CyberArk gründet KI-Kompetenzzentrum zur Abwehr fortschrittlicher Attacken auf Identitäten

Düsseldorf, 12. September 2023 – CyberArk, führendes Unternehmen für Identity Security, hat ein Kompetenzzentrum für Künstliche Intelligenz (KI) gegründet. Das Unternehmen nutzt KI und Machine Learning bereits seit mehreren Jahren in seiner Identity-Security-Plattform. Nun baut es seine Ressourcen im Bereich Forschung und Entwicklung sowie Produktentwicklung aus, um den Einsatz von generativer KI zur Verbesserung der Sicherheit seiner weltweit mehr als 8.000 Kunden voranzutreiben. Laut dem kürzlich von CyberArk veröffentlichten 2023 Identity Security Threat Landscape Report erwarten 93 Prozent der befragten Sicherheitsexperten, dass ihr Unternehmen im Jahr 2023 von KI-gestützten Bedrohungen betroffen sein wird. Ihre größte Sorge ist KI-gestützte Malware. Das neue Kompetenzzentrum arbeitet eng mit den CyberArk Labs zusammen, die den Einsatz von KI bei fortschrittlichen Angriffen untersuchen, um KI-gestützte Verteidigungsmaßnahmen zu entwickeln. Mit einem Team aus Data Scientists, Software-Architekten und Entwicklern soll das Kompetenzzentrum zunächst Möglichkeiten untersuchen, wie sich KI in die bestehenden CyberArk-Produkte einbetten lässt. Darüber hinaus verfolgt CyberArk seine umfassende, langfristige Roadmap weiter, die auf KI und dem Bekenntnis zu Innovationen aufbaut. CyberArk hat den strategischen Wert von KI und Machine Learning zur Erkennung von Bedrohungen und der Reaktion darauf bereits mit seiner Identity-Security-Plattform demonstriert. Das Unternehmen kündigte vor Kurzem eine neue KI-gestützte Automatisierung bei der Erstellung von Richtlinien an. Dafür wurde die Expertise im Bereich Privileged Access Management mit einem umfassenden Toolset für Least Privilege vereint, um vom CyberArk Endpoint Privilege Manager gesammelte Daten automatisch zu verarbeiten und Risiken umgehend zu reduzieren. CyberArk arbeitet daran, die Sicherheit von Identitäten mit KI und Machine Learning zu verbessern, unter anderem durch: • die Unterstützung von Risikoanalysen für Identitäten sowie Pläne zu Risikoreduzierung und andere Empfehlungen, • die Vereinfachung verschiedener arbeitsintensiver Aufgaben durch Automatisierung, • die Nutzung von natürlicher Sprache für die Interaktion zwischen Menschen und Systemen, den Zugriff auf Dokumentationen und mehr. „Die Gründung unseres KI-Kompetenzzentrums ist eine natürliche Weiterentwicklung unserer Produktstrategie. Die Zeit war reif, unsere Anstrengungen zu verstärken, da generative KI die Produktivität auf beiden Seiten befeuert – bei den Angreifern und den Verteidigern“, betont Peretz Regev, Chief Product Officer bei CyberArk. „Eines unserer Ziele ist, dass Kunden sich durch KI-Funktionen in den Produkten Vorteile bei ihren Verteidigungsstrategien verschaffen können. Wir sehen großes Potenzial für KI – etwa in Bereichen wie Richtlinienoptimierung, Risikoreduzierung und Bedrohungserkennung.“

Veraltete Technologien machen Unternehmen anfällig für IT-Sicherheitsbedrohungen

Jedes Unternehmen hat ein gewisses Mass an technologischen Altlasten. Wenn es nicht gerade neue Start-up-Unternehmen sind, verfügen sie in der Regel über eine Vielzahl von Lösungen, die im Laufe der Jahre implementiert wurden, oft unter verschiedenen Managementteams mit unterschiedlichen Prioritäten und Zielen. Veraltete Technologien machen ein Unternehmen anfällig für Cybersicherheitsbedrohungen. Auch wenn es möglicherweise kostspielig ist, die IT-Infrastruktur auf einen modernen Stand zu bringen: Die Kosten einer Sicherheitsverletzung sind ungleich höher, sowohl was die unmittelbaren finanziellen Auswirkungen als auch den Reputationsschaden betrifft. IT-Sicherheitsteams stehen jedoch häufig vor der Herausforderung, Führungskräfte davon zu überzeugen, dass der Austausch der alten Infrastruktur dringend notwendig ist. Folgende Massnahmen können Sie dabei unterstützen. Machen Sie die Risiken verständlich und messbar Managementteams lassen sich von quantifizierbaren geschäftlichen Auswirkungen leiten. Der beste Weg, um Unterstützung für die Aktualisierung oder den Austausch von Legacy-Technologien zu erhalten, besteht darin, das Risiko für das Unternehmen realistisch und messbar zu machen, und zwar in einer Sprache, die sie verstehen. Gehen Sie beispielsweise die Liste der identifizierten kritischen Schwachstellen durch und bewerten Sie die Auswirkungen, die jede auf das Unternehmen haben könnte. Wenn Sie Beispiele aus der Praxis von Unternehmen anführen, die in derselben Branche oder auf demselben Markt wie Sie tätig sind, verleiht dies Ihrer Argumentation zusätzliche Glaubwürdigkeit. Ziehen Sie sämtliche Aspekte ein: Gibt es bestimmte Geschäftsbereiche, die ausfallen könnten, insbesondere solche, die für das Unternehmen hohe Priorität haben? Gibt es potenzielle rechtliche oder Compliance-Probleme, zum Beispiel Bussgelder für Datenschutzverletzungen? Wie würde sich die Nichteinhaltung auf Ihre Versicherungstarife auswirken? Schätzen Sie die Kosten, die mit jeder potenziellen Sicherheitsverletzung verbunden sind, und vergleichen Sie diese Kosten mit den Kosten für den Austausch Ihrer alten Technologien. Zusammenarbeit mit Führungskräften aus anderen Abteilungen Sie werden vermutlich überrascht sein, wie einfach es ist, Verbündete zu finden – auch dort, wo Sie es nicht vermuten. Je nach Technologie kann dies beispielsweise die Buchhaltung, der Vertrieb, das Marketing oder das Lager sein. Beantworten Sie gemeinsam die Frage, wie neue Technologien die Arbeitsprozesse verbessern würden. Vielleicht könnte die Buchhaltung mit einem moderneren Buchhaltungssystem ihre Bücher jeden Monat mehrere Tage schneller abschliessen. Oder das Unternehmen könnte mit einer verbesserten Logistikplattform doppelt so viele Aufträge pro Woche abwickeln. Diese Diskussionen können sich auch auf den Supportbedarf beziehen. Betriebliche Verbesserungen, die durch die Investition in eine neuere Technologie erzielt werden können, stellen Sie am besten in einem Business Case dar. Im Gespräch überzeugen Bei der Präsentation der Ergebnisse vor dem Managementteam sollten Sie gut vorbereitet sein und alle Aspekte präsentieren. Holen Sie sich dabei Unterstützung Ihrer Kolleg:innen aus den anderen Abteilungen, die ggf. auf Detailfragen zu Prozessen Antwort geben können. Bereiten Sie sich im Voraus auf mögliche Einwände vor. Viele CIOs kennen Kommentare wie «Wir würden das ja machen, aber wir haben im Moment kein Geld dafür» oder «Für Cyberattacken sind wir doch viel zu klein oder uninteressant». Das sind übliche Reaktionen, die bedeuten, dass mehr Verankerung und Geschäftskontext erforderlich sind. Hier können Sie kontinuierliche Sicherheitsvalidierungszyklen nutzen, um Ihre Argumente zu untermauern. Damit stützen Sie Ihre Pläne nicht auf Annahmen, sondern können nachweisen, was in Ihrer spezifischen Umgebung tatsächlich passieren könnte. Wenn Ihre Ziele nicht sofortige Zustimmung erhalten: Bleiben Sie beharrlich bei der kontinuierlichen Validierung der Sicherheit. Es ist allgemeinhin keine leichte Aufgabe, das Management davon zu überzeugen, dass Sicherheit ein wichtiger Faktor für das Unternehmen ist. Wenn dies nicht auf Anhieb gelingt, heisst das nicht, dass Sie die mit älteren Technologien verbundenen Sicherheitsrisiken einfach hinnehmen müssen. Durch den Einsatz kontinuierlicher und automatisierter Sicherheitsvalidierungsverfahren können Sie das Risiko kontrollieren und in kritischen Fällen mindern. Darüber hinaus können Sie das Risiko Ihrer Umgebung im Laufe der Zeit bewerten und Ihre Argumente gegenüber der Unternehmensleitung hinsichtlich notwendiger Technologieänderungen untermauern.