integrierte Plattform. Der Analyst muss die finale Entscheidung treffen, denn die KI kann nicht den Impact für das Business einschätzen. XSIAM entlastet die Analysten und macht den Job interessanter.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Teilnehmer der Palo Alto Networks Ignite on Tour zeigten nicht nur an den Breakout Sessions reges Interesse.
(Bild: Palo Alto Networks)
Die neuen Lösungen Precision AI und Cortex Cloud sind als Module in Cortex XSIAM integriert. Precision AI nutzt Daten aus der Cloud, von Endpunkten und aus dem Netzwerk, um die Cyberabwehr zu skalieren und zu automatisieren - und so Warnungen in Echtzeit zu erkennen, zu verhindern und zu beheben. Klaus Bürg, VP EMEA Central Palo Alto Networks, erklärt: „Precision AI beschleunigt Echtzeitergebnisse. Hacker brauchen weniger als eine Stunde, um einzudringen, aber Unternehmen merken es erst nach einigen Tagen. Wir können helfen, indem wir KI mit KI bekämpfen. Wir können Transparenz schaffen mit granularen Zugriffskontrollen und die Kosten senken.“
Cortex Cloud vereint Code, Pipeline, Laufzeit, Anwendungskontext und Erkenntnisse von Drittanbietern in einer einzigen Risiko-, Richtlinien- und Automatisierungs-Engine. Cortex XSIAM nutzt künstliche Intelligenz und Automatisierung, um Sicherheitsprozesse zu vereinfachen, Bedrohungen in großem Maßstab zu stoppen und die Behebung von Vorfällen zu beschleunigen. Durch die Konsolidierung von Daten und Tools in einer einzigen KI-gesteuerten Plattform können SOCs ihre Sicherheitsprozesse vereinfachen, Bedrohungen stoppen und die Sicherheitsergebnisse beschleunigen.
Kunden und Analystenstimmen
Bei den Gartner Peer Insights sind die Urteile über Cortex XSIAM überwiegend positiv, es gibt aber auch kritische Stimmen. Die Gesamtwertung ist dort 4,5 von 5 maximal möglichen Punkten. Ein positiv gestimmter Kunde urteilte: „Das Beste daran ist, dass sich der manuelle Arbeitsaufwand des Sicherheitsteams verringert und die Fähigkeit, auf die Bedrohung zu reagieren, erhöht wird, so dass das Unternehmen auch vor den raffiniertesten Angriffen geschützt bleibt.“ Eher kritisch äußerte sich ein anderer Kunde: „Es hat eine komplexe Erstkonfiguration, die eine angemessene Schulung und Einarbeitung erfordert. Für Anfänger und Neulinge ist es schwierig zu benutzen, aber mit der richtigen Schulung können sie es. Manchmal benötigen wir die Hilfe von Palo Alto Teams, um Tools von Drittanbietern zu integrieren.“ Im Gartner „Magic Quadrant for Security Service Edge, 15 April 2024“ wurde Palo Alto Networks als Leader eingestuft, zusammen mit Netskope und Zscaler.