Sie sind hier: HomeTelekommunikation

Automatisierte Bedrohungserkennung: EU-DSGVO-Compliance durch Künstliche Intelligenz

Compliance zur nahenden EU-DSGVO lässt sich nur mittels geeigneter, zeitgemäßer Technik und passender Prozesse erreichen. Betroffene Unternehmen werden spätestens jetzt ihre Cybersecurity-Strategie prüfen und gegebenenfalls neu ausrichten müssen.

Künstliche Intelligenz Bildquelle: © Fotolia / monsitj

Als unerlässliches technisches Mittel, um die Anforderungen der EU-DSGVO zu erfüllen, gelten unter Sicherheitsexperten Plattformen für automatisierte Bedrohungserkennung, die auf maschinellem Lernen und künstlicher Intelligenz basiert. Diese stärkt die Handlungsfähigkeit von Sicherheitsteams, indem sie bestimmte Funktionen automatisiert bereitstellt. Hierzu zählen insbesondere permanentes Monitoring im Netzwerk, Echtzeit-Bedrohungserkennung, Kategorisierung von Angriffen sowie Berichterstattung zu Sicherheitsvorfällen (Incident Reporting). Mithilfe von künstlicher Intelligenz und der Analyse des Angreiferverhaltens können innovative Systeme aktive Cyberbedrohungen im gesamten Unternehmensnetz schnell und automatisch aufspüren. Dabei ist entscheidend, dass nicht nur das zentrale Netzwerk am Hauptstandort, sondern auch entfernte Standorte, Büronetzwerke und Rechenzentren sowie Cloud-Umgebungen erfasst werden.

Der entscheidende Vorteil einer intelligenten Sicherheitsplattform ist die Automatisierung arbeitsintensiver Aufgaben. Dadurch lassen sich der Zeitaufwand und die Belastung der IT-Experten, den Untersuchungen von Bedrohungen gewöhnlich nach sich ziehen, erheblich reduzieren. Die Sicherheitsteams können sich daher auf die Angriffsabwehr und Schadensbegrenzung konzentrieren.

Zu den zentralen Funktionen einer DSGVO-gerechten Cybersecurity-Plattform zählen:

  • Kontinuierliches Monitoring und ununterbrochene Analyse des gesamten Netzwerkverkehrs, inklusive des Internetdatenverkehrs und des internen Verkehrs zwischen physischen und virtuellen Hosts mit IP-Adresse. Miteinbezogen sind alle Geräte, die das Netzwerk nutzen, also Notebooks, Tablets, Server, Drucker, BYOD-Geräte und IoT-Geräte – unabhängig von Gerätetyp, Betriebssystem und Applikation.
  • Echtzeit-Einblick in den Netzwerk-Traffic auf der Basis extrahierter Paket-Metadaten anstelle von Deep-Packet-Inspection ermöglicht Schutzmaßnahmen, ohne personenbezogene oder sensible Nutzdaten auszuspionieren.
  • Die Analyse von Metadaten mitgeschnittener Pakete auf Basis verhaltensbasierter Erkennungsalgorithmen macht Aktionen versteckt agierender und unbekannter Angreifer sichtbar, egal ob der Traffic verschlüsselt ist oder nicht.
  • Deterministische Identifizierung des Angriffsverhaltens, um den Einsatz von Remote-Access-Trojanern, verschlüsselten Tunneln, Botnet-Methoden und Ransomware erkennbar zu machen.Ebenfalls aufgedeckt werden Insider-Attacken sowie ausgefeilte, gezielte Angriffsversuche.
  • Bedrohungen müssen in ihrem zeitlichen Verlauf und während aller Phasen eines Angriffs verfolgt werden – beginnend mit Command-and-Control-Aktivitäten, unerlaubter Recherche und seitlicher Bewegung im Netzwerk, bis hin zur Exfiltration von Daten, wobei letztere für die EU-DSGVO ein besonders wichtiger Punkt ist.
  • Automatische Korrelierung von Bedrohungen mit konkret angegriffenen Host-Devices und Details der Bedrohungserkennung. Diese Details umfassen den Host-Kontext, mitgeschnittene Pakete, die Ernsthaftigkeit der Bedrohungen und Scoring-Werte, mit deren Hilfe entschieden wird, mit welcher Wahrscheinlichkeit ein Angriff echt ist.
  • Unterstützung von adaptiver Cybersicherheit auf der Basis eines iterativen Verbesserungsprozesses. Einsatz von verhaltensorientierten Erkennungsalgorithmen, deren Lernmechanismen ununterbrochen Informationen aus der lokalen Umgebung und Daten zu globalen Trends verarbeiten.

Der Schlüssel zur lückenlosen DSGVO-Compliance liegt darin, die geeigneten Tools und Techniken einzusetzen. Eine automatisierte Cybersecurity-Plattform reduziert den Zeitaufwand für Benachrichtigungs- und Response-Prozesse von Wochen oder Tagen auf Minuten. Mittels künstlicher Intelligenz werden Bedrohungen proaktiv und in Echtzeit identifiziert. Versteckt agierende und unbekannte Angreifer werden sichtbar und Kontextinformationen zu sicherheitskritischen Ereignissen landen auf dem Arbeitsplatz des Sicherheitsanalysten.

Eine moderne Plattform für automatisierte Bedrohungserkennung ist angesichts heutiger Bedrohungen unverzichtbar – auch aufgrund des bestehenden und weiterwachsenden Mangels an IT-Sicherheitsexperten. Sie befähigt Cybersecurity-Teams dazu, Angriffe in einem frühen Stadium zu identifizieren und dagegen vorzugehen, bevor es zur einer tatsächlichen Sicherheitsverletzung kommt. Auf diese Weise lässt sich das Risiko von meldepflichtigen Vorfällen erheblich reduzieren. Darüber hinaus sind die Erkennungsmechanismen und Eingriffsmöglichkeiten für Assessments nützlich. Eine automatisierte Bedrohungsmanagement-Lösung bildet somit einen wichtigen Teil einer technischen Cybersecurity-Architektur, die den Anforderungen der EU-DSGVO bestmöglich gerecht wird.

Gérard Bauer ist Vice President EMEA bei Vectra Networks