Wie maschinelles Lernen helfen kann, das IT-Sicherheitsproblem zu lösen

Treffen Sie sich vom 11. bis 12. Juli in San Francisco mit Führungskräften, um zu erfahren, wie Führungskräfte KI-Investitionen für den Erfolg integrieren und optimieren. Erfahren Sie mehr

Vor weniger als einem Jahrzehnt war die vorherrschende Meinung, dass jedes Unternehmen digitale Transformationen vornehmen sollte, um interne Abläufe anzukurbeln und Kundenbeziehungen zu verbessern. Dann wurde ihnen gesagt, dass Cloud-Workloads die Zukunft seien und dass Elastic Computing-Lösungen es ihnen ermöglichten, agil und kostengünstiger zu arbeiten und nach Bedarf zu skalieren.

Während digitale Transformationen und Cloud-Migrationen zweifellos kluge Entscheidungen sind, die alle Unternehmen treffen sollten (und diejenigen, die es noch nicht getan haben, was tun Sie!), konnten Sicherheitssysteme, die diese IT-Infrastrukturen schützen sollen, nicht Schritt halten Bedrohungen, die sie untergraben können.

Da interne Geschäftsabläufe zunehmend digitalisiert werden, werden zusätzliche Schiffsladungen an Daten produziert. Mit der Anhäufung von Daten stehen IT- und Cloud-Sicherheitssysteme unter erhöhtem Druck, da mehr Daten zu einer größeren Bedrohung durch Sicherheitsverletzungen führen.

Anfang 2022 ging eine Cyber-Erpressungsbande namens Lapsus$ auf eine Hacking-Tour und stahl Quellcode und andere wertvolle Daten von führenden Unternehmen wie Nvidia, Samsung, Microsoft und Ubisoft. Die Angreifer nutzten zunächst die Netzwerke der Unternehmen mit Phishing-Angriffen aus, die einen Auftragnehmer kompromittieren und den Hackern den gesamten Zugriff des Auftragnehmers über Okta (eine Identifizierung und Authentifizierung) ermöglichten. Der Quellcode und andere Dateien wurden später online geleakt.

Fall

Transformation 2023

Besuchen Sie uns vom 11. bis 12. Juli in San Francisco, wo Führungskräfte diskutieren, wie sie KI-Investitionen für den Erfolg integriert und optimiert und häufige Fallstricke vermieden haben.

Jetzt registrieren

Dieser Angriff und viele andere Datenschutzverletzungen zielen auf Organisationen aller Art ab, von großen multinationalen Unternehmen bis hin zu kleinen Startups und wachsenden Unternehmen. Leider gibt es in den meisten Organisationen einfach zu viele Datenpunkte, die Sicherheitsingenieure lokalisieren könnten, was bedeutet, dass aktuelle Systeme und Methoden zum Schutz eines Netzwerks grundlegend fehlerhaft sind.

Darüber hinaus sind Unternehmen oft von den verschiedenen verfügbaren Tools zur Bewältigung dieser Sicherheitsherausforderungen überfordert. Zu viele Tools bedeuten, dass Unternehmen exorbitant viel Zeit und Energie – ganz zu schweigen von Ressourcen – investieren, um diese Tools zu finden, zu kaufen und dann zu integrieren und zu betreiben. Dies bedeutet zusätzlichen Stress für Führungskräfte und IT-Teams.

Bei so vielen beweglichen Teilen sind selbst die besten Sicherheitsingenieure machtlos, wenn sie versuchen, potenzielle Schwachstellen in einem Netzwerk zu mindern. Die meisten Unternehmen haben einfach nicht die Ressourcen, um in Cybersicherheit zu investieren.

Infolgedessen sind sie einem zweischneidigen Schwert ausgesetzt: Ihre Geschäftsabläufe sind auf höchste Sicherheitsniveaus angewiesen, aber dies zu erreichen, ist mit Kosten verbunden, die sich die meisten Unternehmen einfach nicht leisten können.

Ein neuer Ansatz für die IT-Sicherheit ist dringend erforderlich, um sensible Geschäfts- und Organisationsdaten zu schützen. Der aktuelle Standardansatz umfasst regelbasierte Systeme, normalerweise mit mehreren Tools, um alle Grundlagen abzudecken. Durch diese Praxis verschwenden Sicherheitsanalysten Zeit mit dem Aktivieren und Deaktivieren von Regeln und der Protokollierung ...

Wie maschinelles Lernen helfen kann, das IT-Sicherheitsproblem zu lösen

Treffen Sie sich vom 11. bis 12. Juli in San Francisco mit Führungskräften, um zu erfahren, wie Führungskräfte KI-Investitionen für den Erfolg integrieren und optimieren. Erfahren Sie mehr

Vor weniger als einem Jahrzehnt war die vorherrschende Meinung, dass jedes Unternehmen digitale Transformationen vornehmen sollte, um interne Abläufe anzukurbeln und Kundenbeziehungen zu verbessern. Dann wurde ihnen gesagt, dass Cloud-Workloads die Zukunft seien und dass Elastic Computing-Lösungen es ihnen ermöglichten, agil und kostengünstiger zu arbeiten und nach Bedarf zu skalieren.

Während digitale Transformationen und Cloud-Migrationen zweifellos kluge Entscheidungen sind, die alle Unternehmen treffen sollten (und diejenigen, die es noch nicht getan haben, was tun Sie!), konnten Sicherheitssysteme, die diese IT-Infrastrukturen schützen sollen, nicht Schritt halten Bedrohungen, die sie untergraben können.

Da interne Geschäftsabläufe zunehmend digitalisiert werden, werden zusätzliche Schiffsladungen an Daten produziert. Mit der Anhäufung von Daten stehen IT- und Cloud-Sicherheitssysteme unter erhöhtem Druck, da mehr Daten zu einer größeren Bedrohung durch Sicherheitsverletzungen führen.

Anfang 2022 ging eine Cyber-Erpressungsbande namens Lapsus$ auf eine Hacking-Tour und stahl Quellcode und andere wertvolle Daten von führenden Unternehmen wie Nvidia, Samsung, Microsoft und Ubisoft. Die Angreifer nutzten zunächst die Netzwerke der Unternehmen mit Phishing-Angriffen aus, die einen Auftragnehmer kompromittieren und den Hackern den gesamten Zugriff des Auftragnehmers über Okta (eine Identifizierung und Authentifizierung) ermöglichten. Der Quellcode und andere Dateien wurden später online geleakt.

Fall

Transformation 2023

Besuchen Sie uns vom 11. bis 12. Juli in San Francisco, wo Führungskräfte diskutieren, wie sie KI-Investitionen für den Erfolg integriert und optimiert und häufige Fallstricke vermieden haben.

Jetzt registrieren

Dieser Angriff und viele andere Datenschutzverletzungen zielen auf Organisationen aller Art ab, von großen multinationalen Unternehmen bis hin zu kleinen Startups und wachsenden Unternehmen. Leider gibt es in den meisten Organisationen einfach zu viele Datenpunkte, die Sicherheitsingenieure lokalisieren könnten, was bedeutet, dass aktuelle Systeme und Methoden zum Schutz eines Netzwerks grundlegend fehlerhaft sind.

Darüber hinaus sind Unternehmen oft von den verschiedenen verfügbaren Tools zur Bewältigung dieser Sicherheitsherausforderungen überfordert. Zu viele Tools bedeuten, dass Unternehmen exorbitant viel Zeit und Energie – ganz zu schweigen von Ressourcen – investieren, um diese Tools zu finden, zu kaufen und dann zu integrieren und zu betreiben. Dies bedeutet zusätzlichen Stress für Führungskräfte und IT-Teams.

Bei so vielen beweglichen Teilen sind selbst die besten Sicherheitsingenieure machtlos, wenn sie versuchen, potenzielle Schwachstellen in einem Netzwerk zu mindern. Die meisten Unternehmen haben einfach nicht die Ressourcen, um in Cybersicherheit zu investieren.

Infolgedessen sind sie einem zweischneidigen Schwert ausgesetzt: Ihre Geschäftsabläufe sind auf höchste Sicherheitsniveaus angewiesen, aber dies zu erreichen, ist mit Kosten verbunden, die sich die meisten Unternehmen einfach nicht leisten können.

Ein neuer Ansatz für die IT-Sicherheit ist dringend erforderlich, um sensible Geschäfts- und Organisationsdaten zu schützen. Der aktuelle Standardansatz umfasst regelbasierte Systeme, normalerweise mit mehreren Tools, um alle Grundlagen abzudecken. Durch diese Praxis verschwenden Sicherheitsanalysten Zeit mit dem Aktivieren und Deaktivieren von Regeln und der Protokollierung ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow