Essential AI Vendor Evaluation: 9 kritische Fragen, die Sie stellen müssen

21. Mai 2024
Jesse Kimbrel
Leiter Produktmarketing
Essential AI Vendor Evaluation: 9 kritische Fragen, die Sie stellen müssen

Uns werden viele Fragen zu KI gestellt. Meistens im Zusammenhang mit Cybersicherheit. Meistens. Gelegentlich höre ich die Frage: "Und wann wird KI Ihren Job übernehmen?" Aber ich kann bestätigen, dass ich diesen Beitrag tatsächlich geschrieben habe. Und was den nächsten Beitrag angeht...  

Aber Sicherheitskäufer sind klug. Und wenn man bedenkt, dass Sicherheitsteams in Unternehmen mitunter mehr als 70 Sicherheitstools verwalten, gibt es viele Behauptungen über KI, die dazu führen sollten, dass Sicherheitsteams die Anbieter zur Verantwortung ziehen.  

Und da KI seit über einem Jahrzehnt das Herzstück unserer Arbeit ist, haben wir im Folgenden eine Liste von Fragen zusammengestellt, mit deren Hilfe Sie herausfinden können, wie effektiv Anbieter sind, die behaupten, KI in Ihrem Stack einzusetzen. Und da Sie gefragt haben: Ja - sie kann Ihnen die Arbeit erleichtern (mehr dazu weiter unten), nein - Sie müssen sie nicht füttern (obwohl sie Informationen verdaut, und zwar unglaublich schnell), und ja - sie ist ein großartiger täglicher Begleiter im SOC.

1. Wie können Sie KI nutzen, um Cyberangriffe zu erkennen und zu stoppen?

‍Bedeutung: Ungeachtet dessen, was Ihnen einige Anbieter erzählen mögen, gibt es keinen einzelnen Algorithmus oder ein Lernmodell, das als Allheilmittel zur Lösung jedes Problems dienen kann, sondern optimale Algorithmen für jedes Problem, das im Bereich der Cybersicherheit ein Angriffssignal erzeugt.

Sie möchten herausfinden, wie ein Anbieter Ihnen bei der Bewältigung von Cyberangriffen helfen kann, und dies hängt von der Klarheit der Signale ab. Ist das Angriffssignal auf die TTPs der Angreifer nach der Kompromittierung ausgerichtet? Und wie? Analysiert es Erkennungsmuster, die nur in Ihrer Umgebung vorkommen? Und wie? Und wird es Erkennungen über alle aktuellen und zukünftigen Angriffsflächen hinweg korrelieren - Netzwerk, öffentliche cloud, Identität, SaaS usw.?

> Lernen Sie, wie man AI, Machine Learning und Deep Learning

2. Wie kann Ihr KI-gesteuertes Angriffssignal die Verhaltensweisen von Cyber-Angreifern erkennen?

Wichtigkeit: Wenn Sie diese Frage stellen, können Sie mehr darüber erfahren, wie die KI in Ihrer Umgebung hinter den Kulissen arbeitet, um Angriffe zu erkennen und zu priorisieren. Finden Sie heraus, ob sie das Verhalten von Angreifern wie Befehl und Kontrolle, seitliche Bewegungen, Aufklärung usw. umfassend abdeckt.

Es gibt einige hilfreiche Ressourcen, die Verteidiger nutzen können, um sicherzustellen, dass sie über die aktuellsten Angreifertaktiken und -techniken verfügen. Eine davon ist MITRE ATT&CK - eine weltweit zugängliche Wissensdatenbank über die Methoden der Angreifer. Dies ist nur ein Weg, aber Sie können die Hersteller fragen, wie ihre Erkennungen mit MITRE ATT&CK übereinstimmen. Vectra Attack Signal Intelligence beispielsweise deckt über 90 % der relevanten Techniken ab MITRE ATT&CK - von dort aus können wir unseren Kunden zeigen, wie unsere KI eine bestimmte Methode erkennen kann.  

In einer unserer Angriffsanatomien können Sie sehen, wie echte Angreifermethoden erkannt und priorisiert werden.  

Oder lesen Sie darüber:

> Auswahl eines optimalen Algorithmus in Machine Learning

3. Wie priorisiert Ihre KI Bedrohungen, die auf risikoreiche Hosts und Konten abzielen, damit die Analysten wissen, was dringend ist?

‍Bedeutung: SOC-Teams erhalten durchschnittlich 4.484 Warnmeldungen pro Tag. Sie brauchen nicht mehr Warnungen, sondern eine Möglichkeit zu wissen, welche von Bedeutung sind. Die richtige KI-Priorisierung hilft den Analysten zu wissen, worauf sie ihre Zeit konzentrieren müssen.

Wenn Sie diese Frage stellen, können Sie herausfinden, wie das Priorisierungsmodell eines Anbieters funktioniert. Sie werden wissen wollen, welche Datenquellen in die Gleichung einfließen, was Ihnen auch dabei helfen wird, herauszufinden, wie transparent und offen ein Anbieter über seine Algorithmen ist und wie er zu einem Bedrohungswert kommt. Es besteht die Möglichkeit, herauszufinden, wie die KI Bedrohungserkennungen über verschiedene Angriffsoberflächen hinweg korreliert und wie sie diese bewertet, um eine Dringlichkeitsbewertung zu erstellen, die ein Analyst zu seinem Vorteil nutzen und letztlich die dringendsten Risiken priorisieren kann.

4. Wie wird Ihre KI die Arbeitsbelastung für meine Sicherheitsanalysten verringern?

Wichtigkeit: Jüngste Untersuchungen vonVectra AI haben ergeben, dass die Mehrheit der SOC-Analysten angibt, dass die Größe der Angriffsfläche ihres Unternehmens (63 %), die Anzahl der Sicherheitstools (70 %) und der von ihnen verwalteten Warnmeldungen (66 %) in den letzten drei Jahren erheblich zugenommen haben.

Wenn es um die Erkennung von Bedrohungen geht, sollte Ihre KI mehr tun, als nur mehr Bedrohungen zu erkennen. Was sollen wir mit den über 4.000 Warnungen tun, die wir bereits jeden Tag erhalten - noch mehr Warnungen hinzufügen? Nein danke. Stattdessen sollten wir die KI zum Einsatz bringen. Ein KI-gesteuertes Angriffssignal kann Erkennungen, die für Ihre Umgebung spezifisch sind, automatisch sortieren und priorisieren, wodurch das Erkennungs-/Warnungsrauschen erheblich reduziert werden kann (um bis zu 80 %), während gleichzeitig eine Dringlichkeitseinstufung für Angriffe generiert wird, sodass Ihr SOC für das gewappnet ist, was es am besten kann - Angriffe zu stoppen, anstatt sich mit Warnungen zu beschäftigen.

5. Wie kann KI meinem Team helfen, Vorfälle effizienter zu untersuchen und darauf zu reagieren?

‍Bedeutung: Latenz ist der beste Freund eines hybriden Angreifers. Ihre KI-Lösung sollte Analysten einen Vorsprung verschaffen, indem sie Kontext über Angriffe auf priorisierte Entitäten mit automatisierten und manuellen Optionen für die Reaktion teilt.

Sie verfügen bereits über Prozesse zur Reaktion auf Vorfälle, die Menschen, Prozesse und Technologie umfassen. KI sollte sich in Ihren Incident-Response-Prozess integrieren - dort, wo Ihr Team derzeit arbeitet. Die richtige KI-Lösung bietet einen Ausgangspunkt und eine Anleitung für Untersuchungen, entweder über eine eigene Schnittstelle oder innerhalb bestehender Tools (vorzugsweise beides), sodass Sie über die vollständige Angriffsgeschichte verfügen und bei Bedarf intelligente Maßnahmen ergreifen können.

6. Wie lässt sich Ihre KI-Lösung in mein aktuelles Sicherheitssystem integrieren?

‍Bedeutung: Verstehen Sie, wie das KI-Signal in Ihre bestehenden Sicherheitsinvestitionen integriert werden kann. Werden Sie es dort nutzen können, wo Ihr Team bereits tätig ist?

Ähnlich wie die Anbieter für die Wirksamkeit ihres Signals verantwortlich gemacht werden sollten, sollten sie auch dafür sorgen, dass jeder Aspekt des Implementierungsprozesses abgedeckt ist, um ihn so klar und nahtlos wie möglich zu gestalten. Speziell bei der Erkennung von und Reaktion auf Bedrohungen sollte Ihre KI-Lösung die bestehende Infrastruktur mit Intelligenz versorgen und es Ihrem Team erleichtern, auf dringende Bedrohungen zu reagieren, während sie gleichzeitig dazu beiträgt, die aktuellen Investitionen zu maximieren.

7. Bieten Sie KI-gesteuerte Red-Team-Übungen oder Penetrationstests an, um Ihr Angriffssignal weiter zu validieren?

‍Bedeutung: Tests unter realen Bedingungen sind entscheidend für die Validierung der KI-Effektivität. Das Vertrauen der Anbieter sollte sich auch auf die Übernahme der Testkosten erstrecken, wenn ihr Produkt nicht die erwarteten Leistungen erbringt.

Jede KI-Technologie, die für die Erkennung und Abwehr von Bedrohungen eingesetzt wird, muss die TTPs verstehen, die die heutigen hybriden Angreifer verwenden. Eine der besten Möglichkeiten, um sicher zu wissen, ob die Lösung der Aufgabe gewachsen ist, besteht darin, echte hybride Angriffe zu simulieren, indem sowohl gängige als auch ausgefeilte Angriffsmethoden emuliert werden. Je genauer das Signal eines hybriden Angriffs ist, desto besser wissen die SOC-Analysten, worauf sie ihre Zeit und ihr Talent konzentrieren müssen.

8. Was können wir von der KI-Implementierung, der Erfahrung der Analysten und der Investitionsperspektive erwarten?

‍Bedeutung: Sprechen Sie mit den Anbietern darüber, wie Erfolg für Ihr Team in diesen drei Bereichen aussieht.

Machen Sie sich klar, wie hoch die Lernkurve für alle Teammitglieder ist, die das Tool verwenden. Tools zur Erkennung von und Reaktion auf Bedrohungen, wie XDR, werden regelmäßig als zu kompliziert kritisiert. Ein Analytiker sollte nicht für Antworten arbeiten müssen, im Gegenteil. Eine gute Lösung ist eine, die auch genutzt wird. Stellen Sie also sicher, dass sie sich in den SOC-Workflow einfügt, denn nur dann ist sie eine gute Investition.

9. Welche SOC-Arbeitslasten können auf Ihre KI-Lösung verlagert werden?

Wichtigkeit: Laut Gartner werden bis 2025 90 % der SOCs in der G2000-Region ein hybrides Modell verwenden, indem sie mindestens 50 % ihrer operativen Arbeitslast auslagern.

Wenn die Arbeitsbelastung der SOC-Analysten weiter zunimmt, welcher Teil ihrer Aufgaben kann dann einem Managed Service anvertraut werden? Wir haben darüber gesprochen, wie KI SOC-Teams dabei hilft, Latenzzeiten und Arbeitslasten zu reduzieren, indem sie ein hochwertiges Bedrohungssignal erzeugt. Wenn Sie jedoch die Möglichkeit haben, dieses Signal durch Managed Services zu ergänzen, können Sie Aufgaben wie die Überwachung von Bedrohungen rund um die Uhr und 365 Tage die Woche, die Abstimmung der Erkennung und die Triage oder andere Aufgaben, die den Analysten Zeit rauben, auslagern und gleichzeitig eine Erweiterung Ihres Teams mit KI- und Plattformexperten gewinnen.

Bedeutet KI ein integriertes Angriffssignal in Ihrem SOC?

KI ist in den letzten Jahren mit allen möglichen Behauptungen auf uns zugekommen - in vielen Fällen von Anbietern, die auf den Zug aufgesprungen sind, weil sie es sich nicht leisten können, keinen Pfahl im Boden zu haben. Wenn man jedoch die richtigen Fragen stellt, kann man herausfinden, ob es sich bei den Anbietern nur um ein weiteres Tool im Stapel handelt oder ob sie den Verteidigern tatsächlich dabei helfen können, Herausforderungen bei hybriden Angriffen wie Latenzzeiten, Arbeitslasten und Burnout im SOC zu bewältigen. Es liegt in der Verantwortung des Anbieters, das Angriffssignal zu liefern, das Ihnen hilft, Angriffe zu stoppen - wir können ihn auch dafür zur Verantwortung ziehen, dies zu tun.

Erfahren Sie, wie fortschrittliche KI in einem integrierten Angriffssignal die schwierigsten hybriden Cyberangriffe von heute stoppen kann.  

Häufig gestellte Fragen

Wie erkennt Ihre KI-gesteuerte Cybersicherheitsplattform Bedrohungen?

Das Verständnis der Erkennungsmethoden hilft dabei, die Wirksamkeit der KI bei der Erkennung potenzieller Bedrohungen zu beurteilen. Eine wirksame Erkennung von Bedrohungen kann das Risiko von Datenschutzverletzungen erheblich verringern, sensible Geschäftsinformationen schützen und das Vertrauen der Kunden erhalten.

Wie unterscheidet Ihre KI-Plattform zwischen Fehlalarmen und tatsächlichen Bedrohungen?

Die Unterscheidung zwischen echten Bedrohungen und Fehlalarmen ist entscheidend für die betriebliche Effizienz. Durch die Reduzierung von Fehlalarmen werden unnötige Alarme minimiert, sodass sich Ihr Sicherheitsteam auf echte Bedrohungen konzentrieren kann, was die Gesamtproduktivität erhöht.

Wie lässt sich Ihre KI in die bestehende Sicherheitsinfrastruktur und -werkzeuge integrieren?

Die Integrationsfähigkeiten entscheiden darüber, wie gut die KI-Plattform mit Ihrer aktuellen Sicherheitseinrichtung zusammenarbeiten wird. Eine nahtlose Integration erhöht die betriebliche Effizienz und nutzt bestehende Investitionen, wodurch der Bedarf an zusätzlichen Ressourcen und Kosten sinkt.

Können Sie Beispiele für reale Bedrohungen nennen, die Ihre KI-Plattform erfolgreich erkannt und abgewehrt hat?

Fallstudien belegen die praktische Wirksamkeit der KI-Plattform. Der nachgewiesene Erfolg in realen Szenarien stärkt das Vertrauen in die Fähigkeit der Plattform, Ihr Unternehmen zu schützen und potenzielle finanzielle und rufschädigende Schäden durch Cybervorfälle zu verringern.

Welche Art von Unterstützung und Schulung bieten Sie für die Implementierung und Nutzung Ihrer KI-Plattform an?

Angemessene Unterstützung und Schulung sind für eine effektive Nutzung der Plattform unerlässlich. Eine angemessene Schulung stellt sicher, dass Ihr Team die Fähigkeiten der Plattform optimal nutzen kann, was zu besseren Sicherheitsergebnissen und effizienteren Abläufen führt.

Können Sie erklären, welche Arten von KI-Algorithmen und -Modellen in Ihrer Plattform verwendet werden?

Die Kenntnis der verwendeten KI-Technologien stellt sicher, dass Sie deren Fähigkeiten und Grenzen kennen. Der Einsatz fortschrittlicher und geeigneter KI-Modelle kann die Erkennungsgenauigkeit von Bedrohungen verbessern, was zu mehr Sicherheit und weniger Störungen führt.

Welche Art von Daten benötigt Ihre KI-Plattform, um effektiv zu funktionieren?

Das Verständnis der Datenanforderungen stellt sicher, dass Sie die erforderlichen Daten für eine optimale KI-Leistung bereitstellen können. Durch die Bereitstellung der richtigen Daten kann die KI effektiv arbeiten, Bedrohungen besser erkennen und Sicherheitslücken verringern.

Nach welchem Verfahren werden die KI-Algorithmen Ihrer Plattform aktualisiert und verbessert?

Regelmäßige Aktualisierungen sorgen dafür, dass die KI gegen sich entwickelnde Bedrohungen wirksam bleibt. Die kontinuierliche Verbesserung der KI-Algorithmen trägt zur Aufrechterhaltung einer robusten Sicherheit bei und verringert das Risiko neuer und aufkommender Bedrohungen.

Können Sie Beispiele für reale Bedrohungen nennen, die Ihre KI-Plattform erfolgreich erkannt und abgewehrt hat?

Datenschutz und Sicherheit sind entscheidend für die Einhaltung von Vorschriften und das Vertrauen. Die Gewährleistung des Datenschutzes trägt dazu bei, rechtliche Strafen zu vermeiden und das Vertrauen der Kunden zu erhalten, was für die Geschäftskontinuität und den Ruf des Unternehmens entscheidend ist.

Wie trägt Ihre KI-Plattform zur allgemeinen Effizienz und Effektivität eines Security Operations Center (SOC) bei?

Das Verständnis der Auswirkungen der Plattform auf den SOC-Betrieb unterstreicht ihren Gesamtwert. Die Verbesserung der SOC-Effizienz durch KI kann die Reaktionszeiten auf Bedrohungen verbessern, die Arbeitsbelastung des Sicherheitspersonals verringern und letztendlich die Sicherheitslage Ihres Unternehmens stärken.