KI steuert Microsoft Security Copilot zur Cyberabwehr

KI steuert Microsoft Security Copilot zur Cyberabwehr
Anzeige

Beitrag teilen

Microsoft hat die Integration des KI-gestützten Services im Bereich der Cybersecurity vorgestellt. Microsoft Security Copilot wurde in Sicherheits- und Netzwerkdisziplinen geschult und ist mit Billionen von Datensignalen ausgestattet. Das soll SOCs und Cyberabwehrsysteme in Geschwindigkeit und Effektivität einen Vorsprung verschaffen.

Mit Microsoft Security Copilot bekommen Sicherheitsverantwortlichen einen einfach zu bedienenden KI-Assistenten an die Hand, um Bedrohungen schnell zu erkennen und darauf zu reagieren. Er kombiniert Microsofts umfangreiche Daten von Bedrohungen mit branchenführender Expertise, um die Bedrohungslandschaft insgesamt besser zu verstehen. Security Copilot hilft Administratoren zu beobachten, was in ihrer Umgebung passiert und ist so konzipiert, dass er nahtlos mit Sicherheitsteams zusammenarbeitet. Er kann aus vorhandenen Informationen lernen, Bedrohungsaktivitäten korrelieren und fundierte sowie effiziente Entscheidungen in Maschinengeschwindigkeit treffen.

Anzeige

Komplexität vereinfachen und zielgerichtet reagieren

🔎 Der Microsoft Security Copilot sollte einen Angriff visuell darstellen, damit man diesen besser verstehen kann (Bild: B2B-C-S).

Angesichts von durchschnittlich mehr als 1.200 Passwortangriffen pro Sekunde reichen fragmentierte Tools und Infrastrukturen nicht mehr aus, um Angreifende zu stoppen. Während die Zahl der Angriffe in den letzten fünf Jahren um 67 % gestiegen ist, konnte die Sicherheitsbranche nicht genügend Fachleute für Cyberrisiken einstellen, um mit dieser Entwicklung Schritt zu halten. Dies hat dazu geführt, dass Sicherheitsexperten teilweise überfordert sind, gut getarnte Angriffe in einem wachsendem Netzwerkverkehr und anderen Signalen, zu entdecken.

Security Copilot vereinfacht die Komplexität und erweitert die Möglichkeiten von Sicherheitsteams, indem er Bedrohungsdaten zusammenfasst und für sie verständlich macht, so dass die Verantwortlichen das immense Grundrauschen der Internetsignale zu durchleuchten, um bösartige Aktivitäten identifizieren können. Außerdem hilft er den Sicherheitsteams, zu erkennen, was sie sonst übersehen, indem er die korrelierten und zusammengefassten Angriffsdaten nach Priorität ordnet und die beste Vorgehensweise empfiehlt. So könnten verschiedene Bedrohungen rechtzeitig beseitigt werden.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Erweiterung des Fachwissens der Sicherheitsteams

Security Copilot wird sich ständig weiterentwickeln und verbessern, um sicherzustellen, dass die Sicherheitsteams mit dem neuesten Wissen über Angreifende sowie deren Taktiken, Techniken und Verfahren arbeiten. Das Produkt bietet kontinuierlichen Zugang zu den fortschrittlichsten OpenAI-Modellen zur Unterstützung anspruchsvoller Sicherheitsaufgaben und -anwendungen. Die Einsicht in die Bedrohungen wird sowohl durch die Sicherheitsdaten des Kundenunternehmens als auch durch die umfangreiche Bedrohungsanalyse von Microsoft ermöglicht.

Mit diesen Funktionen können Sicherheitsteams jeder Größe die Kenntnisse und Fähigkeiten weitaus größerer Unternehmen einsetzen. Darüber hinaus trägt Security Copilot dazu bei, den Fachkräftemangel im Bereich der Cybersicherheit zu bewältigen, indem er Wissenslücken schließt und sowohl die Arbeitsabläufe als auch die Profile von Bedrohungsakteur*innen und die Berichterstattung über Vorfälle teamübergreifend verbessert.

Basierend auf branchenführenden Bedrohungsdaten

Microsoft Security verfolgt aktiv mehr als 50 kriminelle Ransomware Vereinigungen und mehr als 250 einzelne nationalstaatliche Cyberkriminelle und empfängt dabei jeden Tag 65 Billionen Bedrohungssignale. Microsoft-Technologie blockiert jede Sekunde mehr als 25,6 Milliarden Versuche, Passwörter zu stehlen. Im Vergleich zu anderen Unternehmen analysieren über 8.000 Sicherheitsexperten bei Microsoft Sicherheitssignale – im Durchschnitt nutzen die Analysten des Security Operations Center von Microsoft über 100 verschiedene Datenquellen.

Durch Akquisitionen wie RiskIQ und Miburo verfügt Microsoft über umfangreiche Informationen von Bedrohungsakteurinnen. Security Copilot lässt sich außerdem nativ in eine wachsende Liste von Microsoft Security-Produkten wie Sentinel und Defender integrieren.

Microsoft Security Copilot noch nicht voll verfügbar

Microsoft Security Copilot befindet sich derzeit in der Vorschauphase und ist noch nicht allgemein verfügbar. Interessierte können sich für Microsoft-Sicherheitsupdates anmelden, um mehr über Produktankündigungen, Sicherheitserkenntnisse und bevorstehende Ereignisse zu erfahren.

Mehr bei Microsoft.com

 


Über Microsoft Deutschland

Die Microsoft Deutschland GmbH wurde 1983 als deutsche Niederlassung der Microsoft Corporation (Redmond, U.S.A.) gegründet. Microsoft hat es sich zur Aufgabe gemacht, jede Person und jedes Unternehmen auf der Welt zu befähigen, mehr zu erreichen. Diese Herausforderung kann nur gemeinsam gemeistert werden, weshalb Diversität und Inklusion seit den Anfängen fest in der Unternehmenskultur verankert sind.

Als weltweit führender Hersteller von produktiven Softwarelösungen und modernen Services im Zeitalter von intelligent Cloud und intelligent Edge, sowie als Entwickler innovativer Hardware, versteht sich Microsoft als Partner seiner Kunden, um diesen zu helfen, von der digitalen Transformation zu profitieren. Sicherheit und Datenschutz haben bei der Entwicklung von Lösungen oberste Priorität. Als weltweit größter Beitragsgeber treibt Microsoft die Open-Source-Technologie über seine führende Entwicklerplattform GitHub voran. Mit LinkedIn, dem größten Karriere-Netzwerk, fördert Microsoft die berufliche Vernetzung weltweit.


 

Passende Artikel zum Thema

Firefly schützt Maschinenidentitäten in Cloud-nativen Workloads

Venafi, der Erfinder und führende Anbieter von Maschinenidentitäts-Management, stellt Firefly vor. Die Lösung unterstützt hochgradig verteilte Cloud-native Umgebungen. Als Teil ➡ Weiterlesen

Neue Studie: Web-Shells sind Top-Einfallsvektor

Die Zahl von Angriffen über Web-Shells ist in den ersten drei Monaten 2023 überdurchschnittlich stark angestiegen. Das zeigt der Cisco ➡ Weiterlesen

QR-Code Phishing-Sicherheitstest-Tool

KnowBe4 bietet ab sofort ein ergänzendes QR-Code-Phishing-Sicherheitstest-Tool an, das Benutzer identifiziert, die Opfer von QR-Code-Phishing-Angriffen werden. Das kostenlose Tool (QR ➡ Weiterlesen

Ransomware-Report: LockBit zielt auf macOS

LockBit, die aktuell aktivste Ransomware-Gruppe, weitete seine Aktivitäten im April auf macOS-Geräte aus. Weiterhin werden Schwachstellen der Druckersoftware PaperCut aktiv ➡ Weiterlesen

China-Malware: Volt Typhoon zielt auf kritische USA Infrastruktur

Microsoft hat die Malware Volt Typhoon untersucht und festgestellt das diese von einem staatlich geförderten Akteur mit Sitz in China ➡ Weiterlesen

SOCs: Anstieg gefundener Cyberangriffe um das 1,5-fache

In seinem neuen Managed Detection and Response Analyst Report von Kaspersky gibt es einige wichtige Erkenntnisse: So stieg die Anzahl ➡ Weiterlesen

Cloud-Firewall mit Schutz für Virtual WAN

Ein weltweit führender Anbieter von Cyber-Sicherheitslösungen gibt die allgemeine Verfügbarkeit seiner branchenführenden Next-Generation Cloud Firewall bekannt, die ab Werk in ➡ Weiterlesen

NIS2-Compliance

Im Jahr 2017 prognostizierte Cybersecurity Ventures, dass die weltweiten Schadenskosten durch Ransomware bis 2021 20 Milliarden US-Dollar erreichen werden, was ➡ Weiterlesen