Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Gast-Q&A: Sicherheitsführerschaft im Zeitalter von KI und Multi-cloud

Antworten von Saikat Maiti, CEO und Gründer von nFactor Technologies

Erzählen Sie uns von sich

Ich bin CEO und Gründer von nFactor Technologies. Wir leisten Pionierarbeit bei der KI-gesteuerten Sicherheitsautomatisierung, um die Verwaltung der Cybersicherheit in Unternehmen in großem Umfang zu verändern. Mit über 20 Jahren Erfahrung in den Bereichen Informationssicherheit und Datenschutz hatte ich das Privileg, Sicherheitsprogramme von Grund auf für Unternehmen aus den Bereichen Gesundheitswesen, Finanzen und Technologie aufzubauen - von Startups bis hin zu Fortune-500-Unternehmen.

Mein Weg begann in der Gesundheitstechnologie bei Unternehmen wie Varian Medical Systems, wo ich umfassende Datenschutzrichtlinien für den weltweiten Betrieb medizinischer Geräte entwickelte. Außerdem leitete ich Datenschutz- und Sicherheitsinitiativen bei PwC und betreute Großkunden wie Kaiser Permanente und Genentech, bevor ich in wachstumsstarke Technologieumgebungen bei FinTech- und SaaS-Unternehmen wie Salesforce, Upstart und Personal Capital wechselte.

Was mich antreibt, ist die Überschneidung von Spitzentechnologie und praktischer Sicherheitsimplementierung. Meine besondere Leidenschaft gilt der Frage, wie KI die Sicherheitsabläufe revolutionieren und gleichzeitig sicherstellen kann, dass wir die höchsten Standards für Datenschutz und Compliance einhalten. Als häufiger Redner auf Branchenkonferenzen wie ISACA, RSA, Gartner, Dreamforce und TieCon konzentriere ich mich darauf, komplexe Sicherheitskonzepte für Unternehmen, die sich in der heutigen , sich schnell entwickelnden Bedrohungslandschaft bewegen, zugänglich und umsetzbar zu machen.

Welche drei Überlegungen sollten Ihrer Meinung nach für Sicherheitsteams an erster Stelle stehen?

Erstens sollten Sie KI-gesteuerte Sicherheitsmaßnahmen als Multiplikator und nicht als Ersatz für menschliches Fachwissen betrachten. Der Fachkräftemangel im Sicherheitsbereich wird nicht verschwinden, aber KI kann die Leistungen von Fachkräften verstärken, wenn sie mit angemessenen Kontrollen und "Human in the Loop"-Expertise eingesetzt wird. Clevere Unternehmen implementieren KI für Drittanbieter-Risiken, Compliance, Bedrohungserkennung, automatisierte Reaktionen und die Erstellung von Richtlinien, während Menschen für strategische Entscheidungen und komplexe Untersuchungen im Spiel bleiben.

Zweitens sollten Sie bei allen Technologieinitiativen eine "Privacy by Design"-Mentalität an den Tag legen. In Anbetracht von Vorschriften wie GDPR, CCPA und neu entstehenden KI-Governance-Rahmenwerken kann der Datenschutz kein nachträglicher Gedanke sein. Sicherheitsteams müssen Datenschutzüberlegungen in jeden Systementwurf, jede Anbieterbewertung und jede Bereitstellungsentscheidung einbeziehen. Dies ist besonders wichtig, wenn Unternehmen die KI-Nutzung ausweiten - was heute noch wie ein einfacher Chatbot aussieht, kann morgen schon zu einer massiven Compliance-Verpflichtung werden.

Drittens sollten Sie Sicherheitsarchitekturen aufbauen, die von einem Einbruch ausgehen und eine schnelle Wiederherstellung priorisieren. Die Frage ist nicht, ob es zu einem Sicherheitsvorfall kommt, sondern wie schnell Sie ihn erkennen, eindämmen und wiederherstellen können - vor allem, da Bedrohungsvektoren die KI zur Automatisierung von Bedrohungen schnell nutzen. Das bedeutet, dass Sie in robuste Backup-Strategien, Automatisierung der Reaktion auf Vorfälle und vor allem in regelmäßige Tests Ihrer Wiederherstellungsverfahren investieren müssen. Ich habe zu viele Unternehmen mit perfekten Präventionsstrategien gesehen, die zusammenbrechen, wenn sie tatsächlich unter Druck stehen oder ihre Backup- und Wiederherstellungsprozesse in Anspruch nehmen müssen.

Wo liegen Ihrer Meinung nach die Herausforderungen bei der Implementierung und Überwachung von Sicherheitsrichtlinien in multi-cloud ?

Die größte Herausforderung ist die kontinuierliche Transparenz und konsistente Durchsetzung von Richtlinien in unterschiedlichen Umgebungen. Unternehmen haben oft "Sicherheitsinseln" - unterschiedliche Tools, unterschiedliche Richtlinien und unterschiedliche Überwachungsansätze für jeden Cloud-Anbieter oder jede lokale Umgebung. Dies führt zu gefährlichen blinden Flecken und zu überwältigenden/verrauschten Warnmeldungen und Fehlalarmen, während sich Angreifer unerkannt seitlich bewegen können.

Ein weiterer kritischer Punkt ist die Konfigurationsabweichung. Was als konsistente Sicherheitslage in verschiedenen Umgebungen beginnt, weicht unweigerlich ab, wenn Teams Änderungen vornehmen, Patches anwenden oder neue Dienste bereitstellen. Ohne automatisiertes Konfigurationsmanagement und kontinuierliche Überwachung verlieren Unternehmen den Überblick über den tatsächlichen und den beabsichtigten Sicherheitsstatus.

Die Komplexität der Compliance-Abbildung über mehrere Rechtsordnungen und Rahmenwerke hinweg stellt ebenfalls eine große Herausforderung dar. Eine einzige Anwendung muss möglicherweise HIPAA in den USA, GDPR in Europa und lokale Anforderungen an die Datenresidenz in Asien erfüllen- und das alles bei gleichzeitiger Aufrechterhaltung konsistenter Sicherheitskontrollen über verschiedene Cloud-Anbieter mit unterschiedlichen nativen Sicherheitsfunktionen.

Und schließlich ist da noch der menschliche Faktor bei der Verwaltung mehrerer Cloud-Konsolen und -Tools. Sicherheitsteams sind ohnehin schon überlastet, und von ihnen zu verlangen, dass sie gleichzeitig Experten für AWS, Azure, GCP und lokale Tools werden, ist unrealistisch. Hier sind einheitliche Sicherheitsplattformen und Automatisierung unverzichtbar - nicht nur aus Gründen der Effizienz, sondern auch, um die kognitive Belastung der Sicherheitsexperten zu verringern. (Wir gehen dieses Problem speziell mit der nFactor Circle of Trust™-Plattform an).

Mit welchen Sicherheitsherausforderungen sollten Unternehmen rechnen, wenn sie den Einsatz von KI von der Test-/Entwicklungsphase bis zur Produktion skalieren?

Die Datenverwaltung wird exponentiell komplexer. KI-Modelle sind datenhungrig, und Unternehmen unterschätzen oft die Auswirkungen auf den Datenschutz und die Einhaltung von Vorschriften, wenn sie Produktionsdaten in Trainings-Pipelines einspeisen. Ich habe schon erlebt, dass Unternehmen versehentlich sensible Kundendaten durch Modellausgaben preisgegeben oder Compliance-Verstöße verursacht haben, indem sie Modelle auf Daten trainierten, die sie rechtlich nicht verwenden durften. Um dies zu vermeiden, ist eine gut durchdachte Strategie erforderlich.

Model Poisoning und gegnerische Angriffe stellen völlig neue Bedrohungsvektoren dar. Im Gegensatz zur herkömmlichen Anwendungssicherheit können KI-Systeme durch böswillige Trainingsdaten oder sorgfältig erstellte Eingaben, mit denen die Modelle getäuscht werden sollen, kompromittiert werden. Unternehmen müssen eine Modellvalidierung, Eingabensanierung und Ausgabeüberwachung implementieren, die weit über herkömmliche Sicherheitskontrollen hinausgeht.

Die "Blackbox"-Natur vieler KI-Systeme stellt die Rechenschaftspflicht und die Erklärbarkeit in Frage. Wenn ein KI-System eine Sicherheitsentscheidung trifft - z. B. das Blockieren einer Transaktion oder das Markieren von verdächtigem Verhalten - müssen die Teams diese Entscheidung verstehen und verteidigen. Dies ist besonders kritisch in regulierten Branchen, in denen Prüfpfade und Entscheidungsbegründungen vorgeschrieben sind.

Die Skalierung von der Entwicklung zur Produktion bringt neue Angriffsflächen mit sich. In Entwicklungsumgebungen sind die Sicherheitskontrollen oft gelockert, aber KI-Systeme in der Produktion werden zu attraktiven Zielen für Angreifer, die versuchen, die Geschäftslogik zu manipulieren oder sensible Informationen zu extrahieren. Unternehmen benötigen robuste CI/CD-Sicherheitspraktiken, die speziell für KI-Workloads entwickelt wurden, einschließlich Modellsignierung, Versionskontrolle und Validierung der Bereitstellung.

Welche KI-Techniken setzen Unternehmen Ihrer Meinung nach zur Verbesserung der Sicherheitseffizienz ein?

Die Erkennung von Verhaltensanomalien setzt sich immer mehr durch und ist äußerst effektiv. KI-Systeme sind hervorragend in der Lage, grundlegende Verhaltensmuster für Benutzer, Geräte und Anwendungen zu erstellen und dann subtile Abweichungen zu erkennen, die auf eine Gefährdung hinweisen könnten. Dies ist besonders leistungsfähig bei der Erkennung von Insider-Bedrohungen und Zero-Day-Angriffen, wo herkömmliche signaturbasierte Ansätze versagen.

Die automatisierte Suche und Untersuchung von Bedrohungen verändert die Arbeitsweise von Sicherheitszentren. KI kann riesige Mengen an Protokolldaten verarbeiten, Ereignisse über mehrere Systeme hinweg korrelieren und Hypothesen über potenzielle Bedrohungen erstellen, die von menschlichen Analysten untersucht werden können. Dadurch wird die Zeit von der ersten Erkennung bis zum Abschluss der Untersuchung drastisch verkürzt.

Die Verarbeitung natürlicher Sprache für die Erstellung von Sicherheitsrichtlinien und deren Einhaltung gewinnt zunehmend an Bedeutung. Unternehmen nutzen KI (einschließlich der nFactor-Suite), um automatisch Sicherheitsrichtlinien auf der Grundlage gesetzlicher Anforderungen zu erstellen, komplexe Compliance-Rahmenwerke in umsetzbare Kontrollen zu übersetzen und sogar Verfahren zur Reaktion auf Vorfälle zu entwerfen.

Das vorausschauende Schwachstellenmanagement entwickelt sich immer mehr zu einem entscheidenden Faktor. Anstatt Schwachstellen einfach nur zu katalogisieren, können KI-Systeme auf der Grundlage von Bedrohungsdaten, Angriffstrends und Umgebungsfaktoren vorhersagen, welche Schwachstellen am ehesten ausgenutzt werden können. Auf diese Weise können die Sicherheitsteams die Prioritäten bei den Patching-Maßnahmen strategischer setzen.

Wie müssen sich Ihrer Meinung nach Sicherheitsanbieter angesichts der Multi-Vektor-Angriffe in Zukunft anpassen und weiterentwickeln? Sollten die Anbieter Partnerschaften eingehen oder stattdessen konsolidierte Lösungen entwickeln?

Eine Konsolidierung ist unvermeidlich und notwendig. Der derzeitige Wildwuchs an Sicherheitstools, bei dem Unternehmen mehr als 50 Sicherheitsprodukte verwalten, ist unhaltbar. Multi-Vektor-Angriffe nutzen die Lücken zwischen diesen Tools aus, und die Sicherheitsteams können die Komplexität nicht effektiv bewältigen. Die Anbieter müssen über Einzellösungen hinausgehen und integrierte Plattformen entwickeln, die Bedrohungsdaten austauschen und Reaktionen automatisch koordinieren.

Konsolidierung sollte jedoch nicht bedeuten, dass man sich an einen einzigen Anbieter bindet. Der erfolgreichste Ansatz sind Ökosystempartnerschaften, bei denen die besten Anbieter tief integriert werden und gleichzeitig ihre Kernspezialisierungen beibehalten.

API- und MCP-first-Architekturen und offene Standards werden zur Selbstverständlichkeit. Anbieter, die proprietäre Silos aufbauen, werden gegenüber denen, die eine nahtlose Integration und gemeinsame Datennutzung ermöglichen, den Kürzeren ziehen.

KI und Automatisierung werden das große Unterscheidungsmerkmal sein. Anbieter, die eine messbare Verkürzung der mittleren Zeit bis zur Erkennung und Reaktion durch intelligente Automatisierung nachweisen können, werden Marktanteile gewinnen.

Schließlich müssen Sicherheitsanbieter das Konzept der "Sicherheit als Business Enabler" und nicht nur der "Risikominderung" übernehmen. Die erfolgreichsten Anbieter werden Unternehmen dabei helfen, schneller voranzukommen und innovativer zu werden, indem sie Sicherheit bieten, die für Geschäftsprozesse transparent ist. In einer Zeit, in der die digitale Transformation existenziell ist, darf Sicherheit kein Engpass sein - sie muss ein Beschleuniger sein. Mit KI-gestützter Sicherheit können wir dies heute für viele Aspekte der Sicherheit erreichen.