Generative KI unterstützt Cloud-Sicherheit

Generative KI unterstützt Cloud-Sicherheit

Beitrag teilen

Der generative KI-Assistent Sysdig Sage wurde speziell für Cloud-Sicherheit entwickelt und geht über typische KI-Chatbots hinaus. Er deckt versteckte Risiken und Angriffspfade auf, indem er Runtime Insights mit einer KI-Architektur kombiniert, und ermöglicht dabei Benutzerinteraktionen über LLMs.

Sysdig Sage ist ein generativer KI-Assistent, der auf einer einzigartigen KI-Architektur basiert. Er nutzt mehrstufige Schlussfolgerungen und bereichsübergreifende Korrelationen, um Cloud-spezifische Risiken schnell zu erkennen, zu priorisieren und zu beheben. Darüber hinaus nutzt Sage die Leistungsfähigkeit von Sysdigs Runtime Insights, um versteckte Verbindungen zwischen Risiken und Sicherheitsereignissen aufzudecken, die andernfalls unentdeckt bleiben würden.

Anzeige

Generative KI-Architektur für erhöhte Cloud-Sicherheit

Die generative KI-Architektur von Sysdig geht über Standard-KI-Chatbots hinaus, die darauf ausgelegt sind, eine bestimmte Frage mit einem einzigen großen Sprachmodell (LLM) und zustandsloser Analyse zu beantworten. Stattdessen verwendet Sysdig Sage einen einzigartigen Mensch-zu-KI-Controller, der Benutzerinteraktionen mit LLMs vermittelt, um erweiterte, maßgeschneiderte Empfehlungen zu geben.

Diese einzigartige Architektur:

Verwendet mehrstufiges Schlussfolgern: Sysdig Sage nutzt mehrstufiges Schlussfolgern, einen iterativen Prozess, der relevanten Kontext liefert, um versteckte Zusammenhänge aufzudecken, Risiken zu priorisieren und Untersuchungen zu beschleunigen. So können beispielsweise Risikofaktoren entlang mehrerer Angriffspfade untersucht werden, einschließlich Spuren von scheinbar risikoarmen Ereignissen, die in ihrer Gesamtheit ein erhebliches Risiko darstellen.

Führt eine Multidomain-Korrelation durch: Sysdig Sage aggregiert und analysiert Telemetrie aus mehreren Domänen, einschließlich Schwachstellen, Compliance, Berechtigungen und Laufzeit. Anstatt Zeit mit dem Kontextwechsel zwischen mehreren Tools zu verschwenden oder sich auf die Nachbearbeitung von Protokollen zu verlassen, erhalten die Benutzer relevante Daten und Visualisierungen an einem einzigen Ort, so dass sie zeitnah und fundiert handeln können.

Maßgeschneiderte Erkennung mit Open Source Falco: Das kollektive Wissen der Open-Source-Community von Falco ist in Sysdig Sage sofort integriert. Sysdig Sage kann die Falco-Erkennungsregeln für die Umgebung des Benutzers optimieren, so dass er Bedrohungen und Angriffe früher erkennen kann. Falco wurde ursprünglich von Sysdig entwickelt und ist die Open-Source-Lösung für die Erkennung von Cloud-Bedrohungen mit mehr als 65 Millionen Downloads.

Ergreift notwendige Maßnahmen: Sysdig Sage ergreift Maßnahmen, nachdem es Risiken und Prioritäten erkannt hat. Es liefert Handlungsempfehlungen, die auf dem relevanten Kontext der gesamten Untersuchung und Befragung basieren. Die Benutzer können dann die Ausführung der empfohlenen Maßnahmen genehmigen, was wertvolle Zeit spart, wenn es am wichtigsten ist – während des Angriffs.

Mehr bei Sysdig.com

 


Über Sysdig

Sysdig unterstützt Unternehmen dabei, ihre Innovationen in der Cloud abzusichern und zu beschleunigen. Mithilfe von Runtime Insights verhindert die Cloud-Sicherheitsplattform Bedrohungen in Echtzeit und reduziert Schwachstellen um bis zu 95 %. Sysdig ist außerdem der Entwickler von Falco, der Open-Source-Lösung zur Erkennung von Cloud-Bedrohungen. Mit dem Wissen, was in der Produktion läuft, können sich die Entwickler und Security-Mitarbeiter auf die Risiken fokussieren, die aktuell die größte Aufmerksamkeit benötigen.


Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen