KI-gestützten Cybersecurity-Assistenten für Analysten

KI-gestützten Cybersecurity-Assistenten für Analysten - Bild von DIY Team auf Pixabay

Beitrag teilen

Trend Micro führt als neuen Cybersecurity-Assistent das generative KI-Tool Trend Companion ein. Dieses unterstützt IT-Sicherheitsanalysten dabei, ihre Arbeitsabläufe zu optimieren und verbessert die Produktivität. Besonders Alerts sind schneller transparent und passende Empfehlungen stehen schneller bereit. 

Trend Companion kann die Zeit, die Analysten für manuelle Risikobewertungen und Bedrohungsuntersuchungen aufwenden, deutlich reduzieren. Eine einfach verständliche Benutzeroberfläche in natürlicher Sprache

Anzeige
  • erläutert und kontextualisiert Alerts.
  • prüft Reaktionsmaßnahmen und gibt individuelle Empfehlungen.
  • entschlüsselt sowie erläutert komplexe Skripte und Befehlszeilen.
  • unterstützt Analysten bei der Entwicklung und Ausführung anspruchsvoller Abfragen zur Bedrohungssuche („Threat Hunting“).
  • hilft Incident Respondern bei der Entwicklung von OSQuery-Abfragen im IR- und Forensik-Modul.

Über 13.000 Trend Micro-Kunden haben bereits Zugang zu Trend Companion. Mithilfe der KI können SecOps-Analysten – unabhängig von ihrem Kenntnisstand – die durchschnittliche Zeit bis zum Verständnis des Ereignisses verkürzen sowie schnellere und besser informierte Entscheidungen treffen.

Klare Analysen dank KI-Auswertung

Laut Analysten wird generative KI zukünftig in allen wichtigen Security-Produkten integriert sein. Dazu erklärt Jon Oltsik, Analyst und Fellow bei der Enterprise Strategy Group von TechTarget, dass Trend Companion das Potenzial hat, die Lücke zwischen SecOps-Wissen und -Ausführung zu schließen: „Companion kann Cybersecurity-Teams dabei unterstützen, bessere Einblicke zu gewinnen, die Erkennung und Reaktion auf Bedrohungen zu beschleunigen sowie ihre Abwehrfähigkeiten zu stärken. Ich freue mich auf zukünftige Vorteile, die diese Technologie für Sicherheitsexperten jetzt und in der Zukunft haben wird, aber auch auf die positiven Auswirkungen bei der Bekämpfung des Fachkräftemangels in der gesamten Branche.“

Die Bedrohungswarnungen in Trend Vision One sind modellgesteuert, um sich an die sich ständig wandelnde Bedrohungslandschaft anzupassen. KI allein reicht jedoch nicht aus, um die Sicherheitsteams mit höchster Effizienz arbeiten zu lassen. Die Daten, auf denen die KI aufbaut, sind entscheidend. An dieser Stelle profitiert die Lösung von den globalen Bedrohungsforschungsteams von Trend Mikro und der Zero Day Initiative, dem weltweit größten herstellerunabhängigen Bug Bounty-Programm.

KI: Schnellere Reaktionszeit bei Bedrohungen

Die Kombination aus adaptiven, modellgesteuerten Bedrohungswarnungen in Trend Vision One und den GenAI-Funktionen von Trend Companion kann die Reaktionszeit auf Vorfälle um 30 Prozent verkürzen. So kann der Zeitaufwand für die Erstellung um Reports um bis zu zwei Stunden pro Bericht reduziert und eine insgesamt vollständigere Eindämmung von Angriffen ermöglicht werden. Auf diese Weise trägt Companion dazu bei, die Wahrscheinlichkeit, dass es zu einem Breach kommt proaktiv zu minimieren.

„Überlastete Sicherheitsteams haben mit der schieren Menge und Komplexität von Bedrohungsdaten zu kämpfen. Trend Companion ist unsere Antwort darauf: ein innovatives, generatives KI-Tool, das Komplexität reduziert und Sicherheitsabläufe beschleunigt.“, erklärt Kevin Simzer, COO bei Trend Micro, „Das ist ein Beispiel für die transformative Innovation, die unsere führende Cybersicherheitsplattform antreibt. Wir haben viel investiert, um dieses Tool schnell und in hoher Qualität auf den Markt zu bringen.“

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen