Machine Learning in der Cybersicherheit

Die Analytiker entlasten

Mittels Machine Learning lassen sich anomale Muster aufspüren und auswerten, was bei Analytikern wertvolle Zeit freisetzen kann, berichtet Rob Pronk von Logrhythm.

Rob Pronk, Logrhythm

Rob Pronk, Regional Director Central, Northern & Eastern Europe bei Logrhythm

IT-DIRECTOR: Herr Pronk, Experten glauben, dass Machine Learning (ML) und im nächsten Schritt Künstliche Intelligenz (KI) wichtige Technologien sind, um den Kampf gegen die zunehmenden Cyberbedrohungen zu gewinnen. Inwiefern haben sie bereits Einzug in aktuelle Sicherheitslösungen gefunden?
R. Pronk:
Machine Learning und Künstliche Intelligenz sind breite Technologiebereiche und finden teilweise ihren Weg in jeden Aspekt unseres Lebens. Es besteht kein Zweifel, dass diese Technologien weiterhin Anwendung finden werden, nicht zuletzt im Bereich der Cybersicherheit. Insbesondere beim maschinellen Lernen ist es bereits zu einer Reihe von Endpunkt-, Netzwerk- und anwenderorientierten Technologien gekommen. Wenn sich Technologie und Wissenschaft in diesem Bereich ausdehnen, sollten wir davon ausgehen, dass sich dieses Muster fortsetzt. Leider gibt es eine Menge Hype um KI und wird oft als einfache Lösung oder als Wunderwaffe dargestellt. Es ist keines dieser Dinge, aber es ist vielversprechend für die Zukunft und wird Zeit und technologischen Fortschritt erfordern, um dies zu erreichen.

IT-DIRECTOR: Welche Vorteile können die Verantwortlichen vom Einsatz von auf ML oder KI basierenden Sicherheitslösungen erwarten?
R. Pronk:
Heute liegt der große Vorteil darin, menschliche kognitive Zyklen bei Sicherheitsoperationen zu sparen. Die meisten Organisationen sind ressourcenbeschränkt. Zum Beispiel besteht die Möglichkeit, die riesigen Mengen an Protokolldaten, die normalerweise in einem Unternehmen generiert werden, an eine ML-Engine zu übergeben, um anomale Muster zu analysieren und an die Oberfläche zu bringen oder die Priorisierung von Aktivitäten, die die meisten Sorgen bereiten. Das kann wertvolle Zeit eines Analytikers freisetzen, der sich auf die Dinge konzentriert, die der Mensch gut macht – die Dinge, die Intelligenz und Kreativität erfordern. Angesichts der Sicherheitsherausforderungen, vor denen wir stehen, und angesichts des weltweiten Mangels an Cybersicherheitsfachkräften, ist Automatisierung eine Voraussetzung für effektive Sicherheitsoperationen. Maschinelles Lernen kann in diesem Bereich sicherlich hilfreich sein.

IT-DIRECTOR: Sogar Algorithmen können falsch sein. Wie lassen sich sogenannte „false positives“ am besten vermeiden?
R. Pronk:
Der Schlüssel ist, den richtigen Ansatz für das anstehende Problem anzuwenden. Die Verwendung des richtigen Algorithmus für die entsprechende Aufgabe ist der erste Schritt. Anschließend kann man mit dem restlichen Toolset den Geschäfts- und Sicherheitskontext hinzufügen. Beispielsweise könnte ein Algorithmus auf eine Änderung des Benutzerverhaltens zutreffen. Durch das Hinzufügen des Geschäftskontexts wird angezeigt, dass er Rollen geändert hat und die Änderung daher erwartet wurde. Umgekehrt kann sich das Benutzerverhalten ändern. Durch das Hinzufügen von Endpunkten und Netzwerkkontext wird angezeigt, dass auch eine Anwendung ausgeführt wird, die von niemand anderem in der Organisation verwendet wird, und die Kommunikation mit einer verdächtigen Domäne im öffentlichen Internet.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok