{"id":2502,"date":"2025-03-26T14:24:35","date_gmt":"2025-03-26T14:24:35","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2502"},"modified":"2025-03-26T14:24:35","modified_gmt":"2025-03-26T14:24:35","slug":"ki-agenten-erobern-die-cybersicherheitsbranche","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2502","title":{"rendered":"KI-Agenten erobern die Cybersicherheitsbranche"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>Microsoft f\u00fchrt KI-Agenten ein, um die Cybersicherheit angesichts zunehmender Bedrohungen zu automatisieren.<\/p>\n<p class=\"imageCredit\">Denis Linine \u2013 shutterstock.com<\/p>\n<\/div>\n<p>KI-Agenten, die in der Lage sind, Code auszuf\u00fchren und Websuchen durchzuf\u00fchren, gewinnen in der gesamten Tech-Branche an Bedeutung. Ein weiteres Feld, welches immer wichtiger wird, ist <a href=\"https:\/\/www.csoonline.com\/article\/3560109\/security-tools-fur-ki-infrastrukturen-ein-kaufratgeber.html\">automatisierte Sicherheit<\/a>.<\/p>\n<p>Diese Tools sind geeignet f\u00fcr Aufgaben wie<\/p>\n<p>Phishing-Erkennung,<\/p>\n<p>Datenschutz und<\/p>\n<p>Identit\u00e4tsmanagement.<\/p>\n<p>Hierbei handelt es sich um Bereiche, in denen <a href=\"https:\/\/www.csoonline.com\/article\/3600270\/wie-hacker-ml-fur-angriffe-nutzen.html\">Angreifer<\/a> unvermindert Schwachstellen in gro\u00dfem Umfang ausnutzen. Dies hat auch Microsoft erkannt und eine Reihe neuer KI-Agenten f\u00fcr seine Security-Copilot-Plattform vorgestellt.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Neuer Security-Copilot f\u00fcr die Cyberabwehr<\/strong><\/h2>\n<p>Laut dem Unternehmen basiert die neueste Version auf dem Security Copilot, der vor einem Jahr gelauncht wurde. Ziel des Tools ist es, Verteidiger dabei zu unterst\u00fctzen, Sicherheitsvorf\u00e4lle schnell und pr\u00e4zise zu erkennen, zu untersuchen und auf sie zu reagieren. Da Cyberangriffe immer komplexer werden, seien KI-Agenten unverzichtbar, insbesondere um h\u00e4ufige Bedrohungen wie Phishing abzuwehren.<\/p>\n<p>Zwischen Januar und Dezember 2024 hat Microsoft nach eigenen Angaben mehr als 30 Milliarden Phishing-E-Mails entdeckt, die auf Kunden abzielten. Ein neuer Phishing-Triage-Agent, der im Rahmen des Updates des Security-Copilot eingef\u00fchrt wurde, soll nun Routinewarnungen und Angriffe bearbeiten. Das soll Sicherheitsteams entlasten, damit sie sich auf ausgefeiltere Bedrohungen und strategische Abwehrma\u00dfnahmen konzentrieren k\u00f6nnen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Entlastung f\u00fcr SOC-Teams<\/strong><\/h2>\n<p>Microsoft f\u00fchrt au\u00dferdem neue Funktionen in seiner gesamten Sicherheitssuite ein \u2013 einschlie\u00dflich Microsoft Defender, Microsoft Entra und Microsoft Purview. Die neuen Features sollen Unternehmen dabei helfen, KI-Implementierungen zu verwalten und zu sch\u00fctzen.<\/p>\n<p>Die Security-Copilot-Agenten von Microsoft stellen laut Analysten einen Fortschritt gegen\u00fcber traditionellen SOAR- und XDR-Plattformen dar. Dies liege daran, dass sie KI-gest\u00fctzt Bedrohungen kontextbezogen verstehen und automatisiert darauf reagieren. Die Agenten sollen<\/p>\n<p>manuellen Aufwand reduzieren,<\/p>\n<p>Bedrohungen priorisieren und<\/p>\n<p>Abhilfema\u00dfnahmen vor schlagen.<\/p>\n<p>Zudem sollen sie Analysten im Security Operation Center (SOC) entlasten, indem sie Routineaufgaben \u00fcbernehmen, sodass sich Sicherheitsteams auf strategische Ma\u00dfnahmen fokussieren k\u00f6nnen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Weniger Tools, mehr Effizienz<\/strong><\/h2>\n<p>Die sechs neuen Security-Copilot-Agenten sollen laut Microsoft zudem Sicherheitsteams dabei unterst\u00fctzen, hochvolumige IT- und Sicherheitsaufgaben eigenst\u00e4ndig zu bew\u00e4ltigen. Zus\u00e4tzlich sollen sie sich nahtlos in das Security-Portfolio der Redmonder einf\u00fcgen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Abh\u00e4ngigkeit vermeiden<\/strong><\/h2>\n<p>Sich vollst\u00e4ndig auf eine einzige Plattform zu verlassen, birgt jedoch auch strategische Risiken. Dazu z\u00e4hlen Vendor-lock-in, Preisvergaben vom Anbieter und eine geringere Flexibilit\u00e4t, um sich an schnell ver\u00e4ndernde Bedrohungslandschaften anzupassen.<\/p>\n<p>Dies kann dazu f\u00fchren, dass Unternehmen L\u00fccken in diesem \u00d6kosystem anderweitig stopfen m\u00fcssen oder dass sich Features in \u00a0speziellen, f\u00fcr das Unternehmen aber wichtigen Bereichen nicht schnell genug weiterentwickeln. Ein ausgewogenerer Ansatz w\u00e4re eine hybride Strategie, bei der die Kernsicherheitsfunktionen von Microsoft als Grundlage dienen.\u00a0 Diese k\u00f6nnen angereichert werden mit branchenf\u00fchrenden L\u00f6sungen f\u00fcr Funktionen wie Threat Intelligence, Identity Governance und Cloud Workload Protection.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Microsoft f\u00fchrt KI-Agenten ein, um die Cybersicherheit angesichts zunehmender Bedrohungen zu automatisieren. Denis Linine \u2013 shutterstock.com KI-Agenten, die in der Lage sind, Code auszuf\u00fchren und Websuchen durchzuf\u00fchren, gewinnen in der gesamten Tech-Branche an Bedeutung. Ein weiteres Feld, welches immer wichtiger wird, ist automatisierte Sicherheit. Diese Tools sind geeignet f\u00fcr Aufgaben wie Phishing-Erkennung, Datenschutz und Identit\u00e4tsmanagement. [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2503,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2502","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2502"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2502"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2502\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2503"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2502"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2502"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2502"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}