IT-SiG 2.0: AI-Technologie erlaubt frühzeitige Angriffserkennung

0
1069
Der Threat Defender zur Anomalieerkennung übernimmt die Funktion einer zusätzlichen Kontrollebene auf der Netzwerkschicht, indem er ein sich selbst überwachendes sicheres Netzwerk errichtet. Durch AI-gestützte Anomalieerkennung wird die Netzwerksicherheit wesentlich erhöht und eine Angriffserkennung, wie in IT-SiG 2.0 gefordert, realisiert. (Grafik: BS/genua)

Mit Verabschiedung des IT-Sicherheitsgesetzes 2.0 haben Institutionen der Bundesverwaltung ein Jahr Zeit, Vorkehrungen zur Abwehr von Cyber-Attacken zu treffen. Unter anderem schreibt das Gesetz den Einsatz von Technologien zur Angriffserkennung vor. Zukunftsweisende Lösungen basieren auf AI-gestützten Technologien, die Anomalien im Netzwerk frühzeitig identifizieren und so zu einer effizienten Abwehr von Angriffen beitragen.

Nicht nur die Cyber-Sicherheits-Empfehlung des BSI (BSI- CS 134) hebt die Anomalieerkennung als ein Mittel zum Netzwerkschutz besonders hervor. Das im Mai 2021 verabschiedete IT-Sicherheitsgesetz 2.0, kurz IT-SiG 2.0 betont deren Wirksamkeit ebenfalls. Tatsächlich verpflichtet das Gesetz Institutionen der Bundesverwaltung und KRITIS-Betreiber zum Einsatz von Systemen zur Angriffserkennung.

In der IT-Security kann mit der richtigen Strategie sowie unter Einsatz moderner Technologien ein angemessener Schutz- Level gegen Cyber-Risiken erreicht werden. Ein vollständiger Schutz ist hingegen schlicht unrealistisch. Selbst das BSI sieht dies so. Stattdessen sollte man durch eine Risikoanalyse zwischen den kritischen Assets, also den “Kronjuwelen” der Organisation, und anderen Daten oder Systemen unterscheiden. Kritische Assets sind mit besonders ausgefeilten Abwehrmechanismen zu schützen. AI-gestützte Anomalieerkennung spielt dabei künftig eine zentrale Rolle.

AI-gestützte Angriffserkennung

Um der Dynamik und Unberechenbarkeit von Cyber-Angriffen künftig adäquate Schutzsstrategien entgegenzusetzen, greifen Standard-Virenscanner oder Firewalls zu kurz. Stattdessen kommen künftig fortgeschrittene Erkennungstechnologien wie AI-gestützte Thread Defender zur Anomalieerkennung zum Einsatz. Diese können u.a. folgende Schutzfunktionen übernehmen:

1.Aufhebung der Sicherheitslücke von IDS und IPS:

Das IT-Security Tool überwacht den gesamten Netzwerkverkehr und analysiert das Verhalten der Netzkomponenten (Assets). Dabei werden bisher getrennte Funktionen wie Netzwerkanalyse, Intrusion Detection, Asset Tracking und eine dynamische Policy Engine in einem System zusammengeführt.

2. Dynamische Netzwerksegmentierung mit Artificial Intelligence (AI) und Data Analytics:

Mit Artificial Intelligence und Data Analytics gruppiert der Threat Defender Netzwerkteilnehmer verhaltensabhängig in dynamischen Netzwerkobjekten. Er reagiert automatisch auf verändertes oder unerwünschtes Verhalten und kann auffälligen Netzwerkteilnehmern bei einer Anomalieerkennung den Zugang zu bestimmten Ressourcen entziehen – ohne manuelles Eingreifen.

3. Umfassendes Monitoring mit Drilldown Reporting:

Ein interaktives Echtzeit-Reporting reicht vom Gesamtbild des Netzwerkverkehrs bis hin zu individuellen Benutzerund Anwendungsdetails. Mit interaktiven Matrizen und Diagrammen lässt sich das Netzwerk schnell und effektiv aus verschiedensten Blickwinkeln analysieren.

Mehr zu AI-gestützter Anomalieerkennung im Kontext des neuen IT-Sicherheitsgesetzes erfahren IT-Entscheider im Webinar “IT-SiG 2.0 – Aufgaben für die Bundesverwaltung” am Donnerstag, 10. Juni 2021, 9:30 – 11:00 Uhr bei www.digitaler-staat.online.

Die Autorin des Gastbeitrags ist Martina Hafner, Manager PR-Kommunikation bei der genua GmbH.

Kommentieren Sie den Artikel

Please enter your comment!
Please enter your name here