IT-Security trifft KI
Hyperautomation: Was ist das und was bedeutet der neue Trend für die Cybersecurity von morgen? Wir klären den Begriff und ordnen ein.
Hyperautomation: Was ist das und was bedeutet der neue Trend für die Cybersecurity von morgen? Wir klären den Begriff und ordnen ein.
So wie Cyberkriminelle ihre Angriffe zunehmend KI-gesteuert und automatisiert starten, muss sich auch die Automatisierung in der Cybersecurity weiterentwickeln. Hier macht der Begriff Hyperautomation zunehmend von sich reden. Aber was bedeutet Hyperautomation eigentlich und ist es tatsächlich die Zukunft der Cybersecurity? Die wichtigsten Fakten zum neuen Trend lesen Sie hier.
Automatisierung und Digitalisierung sind in aller Munde und viele Unternehmen automatisieren bereits ihre Prozesse, um effizienter arbeiten zu können. Hyperautomation ist als Begriff hingegen weitaus weniger geläufig:
Darunter verstehen IT-Security-Experten die Übernahme und Optimierung von Automatisierungs-Prozessen durch eine Kombination von intelligenten Systemen, etwa Künstliche Intelligenz (KI), Maschinelles Lernen (ML), Process Mining oder Robotic Process Automation (RPA).
Um Cyberattacken auf das System eines Unternehmens effektiv abwehren zu können, muss das gesamte System überwacht werden. IT-Systeme in Unternehmen sind heute aber so groß, dass die von ihnen gebotene Angriffsfläche durch bisherige, durch den Menschen ausgeführte Prozesse kaum noch zu überwachen ist.
Auch einzelne automatische Prozesse, wie etwa der Einsatz von Robotic Process Automation (RPA), stoßen schnell an ihre Grenzen, etwa wenn der Angriff auf das System über unstrukturierte Daten-Eingaben erfolgt. Dabei setzen Security Insidern zufolge immerhin bereits 51 Prozent der deutschen Unternehmen zum Teil schon auf automatisierte Security-Maßnahmen – besonders bei der Abwehr, weniger jedoch bei der Erkennung von Bedrohungen.
Die automatische Identifizierung von Anomalien und Bedrohungsindikatoren ist ein wichtiger Baustein jeder Sicherheitsstrategie – und das möglichst in Echtzeit und nah an der Angriffsfläche. Hier kommt oft auch die XDR-Technologie (External Data Representation) zum Einsatz, die automatisch Daten sammeln und analysieren kann.
Zur Abwehr von Bedrohungen müssen die Ergebnisse der Datenanalysen jedoch an der richtigen Stelle zum Einsatz kommen. Das Problem dabei ist die Menge an Daten, die anfällt und zu diesem Zweck durch die Cybersecurity-Teams von Unternehmen in das System zur Abwehr eingespeist werden muss.
Hier setzt die Hyperautomatisierung an, indem die Daten aus den internen wie externen Quellen auf ihr Bedrohungspotential hin analysiert werden und in der Kombination mit maschinellem Lernen oder Künstlicher Intelligenz automatisch und ohne menschliche Unterstützung zur Überwachung und zum Schutz des Systems zum Einsatz kommen. Auch bei einem bereits erfolgten Angriff ermöglicht Hyperautomatisierung so eine bessere und vor allem schnellere Reaktion auf die Bedrohungslage, etwa durch die automatische Erkennung von kompromittierten Systembereichen. Cybersecurity-Teams in Unternehmen werden so entlastet und können komplexere Aufgaben erfüllen.
Um Cyberattacken auf das System eines Unternehmens effektiv abwehren zu können, muss das gesamte System überwacht werden. Heutige Systeme sind aber so groß, dass die von ihnen gebotene Angriffsfläche durch bisherige, durch den Menschen ausgeführte Prozesse kaum zu überwachen ist. Auch automatische Prozesse, wie der Einsatz von RPA in diesem Umfeld, stoßen schnell an ihre Grenzen, etwa wenn der Angriff auf das System über unstrukturierte Dateneingaben erfolgt.
Security Insider zufolge setzen 51 Prozent der deutschen Unternehmen dabei zum Teil schon auf automatisierte Security-Maßnahmen, besonders bei der Abwehr, weniger jedoch bei der Erkennung von Bedrohungen. Die automatische Identifizierung von Anomalien und Bedrohungsindikatoren sollte ein wichtiger Baustein jeder Sicherheitsstrategie sein–und das möglichst in Echtzeit und nah an der Angriffsfläche. Hier kommt oft die XDR-Technologie (External Data Representation) zum Einsatz, die automatisch Daten sammeln und analysieren kann. Zur Abwehr von Bedrohungen müssen die Ergebnisse der Datenanalysen wiederum an der richtigen Stelle zum Einsatz kommen.
Quelle Aufmacherbild: Adobe Stock, Gorodenkoff, Datei-Nr.: 432104296