Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

5 Dinge, die Anwender über maschinelles Lernen wissen sollten

Maschinelles Lernen (ML) ist ein wichtiges Element in der dynamischen Cybersecurity. Es kann für verschiedene Aufgaben wie das Erkennen von Malware oder von Netzwerkanomalien, die Kategorisierung von Benutzerverhalten, die Priorisierung von Schwachstellen und die Vorhersage von Angriffen eingesetzt werden. Das Ziel des Einsatzes von ML ist es, Bedrohungen zu klassifizieren und Angriffe genau vorherzusagen. Hier sind 5 wichtige Punkte, die bei der Implementierung von ML im Cyberspace zu beachten sind.

1. Es gibt überwachtes und nicht-überwachtes Machine Learning 

Die rasante Entwicklung der Technologie führt zu einer Weiterentwicklung der Angriffstechniken im Bereich der Cyberkriminalität. Daher ist es wichtig, dass auch in der Cybersicherheit moderne Technologien eingesetzt werden, die von Machine Learning (ML) unterstützt werden können. Dabei gibt es zwei Hauptkomponenten von ML: das überwachte und unüberwachte Lernen. Beim überwachten Lernen werden frühere Daten verwendet, um gute von betrügerischen Daten zu unterscheiden. Unüberwachtes Lernen nutzt Clustering, um anomale Daten zusammenzufassen. Überwachtes Lernen ist für die Klassifizierung von Vorteil, während unüberwachtes Lernen Daten aufgrund ihrer ähnlichen Eigenschaften in Gruppen zusammenfasst. 

2. Probleme durch Vorhersagen lösen 

ML ist ein prädiktives und nicht-deterministisches System, das Wahrscheinlichkeiten und Ergebniswahrscheinlichkeiten verwendet, um mögliche zukünftige Ergebnisse anhand der ihm zur Verfügung stehenden Daten und früherer Ergebnisse vorherzusagen. Es kann helfen, ineffiziente oder unlösbare Probleme zu überwinden und neue Erkenntnisse liefern. ML kann die Last der Mitarbeiter verringern, indem es automatisch Sicherheitsregeln aufrechterhält und skaliert werden kann, um eine höhere Effizienz zu erzielen. 

3. Die künstliche Intelligenz muss Bedrohungen erst „kennenlernen“

Um ML-Algorithmen korrekt auszuführen und die gewünschten Ergebnisse zu erzielen, müssen große Mengen an qualitativ hochwertigen Daten eingegeben werden. Dabei ist es wichtig, dass die Daten die zu erwartenden Bedrohungen repräsentieren und auf dem neuesten Stand sind. Wenn die Daten aus verschiedenen Quellen stammen und nicht miteinander interagieren können, ist es schwierig für die Maschine, relevante Informationen zu sichten. Daher sollten die Daten aus einer einzigen, zusammenhängenden Quelle stammen. 

4. Vorhersagen werden mit Clustering und Assoziation getroffen

Das Lernen von Regeln wie Regression, Klassifizierung, Clustering und Assoziation ist eine wichtige Aufgabe im Machine Learning. Regression und Klassifizierung werden verwendet, um zukünftige Ergebnisse vorherzusagen oder Daten in Kategorien einzuteilen. Clustering gruppiert Daten basierend auf Ähnlichkeiten. Das Lernen von Assoziationsregeln nutzt frühere Erfahrungen mit Daten, um schneller als ein Mensch ein bestimmtes Ergebnis zu empfehlen. Diese Methoden können in der Cybersicherheit eingesetzt werden, um Betrug zu erkennen oder Benutzern automatisch Lösungen zu empfehlen 

5. Die Grenzen des Machine Learning 

Machine Learning (ML) wird in der Cybersicherheit häufig eingesetzt, hat aber auch Grenzen. Obwohl ML effektiv ist, erfordert es viele Ressourcen und hat eine relativ hohe Fehleranfälligkeit. Es ist wichtig, dass Menschen und Algorithmen zusammenarbeiten, um maximale Leistung zu erzielen. ML sollte nahtlos in die bestehende Software und Architektur integriert werden. Eine erfolgreiche Implementierung von ML in der Cybersicherheit erfordert spezifische Ziele, eine Minimierung falscher Vorhersagen, eine Methode zur Bewertung der Effektivität und ein starkes Team, wie es Palo Alto in seiner Cybersecurity-Strategie implementiert.

20+ Jahre IT-Sicherheits-Experte, Prokurist, Leitung des Bereichs IT-Sicherheit der ito consult GmbH/ UTMshop
Zertifizierungen: Dipl. Betriebswirt; Sophos Certified Architect

Produktgalerie überspringen

Zugehörige Produkte

Palo Alto Networks PA-440 Firewall System
Die Palo Alto Networks PA-400 Serie, bestehend aus PA-460, PA-450, PA-440 und PA-410, bietet ML-Powered NGFW-Funktionen für verteilte Unternehmensniederlassungen, Einzelhandelsstandorte und mittelständische Unternehmen. Highlights Die weltweit erste ML-gestützte NGFW Umfasst eine Reihe von Leistungsanforderungen für das verteilte Unternehmen mit einer breiten Produktpalette Bietet Sicherheit in einem Desktop-Formfaktor Erweitert die Sichtbarkeit und Sicherheit auf alle Geräte, einschließlich nicht verwalteter IoT-Geräte, ohne die Notwendigkeit zusätzliche Sensoren zu installieren Unterstützt hohe Verfügbarkeit mit Aktiv/Aktiv- und aktiv/passivem Modus Geräuscharmes, lüfterloses Design mit optionaler redundantem Netzteil für Zweigstellen und Home Büros Vereinfacht die Bereitstellung einer großen Anzahl von Firewalls mit optionalem Zero Touch Provisioning (ZTP) Unterstützt die zentralisierte Administration mit Panorama™ Netzwerk-Sicherheitsmanagement Maßgeschneiderte Next‑Generation Firewall Das steuernde Element der PA-400 Serie ist PAN-OS®, die gleiche Software, die auf allen Palo Alto Networks NGFWs läuft. PAN-OS klassifiziert nativ den gesamten Datenverkehr, einschließlich Anwendungen, Bedrohungen und Inhalten, und ordnet diesen Datenverkehr dann dem Benutzer zu, unabhängig von Standort oder Gerätetyp. Die Anwendung, der Inhalt und der Benutzer - mit anderen Worten, die Elemente, die Ihr Geschäft betreiben - dienen dann als Grundlage für Ihre Sicherheitsrichtlinien. Sicherheitsrichtlinien, was zu einer verbesserten Sicherheitslage und kürzeren Reaktionszeiten auf Vorfälle. Übersetzt mit www.DeepL.com/Translator (kostenlose Version) Technische Spezifikationen Vorderansicht Palo Alto Networks PA-440   Hardwarespezifikationen der PA‑440 I/O 10/100/1000 (8) RJ45 Management‑I/O 10/100/1000 Out-of-Band-Management-Anschluss (1), RJ45-Konsolenanschluss Anschluss (1), USB-Anschluss (1), Micro-USB-Konsolenanschluss (1) Speicherkapazität 128 GB eMMC Stromversorgung (durchschn./max. Stromverbrauch) 29/34 W Max. BTU/h 117 Eingangsspannung (Eingangsfrequenz) 100–240 VAC (50–60 Hz) Max. Stromverbrauch 3.3 A Abmessungen 4,42 cm H x 22,43 cm T x 20,5 cm B Gewicht (nur Gerät/wie geliefert) 2,27 kg/3,53 kg Sicherheit cTUVus, CB EMI FCC-Klasse B, CE-Klasse B, VCCI-Klasse B Zertifizierungen Siehe paloaltonetworks.com/company/certifications.html Umgebung Betriebstemperatur: 0 bis 40 °C Temperatur bei Nichtbetrieb -20 bis 70 °C Passive Kühlung Leistung und Kapazitäten der PA‑440 Firewall-Durchsatz (HTTP/Appmix) 3.0/2.4 Gbps Threat Prevention-Durchsatz (HTTP/Appmix) 0.9/1.0 Gbps IPsec-VPN-Durchsatz 1.6 Gbps Max. Anzahl an Sitzungen 200,000 Neue Sitzungen pro Sekunde 39,000 Netzwerkfunktionen der PA‑440 Schnittstellenmodi L2, L3, TAP, Virtual Wire (Transparent-Modus) Routing OSPFv2/v3 mit Graceful Restart, BGP mit Graceful Restart, RIP, statisches Routing Policy-Based Forwarding (PBF) Point-To-Point Protocol over Ethernet (PPPoE) Multicast: PIM-SM, PIM-SSM, IGMP v1, v2 und v3 SD‑WAN Messung der Pfadqualität (Jitter, Paketverlust, Latenz) Auswahl des ersten Pfads (PBF) Dynamischer Pfadwechsel IPv6 L2, L3, TAP, Virtual Wire (Transparent-Modus) Funktionen: App-ID, User-ID, Content-ID, WildFire und SSL-Entschlüsselung SLAAC IPSec VPN Schlüsselaustausch: manueller Schlüssel, IKEv1 und IKEv2 (vorinstallierter Schlüssel [PSK], zertifizierungsbasierte Authentifizierung) Verschlüsselung: 3DES, AES (128 Bit, 192 Bit, 256 Bit) Authentifizierung: MD5, SHA-1, SHA-256, SHA-384, SHA-512 VLANs 802.1Q VLAN-Tags pro Gerät/pro Schnittstelle: 4.094/4.094
1.298,87 €*