IT-Security

Machine Learning als Teil des Netzwerks

Der Wettlauf zwischen Unternehmen und Cyberkriminellen wird immer intensiver. Mit modernen Netzwerktechnologien auf Basis von Machine Learning lassen sich ­Herausforderungen der IT-Security lösen.

Netzwerk

Ein reaktionsfähiges und agiles Netzwerk ermöglicht die weitgehende Automatisierung der Prozesse mithilfe eines einfachen, mitdenkenden Bedienkonzepts.

CCleaner, Nyetya, VPNFilter: Immer wieder tauchen neue Gefahren für Anwendungen und Infrastrukturen von Unternehmen auf. Daher müssen sich die Entscheidungsträger heute längst nicht mehr fragen, ob ihre Infrastruktur angegriffen wird, sondern wann. Durch diese steigende Intensität und Varianz von Cyberangriffen steht IT-Sicherheit auf Platz eins der Prioritätenliste vieler IT-Verantwortlicher. Völlig zu Recht – denn zahlreiche Unternehmen sind schon Opfer eines Angriffs geworden. Im Rahmen des Cisco Annual Cybersecurity Report 2018 gaben sogar 95 Prozent der befragten Unternehmen aus Deutschland an, dass sie im letzten Jahr von einem Cyberangriff betroffen waren. Technologische Entwicklungen und Lösungen verschiedener Hersteller versprechen, die Herausforderungen in den Griff zu bekommen. Doch in der Praxis halten sie ihre Versprechungen nur selten.

Der Realitäts-Check scheitert schon häufig an der Heterogenität der Infrastruktur. In vielen Unternehmen sind Geräte, Server und Anwendungen mit der Zeit gewachsen. So nutzen Firmen in der Regel diverse Netzwerksicherheitslösungen unterschiedlichster Anbieter. Die dadurch entstandene hohe Komplexität erschwert für Verantwortliche die Suche nach Lösungen, die möglichst alle eingesetzten Geräte der verschiedenen Hersteller verwalten – und für deren Sicherheit sorgen. Laut dem Report setzte im Jahr 2017 jedes vierte Unternehmen Sicherheitsprodukte von elf bis 20 verschiedenen Herstellern ein; 2016 waren es noch 18 Prozent. Alleine in Deutschland verwenden 17 Prozent der Unternehmen mehr als 21 unterschiedliche Sicherheitsprodukte. Diese hohe Zahl an Herstellerlösungen erschwert das Sicherheitsmanagement für die Verantwortlichen. Der manuelle Aufwand für deren Abstimmung führt dazu, dass Schwachstellen übersehen und sogar durch Konfigurationsfehler neue Sicherheitslücken entstehen können.

Neben der komplexen Technologie erschweren auch organisatorische Nachlässigkeiten die Absicherung der Systeme. So leiden gemäß der Studie 40 Prozent der deutschen IT-Entscheidungsträger an einer gewissen „Cybermüdigkeit“. Sie fühlen sich angesichts der Menge und Komplexität von IT-Sicherheitsvorfällen überfordert und erschöpft. Doch Nichtstun ist keine Lösung. So führte im vergangenen Jahr bei 70 Prozent der deutschen Unternehmen eine Sicherheitsverletzung zu einem Ausfall, der länger als fünf Stunden dauerte.
Dabei verursachten 62 Prozent der Vorfälle in Deutschland Schäden von mehr als 400.000 Euro pro Fall.

Automatisierung freut Administratoren


Eine Möglichkeit zur Bewältigung dieser Herausforderungen können moderne Sicherheitstechnologien zur Automatisierung und Netzwerksegmentierung bieten. So ermöglicht etwa ein reaktionsfähiges und agiles Netzwerk die weitgehende Automatisierung der Prozesse mithilfe eines einfachen, mitdenkenden Bedienkonzepts. Es kann anhand der Firmenstrategien und festgelegten Richtlinien im Netzwerkaufbau geeignete Aktionen vorhersehen und automatisieren sowie Sicherheitsgefahren abwehren. Dabei entwickeln sich die Funktionen ständig weiter. So können IT-Verantwortliche, die schon heute oft Hunderte Geräte verwalten, in Zukunft Millionen Devices einfacher steuern und verwalten.

Gleichzeitig erleichtern neue Ansätze die Segmentierung von Netzwerken und die Zugangskontrolle für Nutzer, Geräte und Objekte auf konsistente Weise. Mit der Netzwerktechnologie „Encrypted Traffic Analytics“ (ETA) kann selbst bei verschlüsseltem Datenverkehr bestimmt werden, ob dieser Schad-Software enthält – und zwar ohne die Verschlüsselung aufzubrechen. An dieser Stelle hilft maschinelles Lernen dabei, immer neue Bedrohungen durch passende Mustererkennung aufzuspüren. Dafür nutzt ETA ausschließlich Meta­daten wie Bandbreiten, Paketgrößen, Laufzeiten und weitere Parameter, um den Charakter des Traffics zu beurteilen. So bleibt der Datenschutz gewährleistet. Anschließend entschlüsselt und blockiert sie nur verdächtige Datenflüsse. Zur Einhaltung von Compliance-Standards für verschlüsselten Traffic identifiziert die Technologie die Verschlüsselungsqualität jeder Netzwerkkommunikation. So können Unternehmen ermitteln, welche Daten wie verschlüsselt werden.

Zudem kann Advanced Malware Protection (AMP) das erweiterte Netzwerk vor, während und nach einem Angriff schützen. Vor einem Angriff nutzt die Lösung kontextbezogene Threat Intelligence zur Verbesserung der Abwehrmechanismen des Netzwerks. Während eines Angriffs kombiniert AMP diese Informationen mit bekannten Dateisignaturen und dynamischer Mal­ware-Analyse, um Schadprogramme zu identifizieren und zu blockieren. Nach einem Angriff stellt AMP einen gespeicherten Verlauf aller Dateiaktivitäten zur Verfügung, der Sicherheitsteams hohe Transparenz und Kontrolle in ihren Umgebungen bietet.
Um aktuelle Cyberangriffe frühzeitig zu entdecken und schnellstmöglich abzuwehren, setzen immer mehr Unternehmen zudem Machine Learning ein. Mit dieser Technologie lernt das Netzwerk mit der Zeit, auffällige Verhaltensmuster – auch in Cloud-Umgebungen – zu erkennen. So wirkt der Ansatz auch gegen bislang unbekannte Angriffsarten und Insider-Attacken. Gerade in diesen Bereichen haben manche Sicherheitslösungen Probleme, da sie auf Basis von Signaturen meist nur bekannte Malware von außen identifizieren können. In Deutschland haben dies viele CIOs erkannt. Entsprechend verwenden 75 Prozent der Unternehmen maschinelles Lernen, 71 Prozent Künstliche Intelligenz (KI) und 85 Prozent Automatisierung zur Verbesserung der IT-Sicherheit.

Dies ist ein Artikel aus unserer Print-Ausgabe 10/2018. Bestellen Sie ein kostenfreies Probe-Abo.

Automatisierung, Machine Learning und KI versprechen also zu nützlichen Begleitern für IT-Entscheidungsträger zu werden, um die aktuellen und künftigen Anforderungen an die Sicherheit und das Management der eigenen Netzwerkinfrastruktur zu erfüllen. Dennoch müssen die Technologien richtig eingesetzt und „angelernt“ werden – das heißt, ohne den Faktor Mensch geht es auch in Zukunft nicht.

Machine Learning will gelernt sein

Maschinelles Lernen (ML) führt nicht in allen Fällen zu vernünftigen Ergebnissen. Denn die Qualität der Prozesse und Resultate hängt stark von zwei Faktoren ab: Erstens müssen die ML-Systeme mit umfassenden, vollständigen und korrekten Daten gefüttert werden. Wer falsche oder widersprüchliche Informationen eingibt, erhält auch falsche Ergebnisse. Zweitens müssen erfahrene Datenwissenschaftler die Algorithmen entwickeln und verfeinern, bevor ML eine wertvolle Analyse liefert. Wer zu früh eine Schlussfolgerung zieht oder die Algorithmen in eine bestimmte Richtung lenkt, erhält häufig False Positives, False Negatives oder verzerrte Analysen. Dann führen die Ergebnisse zu mehr Verwirrung als zum Vorteil.

Bildquelle: Thinkstock/iStock

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok