Neue Ansätze für Künstliche Intelligenz und Datenschutz Wenn die KI zu den Cloud-Daten kommt

Von Dipl.-Phys. Oliver Schonschek Lesedauer: 3 min |

Anbieter zum Thema

Viele Bedenken bei der Nutzung von KI (Künstlicher Intelligenz) haben mit dem notwendigen Schutz für die Daten zu tun, die durch die KI analysiert werden sollen. Doch ohne KI kann die Cloud-Sicherheit kaum noch auskommen. Anstatt die Daten an den KI-Dienst zu übertragen, könnte die KI zu den Cloud-Daten kommen. In der Praxis geschieht dies bereits.

Der Datenschutz lässt sich stärken, indem die KI zur Absicherung von Cloud-Diensten zu den zu schützenden Cloud-Daten bzw. in die Cloud-Umgebung direkt kommt.
Der Datenschutz lässt sich stärken, indem die KI zur Absicherung von Cloud-Diensten zu den zu schützenden Cloud-Daten bzw. in die Cloud-Umgebung direkt kommt.
(Bild: frei lizenziert Çiğdem Onur - Pixabay / Pixabay)

Der Digitalverband Bitkom hat bereits mehrfach vor negativen Auswirkungen der Datenschutz-Grundverordnung (DSGVO) gewarnt. Unternehmen sind demnach häufiger gezwungen, Innovationsprojekte zu stoppen, weil sie die Vorgaben der DSGVO umsetzen müssen.

Konkret betrifft das in jedem zweiten Unternehmen den Aufbau von Datenpools (52 Prozent), in 38 Prozent den Einsatz neuer Datenanalysetools und in 37 Prozent den Einsatz von Clouddiensten. Rund jedes dritte Unternehmen (34 Prozent) wurde bei Innovationen zur Digitalisierung von Geschäftsprozessen durch neue Software zurückgeworfen, 33 Prozent beim Einsatz neuer Technologien wie KI.

Offensichtlich sehen viele Unternehmen den Datenschutz als Hemmnis bei Cloud und bei KI, doch das muss nicht so sein. Es gibt durchaus Möglichkeiten, den Datenschutz, die Cloud und KI in Einklang zu bringen.

KI braucht Daten und Datenschutz

Das Training, Testen und Validieren von Modellen für maschinelles Lernen erfordert bekanntlich Daten. Anstatt aber die Daten an das zu trainierende KI-System zu übertragen, kann man zum Beispiel auf Föderiertes Lernen setzen, eine relativ neue Art der Entwicklung von Modellen für maschinelles Lernen.

Dabei senden die Unternehmen, die die KI trainieren wollen, ihre Modellparameter an einen zentralen Server, der sie verwendet, um ein zentrales Modell zu trainieren, das wiederum aktualisierte Parameter an die Unternehmen zurücksendet. Befinden sich die Daten in einer Cloud, wird also das zu trainierende KI-Modell in der Cloud des Unternehmens selbst ausgeführt, die Modellparameter werden dann an die zentrale KI-Cloud geschickt und nicht etwa die Cloud-Daten der Unternehmen.

Für den Cloud-Datenschutz ein spannendes Modell, das auch bei der Cloud-Sicherheit helfen kann.

Cloud-Sicherheit braucht KI

Die Cloud Security Alliance (CSA) macht deutlich: „Während wir uns in die Zukunft der Automatisierung bewegen, erweist sich KI als eine entscheidende Rolle im Bereich der Cyber- und Cloud-Sicherheit. Die Fähigkeit, mit der Geschwindigkeit zu lernen, die KI produziert, macht es äußerst wichtig, vorrangig die potenziellen Möglichkeiten zu entdecken, wie KI sowohl die Sicherheit unterstützen kann als auch Wege zu definieren, wie die Standardisierung um ihre ordnungsgemäße Verwendung herum gestaltet werden kann.“

Dabei spielt erneut der Datenschutz eine wichtige Rolle. CSA erklärt hierzu: Basierend auf gesetzlichen Compliance-Anforderungen müssen Sicherheitsinformationen möglicherweise verschleiert oder bereinigt werden, um personenbezogene Daten zu schützen. KI kann die erforderliche Analyse an verschleierten Datenströmen durchführen, wenn einfache Felder wie Benutzernamen und IP-Adressen zum Schutz von Informationen gehasht wurden.

Aber es gibt weitere Möglichkeiten, den Datenschutz bei der KI-Nutzung zur Absicherung von Cloud-Diensten zu stärken: Die KI kann zu den Cloud-Daten und in die Cloud-Umgebung kommen, die geschützt werden sollen.

Beispiel BlueVoyant und Microsoft Azure

Die Bedeutung der Cloud-Sicherheit liegt auf der Hand: Cyberkriminelle zielen auf mehr als nur herkömmliche Endpunkte ab. Folglich bieten endpunktzentrierte Erkennungs- und Reaktionslösungen allein nicht die Sichtbarkeit und Reaktionsfähigkeit, die erforderlich sind, um diese umfassenderen Angriffe zu identifizieren und zu neutralisieren.

Deshalb sind Security Operation Center (SOC), die die sicherheitsrelevanten Informationen von Endpunkten, Netzwerken und Clouds auswerten, nach Anzeichen für Vorfälle suchen und Reaktionen einleiten, zentrale Elemente vieler Security-Strategien.

BlueVoyant vereint interne und externe Cyberabwehrfunktionen in der cloud-basierten Plattform Elements. Die Lösung überwacht Netzwerke, Endpunkte, Angriffsflächen und Lieferketten sowie das Open, Deep und Dark Web auf Schwachstellen, Risiken und Bedrohungen. Dazu müssen zum Beispiel die Daten aus der Azure-Umgebung eines Unternehmens nicht an die Sicherheitsplattform geschickt werden, vielmehr werden die Algorithmen in die Cloud-Umgebung des Kunden übertragen.
BlueVoyant vereint interne und externe Cyberabwehrfunktionen in der cloud-basierten Plattform Elements. Die Lösung überwacht Netzwerke, Endpunkte, Angriffsflächen und Lieferketten sowie das Open, Deep und Dark Web auf Schwachstellen, Risiken und Bedrohungen. Dazu müssen zum Beispiel die Daten aus der Azure-Umgebung eines Unternehmens nicht an die Sicherheitsplattform geschickt werden, vielmehr werden die Algorithmen in die Cloud-Umgebung des Kunden übertragen.
(Bild: BlueVoyant)

Das sogenannte BlueVoyant Modern SOC vereint dabei Managed Services des Security-Providers BlueVoyant mit den Azure Sentinel- und XDR-Funktionen von Microsoft über 365 Defender und Azure Defender und bietet Microsoft-Nutzenden eine kombinierte Cybersicherheitslösung, direkt in ihrer Azure Sentinel-Umgebung.

Daten verbleiben in der Cloud-Umgebung des Kunden

Im Gegensatz zu anderen Managed Security Services (MSSP-Lösungen), bei denen Kunden ihre Protokolldaten und andere sicherheitsrelevante Informationen an andere Clouds oder traditionelle Rechenzentren senden müssen, gibt BlueVoyant Unternehmen die Möglichkeit, dass die Kundendaten mit dem BlueVoyant Modern SOC in ihren eigenen Azure-Sentinel-Umgebungen verbleiben. Dadurch werden unternehmenskritische Daten und Vermögenswerte gesichert, Kosten gesenkt und die Compliance erhöht, so der Anbieter.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Cloud Computing

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Die Auswertungen der sicherheitsrelevanten Cloud-Daten erfolgen also in der Cloud-Umgebung des Kunden selbst. Die Security-Algorithmen kommen somit zu den Cloud-Daten und nicht die Cloud-Daten zu den Sicherheitslösungen. Für den Cloud-Datenschutz kann dies eine deutliche Erleichterung sein.

Ähnlich wie bei dem Föderierten Lernen geben die Cloud-Umgebungen der Kunden nicht die Daten, sondern nur das gesammelte Bedrohungswissen weiter, um dann im Gegenzug von der Bedrohungsintelligenz (Threat Intelligence) aller entsprechend überwachten Cloud-Umgebungen zu profitieren.

(ID:48974711)