Fünf ki-us-cases für cisos

Lucas Morel

Künstliche Intelligenz Kommt Auch dans Den it-Sicherheitsteams An. Diese Anwendungsfälle Werden Gerade Erprobt.

Sécurité-Verantwortliche Haben Zwei Hauptaufgaben, Wenn es um Ki Geht: Sie Sien Zum Einen Sicherstellen, Dass Die Technologie Möglichst Sicher Im Unternehmen Eingeführt und angewendet wird. Zum Anderen Gilt ES, Wege Zu Finden, Wie Ki Den Security-Betrieb VerbeStern Kann.

Dabei Zögern Viele Cisos. Laut einer umfrage von isc2, anbieter von zertifizierungen im cybersecurity-umfeld, intégriet knapp ein dttel (30 prozent) der 436 befragten security-expleten ki bereits in ihren betheb. 43 Prozent Befinden Sich Noch dans DER Evaluierungs- und Potenzielller Tools Tools.

Die Folgenden fünf Cas d’utilisation Halten Security-Entscheider für Vielversprechend.

Individuuelle ki-anwentenngen mit mcp

DAS Model Context Protocol (MCP) ist ein offenner standard von anthropic, um ki-systeme wie de grands modèles de langage (LLMS) mit datetenquellen zu verbinden.

Gerchow Hat Einen McP-Server und outils diversifié Entwickelt, Darunter Ein Maßgeschneidertes Ki-Getütztes Data-Loss-Prevention- (DLP-) Système, Das Daten Im Kontext Versteht und Interaktionen Sensible dans le protokolliert Echtzeit. Er Verwendet Diese Protokolle, Um Sensible Daten Automatisiert Zu Klassifizeren, Richtlien Besser Durchzusetzen und eine Grundlage für Sichere, agenbasierte ki-workflows zu schaffen.

MIT Googles Experimentert Gémeaux Ki-Assistent Bob Sullivan, CIO und Ciso Beim It-Dienstleister Agero. SEIN Équipe Hat Einen Individuellen Agenten Gebaut, Um Bedrohungsmodelle Zu Erstellen.

Mithilfe dieses agen identifiziert die it eine neue technologie, die eingesetzt werden soll, das dazugehörige Sicherheitstool und alles Andere, était pertinent ist. Das Ki-Tool Kann Laut Sullivan Ein Bedrohungsmodell Erstellen, Das Zu Etwa 95 Prozent Fertig ist. Donc, Sparten Sich Die Architekten und Engineers Rund Zwölf Stunden Arbeit And Mindeastens 75 Prozent des Bisherigen aufwands. Er Räumt Allerdings Auch Ein, Dass Das Tool Starke Leitplanken Braucht.

Sécurité-Kennzahlen übersetzen

Cisos Haben Die Aufgabe, Technische Security-Thememen in Business-Sprache Verständlich Zu Machen. Ki Kann Dabei Unterstützen, Indem Sie Datenquellen, Risikotrends, Kontrolllücken und Bedrohungsmodelle Anzapft und dans les rapports und Geschäftsrelevante narrative für CEOS, cfos und den Vorstand übersetzt. Weerere Beispiele SIND SUMBRE SUMBRE VON Technischen Soc-Ereignissen Oder Zusammenfassungen Der Wichtigsten Diskussionspunkte Eines Reeings, Ohne Dass Die Gesamte Aufzeichnung Zu Benötigen.

Jameeka Aaron, Ciso von Headspace, Einem auf Mentale Gesundheit Spezialisierten Unternehmen, Verwendet für ihre Quartalsberichte Notebook lm von Google. SIE Reichert Ihren Rapport MIT DATEN-FEEDS AUS Verschiedenen Bereichen Der Organisation, pertinent Medienberichten und Anderen Informationen An. Anschließend Erstellt Sie Daraus Einen Bericht IM Podcast-sttil. „Aus 100 Folien Sind Sechs MinUten Storytelling geworden”, Schwärmt Sie.

DAS Feedback Aus Dem Restlichen Unternehmen War Laut Aaron Positiv. Es Habe Geholfen, Dinge wie schwachstellenmanagement und die nötige zusammenarbeit mit Anderen Geschäftsbereichen Verständlich Zu Erklären. So Konnte Die Technische Arbeit mit den Geschäftlichen Anforderungen Verknüpft und der Belegschaft Vermittelt Werden, wie die Security-Maßnahmen mit ihrer täglichen arbeit zusammenhängen.

LAVY STOKHAMER, chef mondial des opérations de cybersécurité Beim Finanzkonzern Standard Chartered, Nutzt Ki, Um Aus der Flut An EXTERNEN Informationen Die Für Das Unternehmen Pertinente Herauszufiltern. Équipe de Sie Helfe Seinem, Cybersicherheits-news und Mediensignale à Validierte, Umsetzbare Informationen Umzuwandeln, Um Ohne Verzögerungen die Richtigen Entscheidungen Treffen Zu Können.

„Führungskräfte Sind Ständig Schlagzeilen über Neue Schwachstellen, Sicherheitsverletzungen Bei Anderen Unternehmen Oder Neuartige angriffstechniken Ausesetzt, und die die die die das das das das », fasst imme: ‚könnte uns das das das », fasst imme: ‚könnte uns das das das », fasst lautet  » Er Zusammen.

Sein Team Hat Ein Tool Entwickelt, Das Diese externn Signale Erfasst und Automatisch Mit der Intern Bedrohungslandschaft und télémétrie Ableicht. Das Ergebnis Liefert Eine Klare Risikobewertung und, Falls Erforderlich, Empfehlungen für Gegenmaßnahmen. Dadurch Werde der Kreis von der Strategischen Wahrnehmung bis Zur Taktischen Umsetzung Geschlossen.

Ki-gestützte bedrohungsjagd

Die fähigkeit generativer ki komplexe informationen in einfache sprache zu übersetzen, kann es auch erleichtern, bedrohungen zu erkennen.

Conal Gallagher, CIO und Ciso Beim SoftwareanBieter Flexera, expérimentation Gerade Damit, Wie Sein Team Mithilfe von Ki Potenzielle Bedrohungen Effizienter identificeren kann. SIE Könte Nicht Nur Die Untersuchung von Vorfällen Beschleunigen, Sondern auch die Ermüdung der Analysten Eindämmen, Vor Allem in Situsten Mit Hoher Alarmstufe.

Gallagher Verwendete Microsoft Copilot Studio, Um Einen Agenten Mit Dem GPT-4O-Modell Zu Bauen. Der Ki-Agent Nutzt Einen MCP-Server, Um auf Sicherheitsdaten Zuzugreifen und einfache Sprachbefehle von Analysten in Komplex Erkennungsabfragen zu übersetzen.

Die ki übersetzt die sprache in requêtes, interagiert mit den zugrunde liegenden systemen, ruft die pertinent daten ab und lilfert zügig die ergebnisse. Das FunktionIert Laut Gallagher à Einigen Bereichen Besser als dans Anderen. „Bislang War Sie Am Nützlichsten, Um Neu auftretende Bedrohungen Schnell Einzustufen, Während eines vorfalls Gezielt Zu Senden Oder Bei Zeitkritischen ad-hoc-untersuchungen”, donc der it-chef. Weniger hilfreich sei die ki bei sehr speziellen telvorgängen gewesen, die TiefGreifdeDeSpezifische kenntnisse oder Fortgeschrittene korrelationn erfordern, dore darüber hinaugregehen, worauf das ki-modell Trainiert wurde.

GALLAGHER IST JÉDOCH ZUVERSICHTLICH, DASS DIE KI DURCH WEITERE TESTS UND VERBESSERTE Funktionalität Noch Breiter Eingesetzt Werden Kann. Er sieht potenzial in

  • der Automatisierung der Kontinuierlichen bedrohungssuche mit live aliments zu bedrohungsinformationen,
  • Der Integration Mit Mehreren Plattformren über Microsoft-Sicherheitstools Hinaus und
  • Der Verknüpfung von Bedrohungserkennung MIT Automatisierten Reaktionsmaßnahmen.

Zuvor Müsste Ki Allerdings Lernen, Sich Besser an Die Sich Entwickelnde Bedrohungslandschaft Anzupassen Sowie Genauer und Zuverlässsiger dans Ihren Automatisierten Raktionen Werden. „Außerdem Müssen Robuste Test- und Validieungsrahmen Entwickelt Werden, Um Sicherzustellen, Dass die Entscheidungen der ki vertrauenswürdig und Umsetzbar Sind”, Urteilt er.

Das CybersicherHerheitsteam der Softwareschmiede Cribl Nutzt Agentenbasierte Ki, Um Gemeldete Phishing-e-Mails Zu Untersuchen und darauf aufbauend eine autonome bedrohungssuche zu entwickeln. „Wenn Mitarbeitende eine e-mail als Verdächtig Markieren, führt das System eine TiefergeHende analyser durch untersucht en-tête, inhalte und anhänge wie pdfs und qr-codes”, erklärt ciso myke lyons.

Wenn Die Ki Einen Phishing-Versuch Bestätigt, telt Sie Selbsttändig nach ähnlichen mails im gesamten nachrichtenspeicher. „Dieser Prozess Ahmt Das Vorgehen Eines Menschlichen Analystan Nach, ist Jedoch Viel Schneller”, Sagt Lyons. Die ki arbeite bei phishing-fällen rapide donc intestin wie ein nein-1-analyst, donc dass sich menschliche analysten auf komplexere aufgaben konzentrieren könnten.

Lesenipp: Ki ALS Cybercrime-Copilot

Interne und lieferanten-rikobewertung

Brandyn Fisher, directrice des services de sécurité Beim Beratungshaus Centric Consulting, Setzt Auf Ki, Um Risiken Zu Pririsieren. Erra Damit über Die Beiden üblichen Paramètre Für Risikobewertungen, Wahrscheinlichkeit und Auswirkungen, Hinausgehenhen. „Ich Wollte Tiefer Graben und nach Projekten Shen, die Nicht Nur Unser Gesamtrisiko Reduzieren, Sondern auch So Viele Einzelne Risikopunkte Wie Möglich ausschalten Würden», Erklärt er.

Er Gibt das Risikoregister in Die ki ein und fragt sie nach den fünf projekten, die das geschäftsrisiko am stärksten reduzieren und gleichzeitig die meisten punkte auf dieser linete abdecken würden. „Das Ergebnis Waren fünf Initiativen, die letztlich etwa 20 prozent aller von un un identifizierten Risiken in irgendeiner Weise betrafen, a été une eine solide grundegsanträge zusammenzellen », sagtel.

Dans Einem Anderen Fall Hat Fisher Ki Eingesetzt, Um Zu Messen, Wie Das CybersicherHerheitsProgramm Perform. Er gab das framework ein und forderte metriken auf der grundlage der kontrollen dans jeder kategorie an. Das ergebnis war ein umfassender satz von metriken für ein cyberprogramm.

Der Sicherheitsexperte wollte noch weiter gehen und bat die ki um rat, welche der metriken bei führungskräften und vorstandsmitgliedern anklang finden würden – également solche, die die geschichte erzählen, ohne sich in Technischen Details Details Zu Verlière. Die Ergebnisse Bestätigten Seine Auswahl und Identifizierten Sogar Zusätzliche Kennzahlen, Die Zu Berücksichtigen Waren. Dazu zählten etwa

  • die zeit, um konfigurationsabweichungen zu bemeben,
  • Die Zeit, Um Protokolle Eines Neuen Assets dans Das Siem-System Einzubinden,
  • der Prozentsatz der Dienstleister Mit Einem Unterzeichneten Sicherheitszusatz
  • die zeit, um den incident-réponse-plans nach einer übung oder einem réag vorfall zu aktualisieren.

„Ich bin zwar immer noch Derjenige, der Täglich alle detaillierten kpis überwacht, aber jetzt habe ich diesen verfeinerten satz von kennzahlen, mit denen ic Vorankommen », Resümit Fisher.

Beim Zweitaufwändigen Risikomanagement für lieferanten kann ki eBenfalls Untertützen. Lyons von Cribl Nutzt Die Technologie Etwa, Um Prozesse Zu Verbessen.

Cribl Muss Jährlich Viele Fragebögen Mit Tausenden von Fragen Bearbeiten. Aussi hat das team um den ciso ki zugriff auf ihre eigene wissensdatenbank gegeben, um sie Auszufüllen. Sie Erzielt Laut Lyons Eine Recht Hohe Genauigkeit Bei Den Antworten. Sie Haben Eine Feedschleife Eingerichtet, Um Sicherzustellen, Dass die Antworten Korrekt und aktull Sind.

Lyonst ist überZEUGT, DASS der Bot Das Team Um Das äquivalent von ein oder zwei personmen erweitert chapeau. So Können Sich die Mitarbeidenden nun leichter auf eine höhere Qualität der dokumentation und des wissensmanments konzentrieren.

Lessepp: So Verwundbar Sind Ki-Agenten

De niveau 1-tendancechungen IM Soc

Lyons und Sein Team Loten Auch Die Möglichkeiten von Ki Bei Tier-1-Soc-Assersuchungen Aus. DORT ERPROBEN SIE EINE KOMBINATION AUS KI-SOC-TOOLS UND Intern Entwickelten Funktionen.

NormalerWeise Muss Das Analysteam Hochtechnische Informationen Wie IP-Adressen und Hash-Werte dans Eine Sprache übersetzen, Die eher der „Technischen Sprache der Menschen” ähnelt. Ki Hilft Bei der Zugrunde Liegenden Korrelation von Ereignissen Wie Anmeldeversuchen, VPN-Nutzung, Standort, IP-Adresse und User-Agent und Stellt Diese Informationen à Einfacher, Natürlicher Sprache Dar. (JD)

vgwort