15. Februar 2021

Automatisierung und Cybersecurity: Ihr Duo zu mehr Sicherheit

Der rasante Erfolg der Automatisierung wird heute größtenteils auf die Fähigkeit der sogenannten Computer-Vision-Systeme (dt.: computerbasiertes Sehen) zurückgeführt, menschliche Aufgaben über eine Benutzeroberfläche genau und schnell zu emulieren. Hyperautomation, ein von Gartner geprägter Begriff, betont den außerordentlichen Time-to-Value Vorteil und verdeutlicht die Leistungsfähigkeit von Robotic Process Automation (RPA) in Kombination mit künstlicher Intelligenz (KI) und maschinellem Lernen (ML).

RPA hat die digitale Transformation in Unternehmen schneller als jede andere Technologie vollzogen – und zwar in erster Linie durch die Fokussierung auf Geschäftsergebnisse. Im Gegensatz zu fast allen anderen Softwaretechnologien liefert die Prozessautomatisierung vom ersten Tag an einen erheblichen Mehrwert. Software-Roboter liefern sofort Ergebnisse.

Die Robotergesteuerte Prozessautomatisierung hat sich in fast jedem geschäftskritischen Prozess als unverzichtbar erwiesen. Man muss sich nur die Coronavirus-Pandemie anschauen: Die Automatisierung erwies sich als eine der wenigen Technologien, um schnell auf die Auswirkungen in Krankenhaussystemen zu reagieren. Die Prozessautomatisierung hat dazu beigetragen, dass Krankenhauspersonal mehr der knappen Zeit mit der Patientenversorgung verbringen kann. Und sie hilft, klinische Studien im Rennen um lebensrettende Therapeutika zu beschleunigen.

Ein weiterer Bereich, in dem es auf Reaktionsschnelligkeit ankommt, ist die Informationssicherheit. Ihre Arbeits- und Geschäftsbereiche hängen davon ab, wie schnell Sie reagieren und sich vor Cyber-Kriminalität schützen. Die Schäden, die durch entsprechende Taten entstehen, sind hoch. So schätzt der Branchenverband Bitkom, dass der deutschen Wirtschaft im Jahr 2019 Schäden von über 100 Milliarden Euro durch Cyberangriffe entstanden sind. Es ist ein Wettlauf gegen böswillige Attacken und eine der größten globalen Bedrohungen überhaupt.

Sicherheitsprävention durch Automatisierung

Betrachten wir für einen Moment einen vereinfachten IT-Security-Workflow. Stellen wir uns vor, es gibt etwas „Böses“, das eine Bedrohung darstellt, und wir wollen uns davor schützen.

Wenn wir wissen, wie die Bedrohung aussieht, können wir „Wachen“ positionieren. Da eine Bedrohungsoberfläche die Gesamtzahl der möglichen Sicherheitsrisiken ist, müssen wir praktisch gesehen wahrscheinlich eine ziemlich große Bedrohungsfläche überwachen lassen, die Cloud-Umgebungen, Netzwerke und Endpunkte umfasst.

Da Angreifer nicht viel Zeit benötigen, um Schäden oder Störungen zu verursachen, müssen wir die Bedrohungen in Echtzeit überwachen – oder so nah an der Echtzeit wie möglich. Das bedeutet, dass wir Updates von der Bedrohungsoberfläche abonnieren oder von ihr abrufen müssen (plus Protokolle, um sicherzugehen).

Doch wohin fließen diese Echtzeitdatenströme? Einfach ausgedrückt an ein zentrales System, das die Daten normalisieren und aggregieren und nach Anzeichen einer Bedrohung suchen kann.

Und wie wird eine Bedrohung erkannt? Erinnern Sie sich, dass wir sagten: „Wenn wir wissen, wie eine Bedrohung aussieht…“. Aber das kann vieles bedeuten – eine bestimmte Malware-Signatur, ein Verhaltensmuster oder eine Reihe von Ereignissen, die einzeln harmlos sind, aber in Kombination einen ausgeklügelten Angriff erkennen lassen. Das zentrale System wendet eine Reihe von Techniken an, um mit einem gewissen Grad an Sicherheit zu bestimmen, ob die Daten Beweise für einen Angriff enthalten oder nicht.

Aber woher wissen wir, wonach wir suchen müssen? Nun, im Idealfall haben wir ein Team von „Bedrohungsjägern“, die proaktiv recherchieren und die wir mit Tools ausgestattet haben, die Bedrohungsmuster lernen und Verbindungen aufdecken können, die einer „menschlichen“ Erkennung entgehen könnten.

Okay, zurück zu unserem Szenario: Das System hat etwas Verdächtiges entdeckt. Leiten wir automatisch eine Art von Reaktion ein? Wenn ja, wo? Und wie? Oder setzen wir zuerst auf eine Analyse der potenziellen Bedrohung?

Dabei haben wir bislang nur eine einzige Bedrohung aus den unzähligen, die es gibt, betrachtet. Erweitern wir nun das Beispiel auf alle Bedrohungen – auch solche, die wir nicht erkennen können.

Und im Weiteren erweitern wir die Umgebung um eine ganze Reihe von Sicherheitsprodukten und -lösungen verschiedener Anbieter.

Selbst bei diesem einfachen Beispiel wird deutlich, dass moderne Informationssicherheit von komplexen Arbeitsabläufen abhängt, die ihrerseits umfassen:

  • Informationen konsumieren und verarbeiten
  • Entscheidung, wann und wo Maßnahmen zu ergreifen sind
  • Implementierung dieser Maßnahmen
  • Messen der Reaktion (d.h., hat es funktioniert?)

Die Robotic Process Automation bietet uns eine erhebliche Verbesserung, weil es die Automatisierung leichter zugänglich macht. Als integraler Bestandteil von intelligenter Automatisierung – Hyperautomation – bietet die RPA-Technologie darüber hinaus eine ganz neue Ebene des Potenzials, Sicherheitsreaktionen zu automatisieren, zu beschleunigen und zu verbessern.

Hyperautomatisierung bedeutet:

  • Sicherheitsteams können mit der steigenden Anzahl von Sicherheitswarnungen und potenziellen Vorfällen Schritt halten, da mehr Aufgaben automatisiert werden und eine verbesserte Analyse zu weniger unnötigen Fehlalarmen führt.
  • Reaktionen – ob vollständig automatisiert oder noch abhängig von menschlicher Beteiligung –werden schneller und genauer umgesetzt.
  • Dinge, die vorher nicht automatisiert werden konnten – z.B., weil es keine Programmierschnittstelle (API) gibt – können in den automatisierten Workflow integriert werden.

Und unser vereinfachtes Beispiel oben kratzt immer noch nur an der Oberfläche: Das Potenzial ist wirklich grenzenlos.

(Der Beitrag ist angelehnt am englischen Original erschienen bei UiPath™, Oktober 2020)

Sie haben Interesse an weiteren Informationen über den konkreten Einsatz von RPA in der täglichen Praxis?

Oder möchten mehr wissen, wie unser ganzheitlicher Ansatz Ihr Unternehmen sichert?

Auf unserem Webportal rpa-automation.de finden Sie detaillierte Informationen zu den Vorteilen von Robotic Process Automation für Ihr Unternehmen sowie unseren fortschrittlichen RPA-Lösungen.

Und unter www.leimpek-beratung.de/kompetenzen/corporate-security erfahren Sie, wie wir Sie bei Ihrer Unternehmenssicherheit wirkungsvoll unterstützen.

Sie verwenden einen veralteten Browser. Laden Sie sich hier einen neuen herunter!