Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
7 l 2021 12 l cloudcomputing l KIgestützter Schutz chen Applikationen gemischt werden Mehrere Faktoren machen Prozesse zur optimalen Analyseeinheit Da wäre zum einen die Validierbarkeit Jeder Prozess ist mit einer bestimmten Binärdatei verbunden die einen spezifischen Hash hat Des Weiteren gibt es die Nachverfolgbarkeit Prozesse werden von Anwendern Applikationen oder anderen Prozessen gestartet Diese Startumstände können nachverfolgt werden Die Vorhersagbarkeit ist gegeben da Prozesse ganz bestimmte Command Lines Zwecke und Lebenszyklen haben Und schließlich die Unumgänglichkeit Prozesse sind verantwortlich für die gesamte Kommunikation Nur Prozesse sprechen miteinander und mit externen Hosts im Internet Auf Grundlage dieses KIgestützten Technologieansatzes können alle Interaktionen zwischen Prozessen in Echtzeit erfasst werden auch wenn sie innerhalb derselben Datei stattfinden Das Monitoring lässt sich dabei auf Prozesshierachien Prozesse Machine-Kommunikation Änderungen an Anwender-Privilegien interne und externe Datentransfers und alle anderen Cloud-Aktivitäten ausrichten Durch die Fokussierung auf das Verhalten von Prozessen und Applikationen wird der Blick auf das Gesamtbild nicht mehr durch fragmentierte Detailinformationen verstellt Stopp und Neustart von VMs und Prozessen ein A-B-Failover oder sogar der Start einer Applikation in einem neuen Cloud-Account ändern nichts am Verhalten der Applikation Mehre Millionen Vorgänge in einem Cloud-Rechenzentrum lassen sich so zu einer „Karte der Normalität“ kondensieren Veränderliche Natur der Cloud Die Identifikation von Anomalien anhand eines fortlaufend aktualisierten Normalzustandes entspricht der veränderlichen Natur von Cloud-Umgebungen Viele Aktivitäten die sich mit Regeln nur schwer erfassen lassen können somit im Kontext bewertet werden darunter der Aboder Zufluss ungewöhnlicher Datenmengen unerwartete Verbindungen von Applikationen oder jedes auffällige Anwenderverhalten Regelbasierte Sicherheit kann zum Beispiel kaum erkennen wer sich hinter legitimen Anwender-Credentials verbirgt Verhaltensbasierte Sicherheit wird hingegen Alarm schlagen wenn legitime Credentials zu einem ungewöhnlichen Zeitpunkt nach längerer Inaktivität oder zu einem Zweck genutzt werden der nicht mit dem bisherigen Verhalten übereinstimmt Bernd Mährlein Area Director Central Europe Lacework IDC beobachtet dass die Entwicklung unaufhaltsam in Richtung von Multi Clouds geht Immer mehr Unternehmen nutzen unterschiedliche Cloud-Typen beziehungsweise die Services verschiedener Cloud-Anbieter 87 Prozent der Teilnehmer einer IDC-Umfrage geben an Multi-Cloud-Umgebungen zu betreiben oder deren Betrieb zu planen Es stehe damit laut den IDC-Experten außer Frage dass sich die Multi-Cloud zum dominierenden Modell entwickeln werde Jedes Unternehmen sei gut beraten sich das Knowhow für Multi-Cloud-Management aufzubauen Quelle Cloud in Deutschland 2020+ IDC