Konsequente Isolation von Gefahren
KI-basierte Sicherheits-Tools erhöhen die Komplexität, vermindern aber keine Gefahr
KI-Sicherheitssysteme nutzen unter anderem lernbasierte Verfahren, Mustererkennungen oder statistische Prognosemodelle
Klassische Sicherheits-Tools können nur einen Teil der Cyber-Angriffe verhindern, Anbieter entwickeln deshalb zunehmend KI-gestützte Tools. Allerdings bieten auch sie keine hundertprozentige Sicherheit. Nur die konsequente Isolation aller Gefahren verspricht Erfolg, meint IT-Sicherheitsanbieterin Bromium. Angesichts der nach wie vor hohen Gefährdungslage nutzen Unternehmen in der IT verstärkt neue Lösungen. Im Trend liegen vor allem KI (Künstliche Intelligenz)-gestützte Applikationen.
KI-basierende Sicherheitssysteme nutzen unter anderem lernbasierte Verfahren, Mustererkennungen oder statistische Prognosemodelle. Zentrale Vorteile des KI-Einsatzes sind das Durchforsten großer Datenmengen und die Suche nach Angriffsmustern oder Anomalien. Auf dieser Basis können proaktiv Abwehrmaßnahmen ergriffen werden. Allerdings ist keinesfalls gewährleistet, dass KI-Programme auch alle Indizien für eine vermeintliche Gefahr identifizieren. Darüber hinaus ist es keine Seltenheit, dass Anomalien vorschnell als gefährlich eingestuft werden mit der Folge, dass unnötige Fehlalarme, sogenannte False Positives erzeugt werden. Auch neue KI-gestützte Lösungen können somit keine hundertprozentige Erfolgsquote bei der Gefahrenerkennung vorweisen.
"Dass jede Einführung zusätzlicher Lösungen die Komplexität des Security-Managements von der Bereitstellung bis zur Pflege für die IT erhöht, liegt auf der Hand. Auch dürfte außer Frage stehen, dass zusätzliche Sicherheitstools nicht unbedingt förderlich für den Benutzerkomfort sind", erklärt Jochen Koehler, Regional VP Sales Europe bei Bromium in Heilbronn. "Aber alles schön und gut, wenn solche Maßnahmen wenigstens zu einer signifikanten Erhöhung der Sicherheit beitragen würden. Dem ist aber bei KI-gestützten Applikationen leider nicht so, denn sie führen häufig ins Leere, sobald neuer Schadcode auftaucht."
Ist eine hundertprozentige Erkennung nicht gewährleistet, gibt es nach Einschätzung von Bromium nur eine einzige realistische Alternative: die konsequente Isolation von Gefahren. Die derzeit effektivste Variante für eine solche Isolation ist die Nutzung der Virtualisierungstechnologie.
In der Virtualisierung sehen inzwischen mehrere Softwareanbieter einen Ausweg aus dem Sicherheitsdilemma. Sie sind damit in einem noch jungen, aber stark wachsenden Markt aktiv. Mit Virtualisierung und Isolation aller Aktivitäten, die das Unternehmensnetz potenziell gefährden, können die Sicherheitslücken, die prinzipbedingt bei traditionellen Lösungen vorhanden sind, geschlossen werden.
"Virtualisierungslösungen bieten im Hinblick auf die Clients ein neues, bisher unbekanntes Schutzniveau", betont Koehler. "Hinsichtlich des aktuell technisch Machbaren kann unserer Meinung nach nur die konsequente Isolation aller Gefahrenherde Cyber-Attacken zuverlässig ins Leere laufen lassen." (Bromium: ra)
eingetragen: 15.12.19
Newsletterlauf: 20.01.20
Bromium: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.