HOME LINK

Automatisierte Cybersicherheit

Während Zero-Trust-Cybersicherheitsarchitekturen der Trend sind, auf den sich jeder in der IT-Sicherheit des Bundes zu versteifen scheint, ist neben granularen Zugriffskontrollen auch die Automatisierung ein wichtiger Bestandteil der Umstellung auf Zero-Trust. Zunehmend plädieren Experten sowohl innerhalb als auch außerhalb der Regierung für eine beschleunigte Einführung der Cybersicherheitsautomatisierung. Automatisierungstools können helfen zu erkennen, ob ein Benutzer auf ein Netzwerk oder ein Datenelement zugreifen soll, und können auch eine Reaktion automatisieren und Warnungen an Analysten senden. Eine solche Verschiebung könnte Behörden Zeit und Geld sparen und es Cybersicherheitsanalysten ermöglichen, sich auf die eigentliche Datenanalyse und die Entwicklung neuer Sicherheitsstrategien zu konzentrieren, anstatt beispielsweise Protokollberichte durchzusehen. „Wir müssen weg von der Denkweise ‚Sie können für jede Warnung Rechenschaft ablegen'. Sie müssen Orchestrierungs- und [Sicherheitsorchestrierungs-, Automatisierungs- und Reaktions]-Technologien nutzen – künstliche Intelligenz, maschinelles Lernen. Sie müssen dies akzeptieren“, sagte Mike Witt, Associate CIO für Cybersicherheit und Datenschutz bei der NASA, laut GCN kürzlich in einem Webinar. „Sie müssen Playbooks nutzen und Ihre Teams dazu bringen, im Grunde viele dieser automatisierten Antworten zu machen, damit Sie Ihre begrenzte Analystenmacht … auf einige der interessanteren Dinge konzentrieren können.“ DOD ist wegweisend bei der Cybersicherheitsautomatisierung Wendi Whitmore, Vice President von IBM X-Force, das sich auf Incident Response und Threat Intelligence konzentriert, sagt gegenüber Nextgov, dass die Kosten von Datenschutzverletzungen im öffentlichen Sektor der USA zwar wahrscheinlich überdurchschnittlich hoch sind, Bundesbehörden jedoch führend bei Tools zur Automatisierung und Orchestrierung der Cybersicherheit. „Alles, was unter dem US-amerikanischen Cyber-Kommando arbeitet, das einen Großteil des Militärs ausmacht, ist ein fantastisches Beispiel“, sagt Whitmore. Das Verteidigungsministerium und die Militärabteilungen haben hart daran gearbeitet, Best Practices für die Sicherheitsautomatisierung zu entwickeln, sagt Whitmore. Die diesjährige Version des am 29. Juli veröffentlichten jährlichen „Cost of a Data Breach Report“ von IBM war das erste Mal, dass die Studie analysieren konnte, wie sich Cybersicherheits-Automatisierungstools auf die Kosten von Datenschutzverletzungen auswirken, sagt Whitmore gegenüber Nextgov. Bisher wurden solche Tools nicht weit genug eingesetzt, um ihre Wirkung zu beobachten. Das DOD möchte seinen Einsatz von Cybersicherheits-Automatisierungstechnologie fortsetzen. Die Defense Innovation Unit hat im Juli eine weitere Transaktionsvereinbarung für einen neuen Prototyp unterzeichnet, der eine „intelligente Entscheidungsautomatisierungsplattform“ in das Air Force Network einbringen wird, berichtet FedScoop. Das Tool verwendet eine ältere Form der künstlichen Intelligenz und „anstatt große neuronale Netze auf der Grundlage von Daten zu erstellen, verwendet fortschrittliche wahrscheinlichkeitsbasierte Mathematik, die die Entscheidungsfindung simuliert“, berichtet FedScoop. Die Veröffentlichung fügt hinzu, dass, wenn der Pilot in der Luftwaffe erfolgreich ist, er auf das Militär skaliert werden könnte. Die Vorteile der Cybersicherheitsautomatisierung in der Regierung Experten außerhalb der Regierung setzen sich für verstärkte Investitionen in die Cybersicherheitsautomatisierung ein. Brandon Shopp, Vice President of Product Strategy bei SolarWinds, argumentiert, dass der Einsatz von KI- und Machine-Learning-Tools Agenturen dabei helfen kann, ihren Ansatz zur Cybersicherheit zu reifen. „KI und ML ermöglichen es Sicherheitsteams, mit den ihnen zur Verfügung stehenden Ressourcen effektiver zu arbeiten“, schreibt er im GCN. „Automatisierte Sicherheitstechnologien der nächsten Generation können Aufgaben wie das Identifizieren potenzieller Bedrohungen, das Erkennen von unbefugtem Verhalten, das Anwenden von Informationen zur Qualifizierung von Vorfällen, das Abwehren und Blockieren von Angriffen vor der Ausführung, das Stoppen unbefugter Datenbewegungen und mehr erledigen. Da KI und ML auf dem Sicherheitsmarkt immer beliebter werden, können Behörden ihre Cybersicherheitsarchitektur weiterentwickeln, um auf sich ändernde digitale Bedrohungen zu reagieren.“ Unternehmen, die in Automatisierung und Orchestrierung investiert haben, haben viel geringere Kosten für Datenschutzverletzungen: 2,45 Millionen US-Dollar gegenüber über 6 Millionen US-Dollar für diejenigen, die dies nicht getan haben, sagt Whitmore gegenüber Government Technology. „Und aus dieser Perspektive kann man sie sehr leicht auf die Regierungen und den Bundessektor abbilden, wahrscheinlich außerhalb der Finanzdienstleistungsbranche“, sagt Whitmore, „sicherlich haben sie die meisten Investitionen in Cybersicherheit und in Technologien getätigt.“ die es ihnen ermöglichen, den Schutz und die Verteidigung ihrer Umgebung zu orchestrieren und dann sicherlich die Technologien zu automatisieren, die sie dafür verwenden.“

ARTICLE LINK

 

 

AmerAsia Company - Beijing AmerAsia China IT ConsultingData DrillData DerrickAmerAsia ReportReciprocity Project