Sind KI & ML die Lösung für mehr Sicherheit im Netzwerk?
Posted by Julia Werner •
Artificial Intelligence & Machine Learning: die ultimative Lösung für mehr Sicherheit im Netzwerk?
Lesedauer: 4 Minuten.
Unser Technologiepartner Extreme Networks erläutert das Potenzial von AI & ML und fasst fünf Punkte zusammen, die Unternehmen bei der Verbesserung ihrer Netzwerksicherheit beachten sollten.
Netzwerksicherheit ist und bleibt eines der brennenden Themen für IT-Verantwortliche. Jeden Tag gibt es neue Cyberangriffe, die nicht nur finanzielle Folgen haben, sondern auch dem Ruf von Unternehmen erheblich schaden können. Der Netzwerk-Edge-Bereich ist dabei der Punkt, an dem sich Unternehmens- und Kundendaten treffen, wo Benutzer interagieren, IoT-Geräte angebunden werden und mobile Transaktionen stattfinden. Damit wird dieser Bereich die erste Verteidigungslinie gegen Cyberangriffe. Aber wie sollen IT-Verantwortliche die Vielzahl an Geräten, Applikationen, Anwendern und Angriffsformen heutzutage in den Griff bekommen? Der Einsatz von Lösungen auf Basis von Artificial Intelligence (AI = künstlicher Intelligenz) und Machine Learning (ML) zeigt ein hohes Potenzial, um Sicherheitsbedrohungen und Netzwerkprobleme früher zu erkennen und den Aufwand beim Netzwerkmanagement zu senken, wie Extreme Networks erläutert. Der Netzwerkspezialist und langjährige Technologiepartner von VINTIN hat zudem fünf Schritte zusammengefasst, die Unternehmen beachten sollten, wenn sie ihre Netzwerksicherheit überprüfen und verbessern wollen.
Nur wenige Technologien haben in letzter Zeit mehr Interesse erregt als AI bzw. KI und ML. Es ist sogar die Rede davon, dass sie die Welt revolutionieren und die gesamte Art, wie wir arbeiten und interagieren verändern werden. Es wird sicher spannend werden, alle Potenziale und Einsatzmöglichkeiten für diese Technologien in den nächsten Jahren zu beobachten. Schon heute können AI und ML jedoch bereits sehr effektiv eingesetzt werden, um den manuellen Aufwand für Bereiche wie das Netzwerkmanagement zu verringern und die Sicherheit zu erhöhen.
In unserer vernetzten Welt werden wir mit Informationen bombardiert. Die Menge der Daten, die Netzwerke durchqueren, kann so astronomisch sein, dass es für uns als Menschen oft unmöglich ist, sie zu verarbeiten, zu analysieren und darauf zu reagieren. Mit AI & ML können Unternehmen diese Daten nutzen und schneller sowie effizienter verarbeiten. Auf diese Weise können Sicherheitseingriffe sowie andere Netzwerkprobleme schneller sowie proaktiver erkannt und behoben werden – bevor es überhaupt zu Problemen bei der Netzwerknutzung kommt.
Ein Beispiel, bei dem sich Maschine Learning und Artificial Intelligence als besonders nützlich erwiesen haben, sind die sogenannten „Day Zero“ -Angriffe (wir berichteten). Bis jetzt sind die meisten Sicherheitssysteme so ausgelegt, dass sie bekannte Signaturen erkennen. Das bedeutet, dass die Bedrohung oder Anomalie bereits bekannt sein muss, um eine entsprechende Signatur zu hinterlegen, auf die das System reagiert. Mithilfe künstlicher Intelligenz können Sicherheitslösungen auch völlig neue Angriffe ab dem ersten Tag erkennen (weitere Informationen).
Aus Sicht von Experten besteht wenig Zweifel daran, dass AI und ML in Zukunft eine wichtige Rolle beim Schutz von Netzwerken spielen werden. Genauso steht jedoch fest, dass auch intelligente Lösungen Sicherheitsexperten nie vollständig ersetzen werden. Genauso wenig wird man die Unternehmenssicherheit mit einer einzigen Lösung in den Griff bekommen. Das Zusammenspiel von Lösungen und die Einbindung aller relevanten Komponenten spielt daher eine entscheidende Rolle für eine umfassende Sicherheitsstrategie.
Generell sollten Unternehmen daher folgende Schritte zur Verbesserung ihrer Netzwerksicherheit beachten:
1. Risikoanalyse: Der Schlüssel zur Verbesserung der Sicherheit in jedem Netzwerk besteht darin, zunächst die Ist-Situation zu erfassen. Sämtliche Sicherheitsinitiativen sollten mit einer Risikobewertung und der Identifikation von Schwachstellen sowie deren Potenzial für Sicherheitsverletzungen beginnen.
2. Mehrstufige Sicherheitslösung: Die Sicherung von Netzwerken erfordert heute zudem einen mehrschichtigen Ansatz. Dieser sollte Richtlinien, Segmentierung (also die Isolation bestimmter Netzwerkbereiche), die Berücksichtigung von Compliance-Vorgaben und vieles mehr umfassen.
3. Offener Systemansatz: Ein Netzwerk ist heute kein in sich geschlossener Mikrokosmos mehr. Entsprechend kann auch kein Anbieter oder eine Lösung allein eine umfassende Netzwerksicherheit abdecken. Das Netzwerk muss aktiv in das gesamte Sicherheits-Ökosystem des Unternehmens eingebunden werden und mit bestehenden Sicherheitslösungen wie Firewalls, Endsystem-Management und vielen weiteren zusammenarbeiten. Netzwerklösungen sollten daher unbedingt offen gestaltet sein und auch Systeme von Drittanbietern einbinden können. Proprietäre Lösungen werden daher in Zukunft immer stärker an ihre Grenzen stoßen.
4. Neue Ansätze für intelligentere Lösungen: Technische Entwicklungen zur Nutzung von künstlicher Intelligenz und maschinellem Lernen können Unternehmen dabei helfen, die wachsende Anzahl von Nutzern und Geräten besser zu betreuen und die riesigen Datenmengen in heutigen Netzwerken intelligent auszuwerten. Als Grundlage für die Automatisierung vieler Routineaufgaben verringern sie zudem die Arbeitsbelastung von IT-Teams. Gleichzeitig bieten neue Modelle auf Basis von AI und ML umfassende Einblicke in das Benutzerverhalten, was die Aussagekraft von Netzwerkanalysen steigert und die Produktivität von Netzwerkbetreibern verbessert.
5. Branchenerprobte Lösungen: Sicherheit ist ein Bereich, in dem es manchmal am besten ist, nicht gleich jede Innovation aufzugreifen. Genauso wichtig ist es jedoch, offen gegenüber AI/ML und anderen technologischen Fortschritten zu sein und auf Lösungen zu setzen, die sich nachweislich bewährt haben. Man sollte daher prüfen, ob die Lösung umfangreich getestet wurde und Angriffen standgehalten hat. Lösungen wie Extreme Fabric Connect haben bereits mehrere Hackathons ohne einen einzigen Sicherheitsbruch überstanden, und Anwendungen wie Extreme AirDefense haben sich bei führenden Unternehmen erfolgreich als Intrusion Prevention-Dienste bewährt.
Weitere Informationen rund um die Themen Netzwerksicherheit sowie AI und Automatisierung gibt es unter:
Dieser Beitrag basiert in Teilen auf einer Pressemeldung unseres Technologiepartners Extreme Networks: https://www.pressebox.de/inaktiv/extreme-networks-inc/Sind-Artificial-Intelligence-Machine-Learning-die-Loesung-fuer-mehr-Sicherheit-im-Netzwerk/boxid/928728
Erfolgreiche Zero-Trust-Implementierung: 5 Schritte und eine Checkliste für die Bereitstellung
Zero-Trust-Implementierung in 5 Schritten
Im Folgenden finden Sie verschiedene Prinzipien und Technologien, die bei der Zero-Trust-Implementierung in Ihrem Unternehmen hilfreich sein können:
1. Bereitstellen einer SASE-Lösung
Secure Access Service Edge (SASE) vereint SD-WAN und Punktlösungen für Netzwerksicherheit in einem zentralen, cloudnativen Service. SASE kann im Rahmen Ihrer Zero-Trust-Strategie eingesetzt werden. Die folgenden Aspekte sollten Sie bei der Auswahl einer SASE-Lösung berücksichtigen:
Integration: Die von Ihnen gewählte SASE-Lösung sollte sich möglichst nahtlos in Ihre bestehende Netzwerkarchitektur einfügen. Unternehmen, die zum Beispiel geschäftskritische Infrastrukturen vor Ort betreiben, empfehlen wir eine SASE-Lösung mit Zero-Trust-Komponenten, die eine sichere Verbindung zu Cloudressourcen und älteren Infrastrukturen ermöglicht.
Die von Ihnen gewählte SASE-Lösung sollte sich möglichst nahtlos in Ihre bestehende Netzwerkarchitektur einfügen. Unternehmen, die zum Beispiel geschäftskritische Infrastrukturen vor Ort betreiben, empfehlen wir eine SASE-Lösung mit Zero-Trust-Komponenten, die eine sichere Verbindung zu Cloudressourcen und älteren Infrastrukturen ermöglicht. Funktionen: Mit den Funktionen Ihrer SASE-Lösung müssen Sie in der Lage sein, potenzielle Bedrohungen abzuwehren und den durch einen Angriff verursachten Schaden zu begrenzen. So sollten Sie mit der Lösung beispielsweise Mikrosegmentierung, Patching und Sandboxing durchführen und die Identitäts- und Zugriffsverwaltung nutzen können.
Mit den Funktionen Ihrer SASE-Lösung müssen Sie in der Lage sein, potenzielle Bedrohungen abzuwehren und den durch einen Angriff verursachten Schaden zu begrenzen. So sollten Sie mit der Lösung beispielsweise Mikrosegmentierung, Patching und Sandboxing durchführen und die Identitäts- und Zugriffsverwaltung nutzen können. Schadensbegrenzung: Durch nichts kann wirklich garantiert werden, dass es nicht zu einem Sicherheitsverstoß kommt. Idealerweise sollte die gewählte SASE-Lösung Sie dabei unterstützen, jegliche Bedrohung, die in das Netzwerk gelangt ist, einzudämmen, um den Schaden insgesamt zu begrenzen.
SASE vereinfacht die Implementierung der unten genannten Technologien, da sie in einem einzigen verwalteten Service zusammengefasst sind.
2. Nutzen von Mikrosegmentierung
Bei der Mikrosegmentierung werden die zu sichernden Netzwerkbereiche in kleinere Zonen aufgeteilt. Auf diese Weise lassen sich die Zugriffsrechte für bestimmte Teile Ihres Netzwerks separat festlegen. Dank dieser Trennung können Sie einigen Benutzern, Anwendungen oder Diensten den Zugriff auf bestimmte relevante Zonen erlauben, während Sie ihn für andere einschränken.
Verwandtes Thema: Lesen Sie unseren Leitfaden zum Zero-Trust-Netzwerk.
3. Verwenden einer mehrstufigen Authentifizierung (MFA)
Bei der MFA müssen Benutzer mindestens zwei Authentifizierungsfaktoren eingeben, zum Beispiel:
Einen Kenntnisfaktor: Informationen, die nur der Benutzer kennen sollte, wie z. B. ein Muster, ein Passwort oder eine PIN.
Informationen, die nur der Benutzer kennen sollte, wie z. B. ein Muster, ein Passwort oder eine PIN. Einen Besitzfaktor: Informationen oder Objekte, über die nur der Benutzer verfügt, wie z. B. eine Smartcard, ein Mobiltelefon oder eine EC-Karte.
Informationen oder Objekte, über die nur der Benutzer verfügt, wie z. B. eine Smartcard, ein Mobiltelefon oder eine EC-Karte. Ein Inhärenzfaktor: Dieser Faktor beruht auf den biometrischen Merkmalen eines Benutzers, z. B. einem Netzhaut-, Gesichts- oder Fingerabdruckscan.
Das System bestätigt die Authentifizierung nur, wenn alle Faktoren validiert sind.
4. Implementieren des Least-Privilege-Prinzips
Das Least-Privilege-Prinzip sieht die Beschränkung des Benutzerzugriffs und der Berechtigungen auf das Mindestmaß vor, das es den Benutzern ermöglicht, ihre Arbeit zu erledigen. Beispielsweise können Sie Benutzern nur die minimal erforderlichen Berechtigungen zum Ausführen, Lesen oder Schreiben von Ressourcen und Dateien gewähren.
Sie können das Least-Privilege-Prinzip auch auf die Beschränkung der Zugriffsrechte für nicht personenbezogene Ressourcen, wie Systeme, Anwendungen, Geräte und Prozesse, anwenden. Hierzu erteilen Sie diesen Ressourcen nur die Berechtigungen, die sie für die Durchführung der vorgesehenen Aktivitäten benötigen.
5. Validieren aller Endgeräte
Geräten, die nicht verifiziert wurden, wird nicht vertraut. Mithilfe von Zero-Trust-Sicherheitsmodellen können Sie Ihre Endgeräte validieren und identitätsbezogene Kontrollen auf die Endpunktebene ausweiten. Dazu muss in der Regel sichergestellt sein, dass die Geräte registriert sind, bevor sie Zugriff auf Ihre Ressourcen erhalten. Die Registrierung von Geräten erleichtert deren Identifizierung und Verifizierung. Durch eine Geräteüberprüfung können Sie feststellen, ob der Endpunkt, der auf Ihre Ressourcen zugreift, Ihre Sicherheitsanforderungen erfüllt.
Sind KI & ML die Lösung für mehr Sicherheit im Netzwerk?
Extreme Networks erläutert das Potenzial von Artificial Intelligence & Machine Learning und fasst fünf Punkte zusammen, die Unternehmen bei der Verbesserung ihrer Netzwerksicherheit beachten sollten.
Netzwerksicherheit ist und bleibt eines der brennenden Themen für IT-Verantwortliche. Jeden Tag gibt es neue Cyberangriffe, die nicht nur finanzielle Folgen haben, sondern auch dem Ruf von Unternehmen erheblich schaden können. Der Netzwerk-Edge-Bereich ist dabei der Punkt, an dem sich Unternehmens- und Kundendaten treffen, wo Benutzer interagieren, IoT-Geräte angebunden werden und mobile Transaktionen stattfinden. Damit wird dieser Bereich die erste Verteidigungslinie gegen Cyberangriffe. Aber wie sollen IT-Verantwortliche die Vielzahl an Geräten, Applikationen, Anwendern und Angriffsformen heutzutage in den Griff bekommen? Der Einsatz von Lösungen auf Basis von Artificial Intelligence (AI = künstlicher Intelligenz) und Machine Learning (ML) zeigt ein hohes Potenzial, um Sicherheitsbedrohungen und Netzwerkprobleme früher zu erkennen und den Aufwand beim Netzwerkmanagement zu senken, wie Extreme Networks erläutert. Der Netzwerkspezialist hat zudem fünf Schritte zusammengefasst, die Unternehmen beachten sollten, wenn sie ihre Netzwerksicherheit überprüfen und verbessern wollen.
Nur wenige Technologien haben in letzter Zeit mehr Interesse erregt als AI bzw. KI und ML. Es ist sogar die Rede davon, dass sie die Welt revolutionieren und die gesamte Art, wie wir arbeiten und interagieren verändern werden. Es wird sicher spannend werden, alle Potenziale und Einsatzmöglichkeiten für diese Technologien in den nächsten Jahren zu beobachten. Schon heute können AI und ML jedoch bereits sehr effektiv eingesetzt werden, um den manuellen Aufwand für Bereiche wie das Netzwerkmanagement zu verringern und die Sicherheit zu erhöhen.
In unserer vernetzten Welt werden wir mit Informationen bombardiert. Die Menge der Daten, die Netzwerke durchqueren, kann so astronomisch sein, dass es für uns als Menschen oft unmöglich ist, sie zu verarbeiten, zu analysieren und darauf zu reagieren. Mit AI & ML können Unternehmen diese Daten nutzen und schneller sowie effizienter verarbeiten. Auf diese Weise können Sicherheitseingriffe sowie andere Netzwerkprobleme schneller sowie proaktiver erkannt und behoben werden – bevor es überhaupt zu Problemen bei der Netzwerknutzung kommt.
Ein Beispiel, bei dem sich Maschine Learning und Artificial Intelligence als besonders nützlich erwiesen haben, sind die sogenannten “Day Zero” -Angriffe. Bis jetzt sind die meisten Sicherheitssysteme so ausgelegt, dass sie bekannte Signaturen erkennen. Das bedeutet, dass die Bedrohung oder Anomalie bereits bekannt sein muss, um eine entsprechende Signatur zu hinterlegen, auf die das System reagiert. Mithilfe künstlicher Intelligenz können Sicherheitslösungen auch völlig neue Angriffe ab dem ersten Tag erkennen.
Aus Sicht von Experten besteht wenig Zweifel daran, dass AI und ML in Zukunft eine wichtige Rolle beim Schutz von Netzwerken spielen werden. Genauso steht jedoch fest, dass auch intelligente Lösungen Sicherheitsexperten nie vollständig ersetzen werden. Genauso wenig wird man die Unternehmenssicherheit mit einer einzigen Lösung in den Griff bekommen. Das Zusammenspiel von Lösungen und die Einbindung aller relevanten Komponenten spielt daher eine entscheidende Rolle für eine umfassende Sicherheitsstrategie.
Generell sollten Unternehmen daher folgende Schritte zur Verbesserung ihrer Netzwerksicherheit beachten:
1. Risikoanalyse:
Der Schlüssel zur Verbesserung der Sicherheit in jedem Netzwerk besteht darin, zunächst die Ist-Situation zu erfassen. Sämtliche Sicherheitsinitiativen sollten mit einer Risikobewertung und der Identifikation von Schwachstellen sowie deren Potenzial für Sicherheitsverletzungen beginnen.
2. Mehrstufige Sicherheitslösung:
Die Sicherung von Netzwerken erfordert heute zudem einen mehrschichtigen Ansatz. Dieser sollte Richtlinien, Segmentierung (also die Isolation bestimmter Netzwerkbereiche), die Berücksichtigung von Compliance-Vorgaben und vieles mehr umfassen.
Jetzt die smarten News aus der IT-Welt abonnieren!
Tagged:
Leave a Reply
neueste Artikel
- How to Check The Serial Number...
Buying a huawei watch can sometimes be a dream come true, especially if you have had b... - Synology DiskStation Manager
Der DiskStation Manager (DSM) ist das Betriebssystem für die Network Attached Storage-Systeme (NAS... - SAN vs. NAS: Unterschied ...
„Big Data“ lässt grüßen! Laut einer Studie des Festplatten-Giganten Seagate soll sich der weltweit... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Ninite – das wohl nützlic...
System-Tools gibt es wie Sand am Meer. Die meisten versprechen viel und halten wenig. Wirklich gut... - Digitalisierung anpacken:...
Die Corona-Pandemie hat ohne Zweifel einen starken Beitrag zur Digitalisierung kleinerer und mitte...
populäre Artikel
- How to Check The Serial Number...
Buying a huawei watch can sometimes be a dream come true, especially if you have had b... - Synology DiskStation Manager
Der DiskStation Manager (DSM) ist das Betriebssystem für die Network Attached Storage-Systeme (NAS... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Einrichten einer lokalen...
Dieser Artikel richtet sich an alle Hobby-Webentwickler, die ihre erstellten Web-Projekte auf dem... - Digitalisierung anpacken:...
Die Corona-Pandemie hat ohne Zweifel einen starken Beitrag zur Digitalisierung kleinerer und mitte...
Lieblingsartikel
- SAN vs. NAS: Unterschied ...
„Big Data“ lässt grüßen! Laut einer Studie des Festplatten-Giganten Seagate soll sich der weltweit... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Ninite – das wohl nützlic...
System-Tools gibt es wie Sand am Meer. Die meisten versprechen viel und halten wenig. Wirklich gut... - Einrichten einer lokalen...
Dieser Artikel richtet sich an alle Hobby-Webentwickler, die ihre erstellten Web-Projekte auf dem...