Kommunizierende und intelligenten Technologien auf dem Vormarsch[Gesponsert]

Synchronized Security –Start in eine neue IT-Security-Welt

Moderne Cybersecurity besteht aus mehreren Lösungen, die auch miteinander kommunizieren müssen.
Moderne Cybersecurity besteht aus mehreren Lösungen, die auch miteinander kommunizieren müssen. (Bild: Sophos)

Bereitgestellt von

Eine moderne Cyberabwehr besteht schon lange nicht mehr aus verschiedenen Silo-Lösungen, sondern tauscht Informationen aus. So können inklusive neuester Technologien wie Deep Learning auch Zero-Day-Attacken & Co. abgewehrt werden.

Jahrelang galt für Unternehmen und öffentliche Einrichtungen in puncto IT-Sicherheit die Maxime „Netzwerk ein Anbieter und Endpoint ein Anbieter – das sorgt für optimalen Schutz“. Doch dieses Mantra gilt heutzutage nicht mehr. Der Grund dafür ist die ständige Weiterentwickelung von Technologien. Das gilt sowohl für Hersteller von IT-Security-Lösungen als auch für die Hackerszene. Tradition ist gut und notwendig. Das gilt auch für IT-Sicherheitslösungen. Ohne die Erfahrungen der letzten Jahrzehnte wären Infrastrukturen bei weitem nicht so gut geschützt, wie sie es heute sind. Allerdings ist das alleinige Vertrauen auf Tradition eine Sackgasse. Es müssen neue Wege gefunden werden, modernen Hackerangriffen einen Riegel vorzuschieben und sich für die Herausforderungen durch immer weiter auflösende Peripherien sowohl in der Geschäfts- als auch Alltagswelt zu wappnen. Es ist heutzutage einfach nicht mehr ausreichend, zwei Produkte mit einer guten Erkennungsrate zu verbinden, um für ausreichend Schutz zu sorgen. Die Netzwerkgrenzen werden immer durchlässiger und die Verantwortlichen für IT-Sicherheit müssen neue Werkzeuge an die Hand bekommen, um auf die zunehmende Mobilität der Arbeitswelt reagieren zu können.

Mit Next-Gen-Technologien IT-Sicherheit noch effektiver machen

Drei Eckpfeiler sorgen für bestmögliche Sicherheit:

  • 1. Sicherheit muss umfassend sein: Eine Lösung muss alle Funktionen beinhalten, die notwendig sind, um die Sicherheitsanforderungen gänzlich zu erfüllen – egal ob Netzwerk, Server oder Nutzer
  • 2. Sicherheit muss einfach zu managen sein: Diese Einfachheit darf sich nicht auf einzelne Bereiche beschränken, sondern muss sich auf alle Aspekte der Lösung erstrecken, u. a. auf die Bereitstellung, Verwaltung, Lizenzierung, den Support und die Bedienung.
  • 3. Sicherheit ist effektiver im Teamplay: Wenn Technologiekomponenten kommunizieren und kooperieren, anstatt isoliert voneinander zu agieren, ergeben sich ganz neue Möglichkeiten.

Effektive IT-Sicherheitssysteme müssen miteinander kommunizieren

Die immer häufigeren Schlagzeilen über gehackte Behörden, Konzerne oder öffentliche Einrichtungen wie Krankenhäuser machen deutlich: Wir stehen an einem Scheideweg in Sachen IT-Sicherheit. Egal ob Sony oder Bundestag, selbst Systeme, bei denen man getrost davon ausgehen darf, dass State-of-the-Art-Lösungen im Einsatz sind, lassen zu viele Lücken zu. Erkennungsraten top, die Firewall perfekt eingerichtet, Technologien wie Advanced Threat Protection installiert – und dennoch Einbrüche über den Onlinekanal? „Wie kann das sein?“, werden sich viele fragen. Die Antwort ist recht einfach. Während bislang mit den traditionellen Herangehensweisen Hacker meist ausreichend in die Schranken gewiesen werden konnten, hat sich auch der Cyberkriminalismus weiterentwickelt, ist sehr viel versatiler geworden. Und eben diese Flexibilität macht den traditionellen Sicherheitssystemen zu schaffen, da Ihnen die Schwarmintelligenz fehlt. Sämtliche Funktionen für sich gesehen funktionieren einwandfrei, aber entscheidend ist heute, dass alle diese Systeme intelligent miteinander verknüpft sind, miteinander kommunizieren. Nur so lassen sich die Lücken zwischen den Lösungen schließen und die immer ausgeklügelteren Attacken erfolgreich abblocken.

Automatisierte IT-Security-Prozesse entlastet die Verwaltung

Synchronisierte Sicherheit beinhaltet einen sicheren Kommunikationskanal zwischen Endpoint- und Netzwerk-Sicherheitslösungen. Erkennt die Firewall schädlichen Datenverkehr, benachrichtigt sie umgehend den Endpoint-Agenten. Dieser reagiert dynamisch, identifiziert und hinterfragt den verdächtigen Prozess. In vielen Fällen kann er den Vorgang automatisch beenden und die restlichen infizierten Komponenten entfernen. Auf diese Weise werden IT-Abteilungen entlastet und können gleichzeitig einen besseren Schutz von Daten garantieren.

Mit Neuronen auf Cybergangsterjagd

Für Entlastung sorgt auch künstliche Intelligenz. In der Cybersicherheits-Branche wird der Begriff „Machine Learning“ oder „maschinelles Lernen“ allerdings zur Zeit aus verschiedenen Gründen so inflationär gebraucht, dass oftmals gar nicht mehr klar ist, was damit gemeint ist. Am erfolgsversprechenden kommt zur Zeit das sogenannte Deep Learning, eine fortgeschrittene Form des maschinellen Lernens, in IT-Security-Lösungen zum Einsatz.

Diese Form des Machine Learning ähnelt der Funktionsweise des menschlichen Gehirns am ehesten, da zahlreiche Schichten von Neuronen daran beteiligt sind. Genau daher stammt auch der Begriff „künstliches neuronales Netz“, denn „künstlich“ bedeutet in diesem Fall, dass es sich um eine Nachahmung des neuronalen Netzes des menschlichen Gehirns handelt. Ein künstliches Netz nimmt ebenso wie ein neuronales Netz im Gehirn Input auf, manipuliert diesen auf eine bestimmte Weise und gibt Informationen an andere Neuronen aus. Der größte Unterschied besteht darin, dass das menschliche Gehirn rund 100 Milliarden Neuronen umfasst, während ein künstliches neuronales Netz nicht einmal einen Bruchteil davon aufweist.

Alle Infos zu Sophos Synchronized Security

Hauptproblem bislang war die Tatsache, dass zur Erstellung eines effektiven Modells riesige Datenmengen und eine hohe Rechenleistung im GB-Bereich benötigt wurden. Das aktuelle Sophos-Trainingsmodell ist allerdings kleiner als 20 MB und benötigt nur selten Updates. Diese Entwicklung lässt nun ganz andere Einsatzmöglichkeiten im Bereich IT-Sicherheit zu. Da sich Deep Learning nun problemlos auf Hunderte Millionen Training-Samples skalieren läßt, können Bedrohungen heute genauer als jemals zuvor vorhergesagt werden. Ein entscheidender Baustein einer schlagkräftigen Next-Gen IT-Security-Strategie.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45494579 / Endpoint)