E-Mail

info@cyberse.de

Künstliche Intelligenz im Bereich CyberSecurity

Maschinen, die selbstständig lernen und aufgrund von angesammelten Wissens Entscheidung über gut und schlecht treffen?
Sensoren, die aufgrund des Verhaltens des Anwenders, diesen als möglichen Gefährdungskandidaten einstufen und deswegen sein Internetverhalten einschränken?


Das alles mag völlig futuristisch klingen, ist es aber nicht. Es ist Technologie, im Bereich IT-CyberSecurity, die mittlerweile fast schon Standard geworden ist.

Quelle: Sophos Präsentationsvorlage

Bereits in mehreren alltäglichen Produkten werden wir mit selbstlernden Maschinen konfrontiert, die auf unser Verhalten eine passende Reaktion zeigen.

Diese Herausfoderung haben wir auch in der IT-CyberSecurity Welt. Fast jeder Hersteller von Anti-Viren-Lösungen ist in der Lage Signatur- und auch Verhaltensbasiert einige Bedrohungen zu erkennen. Aber nur, wenn der Lösung diese Schadsoftware auch bekannt ist.

Moderne Next-Generation Ansätze sollen die Bedrohungen von morgen erkennen, welche noch kein Endpoint zuvor gesehen hat. Dies funktioniert meist mit einem Wissen mehreren Millarden Malwaresamples, die in den entsprechenden Laboren der Securityhersteller analysiert und archiviert wurden. Nachdem hier die Technik sehr aufwändig ist, werden meistens auch weitere Lösungen neben einem klassischen Endpoint Schutz benötigt.

Ich arbeite hier mit meinem Team ganz Bewusst mit den Herstellern Sophos und Kaspersky zusammen. Durch die langjährige Erfahrung von beiden Endpoint Security Herstellern können diese auf eine breite Datenbank von Wissen zurückgreifen.
Die Intercept X Lösung von Sophos ist momentan eine der technologischen Marktführer in genau diesem Bereich.

Brauch ich dann noch etwas anderes außer Machine Learning Endpoints?
Ganz klar: JA!
Die Machine Learning Technologie schützt stand heute, lediglich vor ausführbaren Dateien, welche sich schädlich auf dem Client verhalten.
Es gibt darüber hinaus noch einige andere Arten von Schutzmodulen auf einem Endpoint / Server, die Unerlässlich für einen sicheren Betrieb sind.

Quelle: Sophos Präsentationsvorlage

Related Post