IT Security März/April
Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer! KI-basierte Angriffserkennung – Möglichkeiten und Grenzen RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt
Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren
Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer!
KI-basierte Angriffserkennung – Möglichkeiten und Grenzen
RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt
- Keine Tags gefunden...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
44 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
Einfluss auf die <strong>IT</strong>-Welt. Auch die Hersteller.<br />
So zum Beispiel Omada, ein<br />
Anbieter im Bereich Identity & Access<br />
Management.<br />
Für die Anwender sei es natürlich verlockend<br />
mit ChatGPT ein neues Tool für<br />
das Arbeiten zur Verfügung zu haben,<br />
mit dem Programmierer<br />
ihre Fragen einem<br />
Chatbot stellen<br />
können und<br />
dieser dann<br />
eine fast<br />
menschlich<br />
anmutende<br />
Antwort gibt,<br />
die wie eine<br />
Unterhaltung<br />
präsentiert wird.<br />
Das Tool kann sich die<br />
gesamte Diskussion merken und verwendet<br />
frühere Fragen und Antworten,<br />
um wiederum künftige Antworten zu ermitteln<br />
und diese zu optimieren.<br />
ChatGPT wählt die Antworten wiederum<br />
aus, indem es riesige Datenmengen<br />
aus dem Internet verarbeitet – aller Art.<br />
Es kann sogar skurrile Befehle recht<br />
akkurat umsetzen, wie das Schreiben<br />
einer Geburtstagskarte im Tonfall einer<br />
beliebigen Berühmtheit.<br />
ChatGPT selbst sagt jedoch auf Nachfrage<br />
über sich: „Ich bin nicht perfekt<br />
und habe vielleicht nicht immer die richtige<br />
Antwort auf jede Frage. Außerdem<br />
sind die Informationen, die ich zur Verfügung<br />
stelle, nur so genau wie die<br />
Daten, auf die ich trainiert wurde und<br />
die einen festen Stichtag haben. Das<br />
bedeutet, dass ich möglicherweise<br />
nicht in der Lage bin, Informationen<br />
über aktuelle Ereignisse oder Entwicklungen<br />
zu liefern, die seit der Erfassung<br />
der Trainingsdaten eingetreten sind“,<br />
und unterstreicht die Tatsache, dass KI<br />
immer noch auf menschliche Komponenten<br />
angewiesen ist sowie eine hohe<br />
Datenqualität erfordert, um ordnungsgemäß<br />
zu funktionieren. Das Gleiche<br />
gilt für den Einsatz von KI in der Identitätsverwaltung:<br />
Sie eröffnet viele spannende<br />
Möglichkeiten, erfordert aber<br />
noch menschliches Eingreifen, damit sie<br />
funktioniert.<br />
Aus dem Phänomen ChatGPT lassen<br />
sich laut Omada-Experten drei wichtige<br />
Lehren ziehen, die auf jedes Programm<br />
zur Identitätsverwaltung angewendet<br />
werden können:<br />
Menschen sind<br />
#1 immer noch wichtig<br />
Viele sehen hinter ChatGPT auch den<br />
Versuch, eine neue Art von Suchmaschine<br />
zu etablieren und den derzeitigen<br />
Markt aufzurütteln. Wie bei Suchmaschinen<br />
ist jedoch sowohl der Mensch,<br />
der die Frage stellt, wichtig, als auch<br />
die Menschen hinter der Programmierung<br />
der KI selbst. Im Bereich der Identitäten<br />
kann man an KI denken, die Zugriffsrechte<br />
empfehlen kann, die auf der<br />
Grundlage von Zugriffsrechten in<br />
Peer-Gruppen generiert wurden. In diesem<br />
Fall kann die Software-Lösung diese<br />
Empfehlungen zwar auf der Grundlage<br />
dessen, was andere Personen im<br />
gesamten Netzwerk tun, kuratieren,<br />
doch ist zu Beginn trotzdem noch<br />
menschliches Eingreifen erforderlich,<br />
denn vorher muss festgestellt werden,<br />
wer die wahren Peers sind und welche<br />
Arten von Zugriffsrechten und Berechtigungen<br />
auf der Grundlage von (stets<br />
neu zu bewertenden) Rollen gewährt<br />
werden dürfen.<br />
Datenqualität ist<br />
#2 entscheidend <br />
Betrachten wir noch einmal<br />
das oben genannte<br />
Beispiel der Geburtstagskarte:<br />
Angenommen,<br />
ein Nutzer erhält<br />
auf diese Anfrage<br />
hin eine ganze Reihe<br />
gefälschter Reden eines<br />
Politikers, den er<br />
sich wünschte, die ebenfalls<br />
im Netz kursieren – dann ist das<br />
Ergebnis nicht sehr genau und wird den<br />
Fragesteller verwirren. Ähnlich ist es bei<br />
der Identitätsverwaltung, daher ist es<br />
nicht so einfach, schlicht ein KI-Tool anzuschließen,<br />
denn man bedenke: In diesem<br />
wichtigen Segment der <strong>IT</strong>-Sicherheit<br />
spielen Governance, Compliance,<br />
Prüfkontrollen und reibungslose Arbeitsabläufe<br />
eine wichtige Rolle. Damit ein<br />
Identitätsmanagement-Tool funktioniert,<br />
muss es mit hochqualitativen Daten gefüttert<br />
werden, um überwachen zu können,<br />
wer Zugriff auf welche Bereiche<br />
hat, warum dieser Zugriff gewährt wurde,<br />
für wie lange – und so weiter. Für<br />
ein leistungsfähiges Identitätsmanagement<br />
kann die Einspeisung von Daten<br />
aus mehreren Quellen sehr schnell pro-<br />
<strong>März</strong>/<strong>April</strong> 2023 | www.it-daily.net