Cloud Detection and Response neu gedacht Observability für besseres Breach Containment

Von Alex Goller 4 min Lesedauer

Anbieter zum Thema

Nur wer genau versteht, was im eigenen Netzwerk tatsächlich passiert, kann Cloud-Angriffe schnell erkennen und eindämmen. Organisationen setzen zunehmend auf AI Security Graphs, um Breach Containment in hybriden Multi-Cloud-Infrastrukturen zu stärken.

Alex Goller ist Cloud Solutions Architect EMEA bei Illumio und stellt fest, dass die Sichtbarkeit n Sachen Cybersicherheit nie größer war als jetzt – zugleich aber auch die Klarheit nie geringer!(Bild:  Illumio)
Alex Goller ist Cloud Solutions Architect EMEA bei Illumio und stellt fest, dass die Sichtbarkeit n Sachen Cybersicherheit nie größer war als jetzt – zugleich aber auch die Klarheit nie geringer!
(Bild: Illumio)

Die moderne Cybersicherheit steht vor einem Paradoxon: Noch nie war die Sichtbarkeit größer – und zugleich die Klarheit geringer. Sicherheitsteams sind mit einer Vielzahl ineffektiver Tools konfrontiert, die jeweils nur einen Teil des Gesamtbilds liefern. Netzwerkflüsse werden zwar aufgezeichnet, bleiben aber oft ohne Kontext. Logs zeigen nur, dass eine Verbindung existiert hat – nicht, ob sie erwartet, kritisch oder anormal war. Gleichzeitig erzeugen diese Systeme eine enorme Zahl an Fehlalarmen, die Security Teams überfordern.

Gerade in Cloud-Umgebungen, wo sich Workloads, Container und Verbindungen dynamisch verändern, wird diese Lücke zum Risiko. Angreifer nutzen unüberwachte Kommunikationsflüsse für laterale Bewegungen – und bleiben so lange unentdeckt.

Die dynamische Natur von Cloud-Umgebungen macht es zusätzlich schwierig, Bedrohungen mit traditionellen Methoden zu erkennen. Ressourcen entstehen und verschwinden binnen Sekunden, und klassische Monitoring-Tools können diese Dynamik oft nicht in Echtzeit abbilden. Dadurch können Angreifer "blind spots" ausnutzen und sich lateral durch Systeme in hybriden Cloud-Umgebungen bewegen, ohne aufzufallen.

Graph-basierte Observability: Die nächste Evolutionsstufe

Eine der größten Herausforderungen der modernen Netzwerksicherheit ist nicht nur technologischer, sondern konzeptioneller Natur. Viele Sicherheitstools und -strategien basieren weiterhin auf Listenlogik: Ereignisse protokollieren, Anomalien markieren und Assets isoliert kategorisieren. Doch Angreifer handeln nicht linear – sie bewegen sich dynamisch durch Systeme, indem sie Beziehungen zwischen Assets und Umgebungen ausnutzen. Verteidiger müssen ebenso denken.

Daher wird Graph-basierte Observability immer wichtiger. Anstatt den Datenverkehr als eine Reihe isolierter Einträge zu betrachten, bildet ein Graph-basierter Ansatz die Beziehungen zwischen Workloads, Nutzern und Systemen ab und deckt so verborgene mögliche Angriffswege auf. Sicherheitsteams können so nicht nur einzelne Ereignisse analysieren, sondern Interaktionen und Muster erkennen.

Security Graphs werden noch leistungsfähiger, wenn sie mit KI kombiniert werden, um Risiken zu visualisieren und zu priorisieren – denn so können Teams schneller und fundierter reagieren. AI Security Graphs bilden alle Ressourcen, Workloads und Verbindungen innerhalb einer Unternehmensumgebung ab und reichern sie mit KI-basiertem Kontext an. Verbindungen werden automatisch klassifiziert und priorisiert: Erwartbares Kommunikationsverhalten lässt sich klar von Anomalien unterscheiden.

Erwarteter und genehmigter Traffic zwischen Ressourcen wird zum Beispiel in Illumio Insights grün angezeigt.  (Bild:  Illumio)
Erwarteter und genehmigter Traffic zwischen Ressourcen wird zum Beispiel in Illumio Insights grün angezeigt.
(Bild: Illumio)

So sehen SOC-Analysten nicht nur „Traffic“, sondern verstehen, welche Verbindungen potenziell riskant sind. Damit wird Observability von einer passiven Überwachungsfunktion zu einem proaktiven Untersuchungswerkzeug. Visibilität bedeutet, Daten zu sammeln und anzuzeigen; Observability bedeutet, Verhalten, Absichten und Auswirkungen zu verstehen. Mehr Daten oder Telemetrie helfen nicht, wenn der Kontext fehlt. Wahre Observability verbindet die Punkte: Sie zeigt, was wichtig ist, warum es wichtig ist und welche Handlung erforderlich ist.

Darüber hinaus hilft KI, historische Kommunikationsmuster zu analysieren, um neue Abweichungen noch schneller zu erkennen. KI-Modelle lernen, was "normal" ist – und schlagen Alarm, sobald etwas Außergewöhnliches passiert.

Technisches Beispiel: Cross-Cloud-Bewegungen erkennen

Ein Angreifer kompromittiert eine Anwendung in Azure und nutzt diese als Sprungbrett, um unautorisierte Verbindungen zu Workloads in AWS herzustellen. Mit Hilfe eines AI Security Graph können Sicherheitsteams diese unerwartete Cross-Cloud-Kommunikation in Echtzeit erkennen, als hochriskant klassifizieren und in kürzester Zeit reagieren. Die Mean Time to Detect (MTTD) lässt sich so drastisch senken.

So läuft das im Detail ab: Der AI Security Graph spielt seine Stärken aus und zeigt nicht nur in Echtzeit die verdächtige Verbindung, sondern liefert auch eine Fülle an Kontext, der Verteidigern hilft, schnell Entscheidungen zu treffen und Maßnahmen zu ergreifen. Die Graph-basierte Repräsentation aller Ressourcen, Identitäten, Konfigurationen und potenziellen Schwachstellen zeigt nicht nur die verdächtige Verbindung, sondern auch alle möglichen Angriffswege.

So können Sicherheitsteams analysieren, welche Wege ein Angreifer nach dem ersten Zugriff nutzen könnte, um sich lateral im Netzwerk zu bewegen und welcher dieser Wege der „Weg des geringsten Widerstands“ ist, sodass Verteidiger sofort Maßnahmen zur Risikominimierung ergreifen können.

KI-gestützte Observability für besseres Breach Containment

Besonders wertvoll wird KI-gestützte Observability, wenn sie mit proaktiven Sicherheitstools wie Segmentierung kombiniert wird. Gemeinsam ermöglichen sie es Sicherheitsteams, riskante Verbindungen oder Workloads schnell zu isolieren – oft mit nur einem Mausklick – und reduzieren so die Mean Time to Respond (MTTR) im Vergleich zu manuellen Prozessen erheblich. In manchen Fällen können potenzielle Angriffe neutralisiert werden, bevor sie stattfinden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Traditionelle Sicherheitsstrategien setzen stark auf Prävention. Doch in der heutigen Post-Breach-Welt hat Cybersicherheit zwei Aufgaben: Angriffe nach Möglichkeit verhindern – und diejenigen, die den Perimeter durchdringen, schnell erkennen und eindämmen.

So wie Angreifer immer ausgeklügelter agieren, müssen sich auch Verteidiger und die von ihnen eingesetzten Werkzeuge weiterentwickeln. In Kombination mit Segmentierung ermöglicht KI-gestützte Observability nicht nur schnellere Reaktionen, sondern auch vorausschauende Risikominimierung:

  • Angriffspfade werden sichtbar gemacht und können vorsorglich durch Segmentierung geschlossen werden.
  • Verhaltensmuster neuer Workloads lassen sich frühzeitig analysieren.
  • Sicherheitsteams können übergreifende Policies optimieren und die Compliance- sowie Audit-Fähigkeiten verbessern, denn proaktive Segmentierung auf Basis von KI-gestützte Observability reduziert nicht nur die Angriffsfläche.

Durch die Einbindung in bestehende SIEM- und SOAR-Plattformen lassen sich zudem schnell Playbooks erstellen, die auf Graph-basierten Erkenntnissen beruhen. Automatisierte Reaktions- und Wiederherstellungsprozesse machen Sicherheitsarchitekturen robuster.

Fazit: In einer Post-Breach-Welt beginnt Sicherheit mit Kontext

Die zunehmende Komplexität von Cloud- und Hybridumgebungen erfordert neue Ansätze. Nur wer versteht, welche Systeme wie miteinander kommunizieren – und warum – kann Bedrohungen rechtzeitig erkennen und eindämmen. AI Security Graphs macht dies möglich und legen damit den Grundstein für echte Cyberresilienz in hybriden Multi-Cloud-Infrastrukturen.

Dieser Ansatz ebnet den Weg für eine neue Generation der Bedrohungserkennung, Reaktion und effektiven Eindämmung von Angriffen.

Über den Autor

Alex Goller ist Cloud Solutions Architect EMEA bei Illumio und hilft Unternehmen in dieser Position dabei, resilienter gegenüber Cyberattacken zu werden und ihre vorhandenen Multi-Cloud Infrastrukturen durch Visibilität und Zero-Trust-Segmentierung weiter abzusichern. Er verfügt über langjährige Erfahrung im IT-Sicherheitsumfeld und hat als Softwareingenieur Netzwerk- und Sicherheitssoftware entwickelt. Er kennt die IT-Sicherheitsherausforderungen von Unternehmen aller Branchen und Größen und sieht Automatisierung, Infrastructure as Code und Cloud-native Anwendungen als die nächste Evolution im Bereich IT-Sicherheit.

(ID:50493141)