27.02.2023 Aufrufe

IT Security März/April

Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer! KI-basierte Angriffserkennung – Möglichkeiten und Grenzen RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt

Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren
Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer!
KI-basierte Angriffserkennung – Möglichkeiten und Grenzen
RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

44 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

Einfluss auf die <strong>IT</strong>-Welt. Auch die Hersteller.<br />

So zum Beispiel Omada, ein<br />

Anbieter im Bereich Identity & Access<br />

Management.<br />

Für die Anwender sei es natürlich verlockend<br />

mit ChatGPT ein neues Tool für<br />

das Arbeiten zur Verfügung zu haben,<br />

mit dem Programmierer<br />

ihre Fragen einem<br />

Chatbot stellen<br />

können und<br />

dieser dann<br />

eine fast<br />

menschlich<br />

anmutende<br />

Antwort gibt,<br />

die wie eine<br />

Unterhaltung<br />

präsentiert wird.<br />

Das Tool kann sich die<br />

gesamte Diskussion merken und verwendet<br />

frühere Fragen und Antworten,<br />

um wiederum künftige Antworten zu ermitteln<br />

und diese zu optimieren.<br />

ChatGPT wählt die Antworten wiederum<br />

aus, indem es riesige Datenmengen<br />

aus dem Internet verarbeitet – aller Art.<br />

Es kann sogar skurrile Befehle recht<br />

akkurat umsetzen, wie das Schreiben<br />

einer Geburtstagskarte im Tonfall einer<br />

beliebigen Berühmtheit.<br />

ChatGPT selbst sagt jedoch auf Nachfrage<br />

über sich: „Ich bin nicht perfekt<br />

und habe vielleicht nicht immer die richtige<br />

Antwort auf jede Frage. Außerdem<br />

sind die Informationen, die ich zur Verfügung<br />

stelle, nur so genau wie die<br />

Daten, auf die ich trainiert wurde und<br />

die einen festen Stichtag haben. Das<br />

bedeutet, dass ich möglicherweise<br />

nicht in der Lage bin, Informationen<br />

über aktuelle Ereignisse oder Entwicklungen<br />

zu liefern, die seit der Erfassung<br />

der Trainingsdaten eingetreten sind“,<br />

und unterstreicht die Tatsache, dass KI<br />

immer noch auf menschliche Komponenten<br />

angewiesen ist sowie eine hohe<br />

Datenqualität erfordert, um ordnungsgemäß<br />

zu funktionieren. Das Gleiche<br />

gilt für den Einsatz von KI in der Identitätsverwaltung:<br />

Sie eröffnet viele spannende<br />

Möglichkeiten, erfordert aber<br />

noch menschliches Eingreifen, damit sie<br />

funktioniert.<br />

Aus dem Phänomen ChatGPT lassen<br />

sich laut Omada-Experten drei wichtige<br />

Lehren ziehen, die auf jedes Programm<br />

zur Identitätsverwaltung angewendet<br />

werden können:<br />

Menschen sind<br />

#1 immer noch wichtig<br />

Viele sehen hinter ChatGPT auch den<br />

Versuch, eine neue Art von Suchmaschine<br />

zu etablieren und den derzeitigen<br />

Markt aufzurütteln. Wie bei Suchmaschinen<br />

ist jedoch sowohl der Mensch,<br />

der die Frage stellt, wichtig, als auch<br />

die Menschen hinter der Programmierung<br />

der KI selbst. Im Bereich der Identitäten<br />

kann man an KI denken, die Zugriffsrechte<br />

empfehlen kann, die auf der<br />

Grundlage von Zugriffsrechten in<br />

Peer-Gruppen generiert wurden. In diesem<br />

Fall kann die Software-Lösung diese<br />

Empfehlungen zwar auf der Grundlage<br />

dessen, was andere Personen im<br />

gesamten Netzwerk tun, kuratieren,<br />

doch ist zu Beginn trotzdem noch<br />

menschliches Eingreifen erforderlich,<br />

denn vorher muss festgestellt werden,<br />

wer die wahren Peers sind und welche<br />

Arten von Zugriffsrechten und Berechtigungen<br />

auf der Grundlage von (stets<br />

neu zu bewertenden) Rollen gewährt<br />

werden dürfen.<br />

Datenqualität ist<br />

#2 entscheidend <br />

Betrachten wir noch einmal<br />

das oben genannte<br />

Beispiel der Geburtstagskarte:<br />

Angenommen,<br />

ein Nutzer erhält<br />

auf diese Anfrage<br />

hin eine ganze Reihe<br />

gefälschter Reden eines<br />

Politikers, den er<br />

sich wünschte, die ebenfalls<br />

im Netz kursieren – dann ist das<br />

Ergebnis nicht sehr genau und wird den<br />

Fragesteller verwirren. Ähnlich ist es bei<br />

der Identitätsverwaltung, daher ist es<br />

nicht so einfach, schlicht ein KI-Tool anzuschließen,<br />

denn man bedenke: In diesem<br />

wichtigen Segment der <strong>IT</strong>-Sicherheit<br />

spielen Governance, Compliance,<br />

Prüfkontrollen und reibungslose Arbeitsabläufe<br />

eine wichtige Rolle. Damit ein<br />

Identitätsmanagement-Tool funktioniert,<br />

muss es mit hochqualitativen Daten gefüttert<br />

werden, um überwachen zu können,<br />

wer Zugriff auf welche Bereiche<br />

hat, warum dieser Zugriff gewährt wurde,<br />

für wie lange – und so weiter. Für<br />

ein leistungsfähiges Identitätsmanagement<br />

kann die Einspeisung von Daten<br />

aus mehreren Quellen sehr schnell pro-<br />

<strong>März</strong>/<strong>April</strong> 2023 | www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!