SentinelOne-CEO warnt vor Wildwuchs bei KI-Agenten
Im Interview mit CRN kritisiert Tomer Weingarten, CEO von SentinelOne, dass die zahlreichen neuen KI-Agenten vieler Sicherheitsanbieter die Probleme der Unternehmen eher verschärfen als lösen und erklärt, wie Systemkonzepte dabei helfen sollen, Echtzeit-Sicherheit mit vollautomatisierten SOCs zu erreichen.
Auf seiner OneCon 2025 hat SentinelOne eine Reihe neuer KI-gestützter Produkte für Sicherheitsanalysten vorgestellt. Sie sollen dazu dienen, den Übergang vom Agentenkonzept zum agentenbasierten Systemkonzept zu realisieren und so die Vision des Anbieters von einem "agentenbasierten SOC" (Security Operations Center) zu verwirklichen. Was das bedeutet, wie es den Partnern und Kunden mit drängenden Problemen helfen soll und warum er die aktuelle Agentenschwemme in der Security-Branche für einen Irrweg hält, erklärte CEO Tomer Weingarten bei einem Gespräch mit CRN am Rande der Konferenz.
CRN: Glauben Sie, dass Geopolitik für die Cybersicherheit künftig eine noch größere Rolle spielen wird als in der Vergangenheit?
Tomer Weingarten: Ich denke, sie wird eher eine andere Form annehmen. Wenn man darüber nachdenkt, bestimmt die Geopolitik die gesamte Bedrohungslandschaft. Cyberkriminalität ist dabei natürlich auch ein wichtiger Faktor. Manchmal sind die Grenzen zwischen Cyberkriminalität und staatlich geförderten Aktivitäten sehr verschwommen. Ich glaube, wenn man über die Cybersicherheitsverletzungen hinausblickt, an die wir alle denken und vor denen wir uns schützen wollen, gibt es noch eine weitere Ebene – nämlich Desinformation und Einflusskrieg. In den letzten fünf bis sieben Jahren haben wir immer mehr Aktivitäten dieser Art beobachtet. Sie finden sehr unbemerkt statt und sind sehr schwer zuzuordnen. Ich glaube, dass wir dies in Zukunft immer häufiger sehen – oder zumindest bemerken – werden. Wir werden vielleicht erkennen, dass einige der Dinge, die wir konsumieren, vielleicht nicht so harmlos und unvoreingenommen sind, wie wir glauben.
Die andere Facette ist die Manipulation der KI-Modelle, denen wir vertrauen, und das ist tatsächlich etwas, das wir bereits beobachten können. Derzeit glaube ich, dass die Modellanbieter diese Manipulationen erfolgreich abwehren können. Aber es ist doch ganz klar, dass diese Modelle – ChatGPT, Claude oder Gemini – das Internet indexieren. Sie sind fast eine neue Form von Suchmaschine und speisen sich aus dem, was im Internet zu finden ist, um ihre Wissensbasis aufzubauen und ihre Antworten zu bestimmten Themen zu erstellen. Wenn man also einige dieser Seiten im Internet vergiftet und gefälschte Inhalte erstellt, abweichende Meinungen erzeugt und dies in einem bestimmten Umfang tut, kann man tatsächlich beeinflussen, was diese Modelle letztendlich ausgeben. Ich denke also, dass wir weitere Ebenen der Kriegsführung auf nationalstaatlicher Ebene erleben werden – um die öffentliche Meinung zu beeinflussen und Zwietracht zu säen. Letztendlich können einige dieser Dinge als Waffen eingesetzt werden, sogar um die Demokratie zu stürzen. Ich denke, es ist offensichtlich, dass die Realität damit relativ leicht manipuliert werden kann.
CRN: Ist das aus Ihrer Sicht eine der Folgen der fortschreitenden Verschmelzung der physischen und digitalen Welt?
Weingarten: Digitale Kriegsführung, Informationsbeschaffung, offene Informationssysteme – all das ist heute offensichtlich in die Arbeitsweise jeder Armee und jedes Militärs integriert. Ich halte es nicht für weit hergeholt, mehr davon zu erwarten. Wir haben sogar bei der Invasion Russlands in der Ukraine einige Anzeichen dafür gesehen. Es war wahrscheinlich eines der ersten Beispiele für einen vollständig erklärten, offen geführten hybriden Krieg – also mit einigen Cyber-Elementen, einigen digitalen Elementen und einigen offensichtlich traditionellen Kriegselementen.
Wenn man jedoch über diese geopolitischen Schritte nachdenkt, versteht man, dass es in vielen Fällen auch darum geht, was man in der heutigen Zeit kontrollieren möchte. Man möchte die Rechenleistung kontrollieren. Man möchte die Chips kontrollieren. Es steht also viel auf dem Spiel – aber letztendlich dreht sich alles um Rechenleistung, Energie, Ressourcen und natürliche Rohstoffe. All das verschmilzt irgendwie zu einer Einheit. Deshalb verschwimmen meiner Meinung nach die Grenzen zwischen Cyber und KI, aber auch zwischen der physischen Welt und den physischen Ressourcen, die man benötigt, um KI tatsächlich zu betreiben. Hier können die Dinge fast nahtlos miteinander verschmelzen.
CRN: Haben wir damit vielleicht noch nicht einmal das ganze Ausmaß dessen gesehen, was China oder Russland in Bezug auf Cyberangriffe leisten können?
Weingarten: Das sind Theorien. Und ich denke, dass die meisten Menschen, egal wie viele Beweise man ihnen vorlegt, erst dann glauben, dass etwas passiert, wenn es tatsächlich passiert. Ich denke, das ist der aktuelle Stand der Dinge.
In jedem Fall können wir uns aber besser vorbereiten. Ich denke, das ist das Wichtigste. Nehmen wir also an, dass all das nicht sicher ist. Niemand von uns kann die Zukunft vorhersagen – zumindest nicht sehr genau. Wir wissen also nicht, was passieren wird. Wir kennen den Zeitplan nicht. Aber wir kennen die Plausibilität und wir kennen die Wahrscheinlichkeit. Wenn Sie nun der Meinung sind, dass die Wahrscheinlichkeit relativ hoch ist, dann ist es dumm, sich nicht vorzubereiten. Es ist dumm, nicht in alles zu investieren, was man kann, um die Wahrscheinlichkeit der Auswirkungen zu verringern, falls und wenn diese Dinge eintreten. Damit haben wir es in der gesamten Cybersicherheit zu tun, es geht nur um Wahrscheinlichkeiten. Wo müssen wir mehr Feuerkraft einsetzen, um die Wahrscheinlichkeit eines Eindringens oder Schadens zu verringern? Und wie können wir das Risiko insgesamt mindern? All diese Konzepte sind also sehr ähnlich.
CRN: Was die Vorbereitung angeht, glauben Sie, dass die meisten der heute verfügbaren Sicherheitstools autonom genug sind, um uns zu schützen?
Weingarten: Das ist ein Problem, das mit den derzeitigen Tools, über die wir alle verfügen, nicht zu lösen ist. Deshalb lesen Sie jeden Tag von Sicherheitsverletzungen. Wenn wir das Problem mit den vorhandenen Tools lösen könnten, müsste man annehmen, dass es weniger Sicherheitsverletzungen gäbe. Aber das ist nicht der Fall. Wenn man also versucht zu verstehen, wie es zu diesen Sicherheitsverletzungen kommt, wird immer wieder deutlich, dass es sich um dasselbe allgemeine Konzept handelt: Die Angreifer nutzen Schwachstellen aus. Sie nutzen Stellen, an denen die Verbindungen nicht ausreichend sind und eine Seite nichts von der anderen weiß, und können so eine Organisation kompromittieren – fast unabhängig von den vorhandenen Abwehrmaßnahmen.
Wenn man sich die von uns entwickelte Vision und die von uns getätigten Akquisitionen ansieht, dann versuchen wir letztendlich, die Überwachung aller Vorgänge zu vereinfachen. Denn wenn man etwas nicht überwachen kann, weiß man nicht, dass es existiert, und man weiß nicht, was vor sich geht.
Diese Sichtbarkeit erfordert auch eine Menge Daten. Wenn Sie wirklich alles überwachen wollen, was Teil einer Angriffsfläche ist, müssen Sie zuerst alle Daten miteinander verbinden. Mit wenigen Klicks ist das in Observo AI alles verbunden, alles fließt. Was tun Sie nun? Müssen Sie eine große Anzahl von Mitarbeitern einstellen, um all diese verschiedenen Dinge zu analysieren? Das ist natürlich nicht skalierbar. Hier kommt die Vision eines autonomen SOC ins Spiel. Im Grunde genommen will man damit eine KI programmieren, die effizient genug, genau genug, intelligent genug, strukturiert genug und sicher genug ist, um diese Korrelationen für mich herzustellen und alle Störsignale herauszufiltern.
Zwischen all dem findet man manchmal sehr aussagekräftige Signale. Manchmal kann dieses Signal jedoch nicht zutage kommen, wenn man es nicht mit anderen Oberflächen verbindet. Scattered Spider ist ein perfektes Beispiel für etwas, das im Zeitalter des autonomen SOC vollständig vermeidbar ist. Man braucht lediglich eine quellübergreifende Erkennung gestohlener Anmeldedaten und des Missbrauchs eines privilegierten Kontos, das nun auf Dinge zugreift, auf die es nicht zugreifen sollte, oder sich bei Geräten anmeldet, bei denen es sich in der Vergangenheit noch nie angemeldet hat. Wenn man jedoch die Datenquellen für die Benutzerauthentifizierung und den Endpunktschutz sowie möglicherweise die Netzwerk-Firewall-Quellen, Bedrohungsinformationen und gestohlenen Anmeldedaten nicht zusammenführt, hat man keine Möglichkeit, festzustellen, dass dieses System kompromittiert ist. Die Vollständigkeit der Daten und die Art und Weise, wie Sie die Daten analysieren – das sind die beiden dringendsten Herausforderungen, mit denen wir konfrontiert sind.
CRN: Sie haben erwähnt, dass SentinelOne Ihrer Meinung nach die erste "vollständig agentenbasierte" SOC-Plattform ist – worin sehen Sie den größten Vorsprung gegenüber anderen Anbietern?
Weingarten: Ich denke, das Einfachste, worauf ich hinweisen kann, ist, dass es schlüsselfertig und mit nur einem Klick sofort einsatzbereit ist. Wenn man sich andere Plattformen ansieht, die behaupten, ein agentenbasiertes SOC zu sein, dann bedeutet das im Grunde genommen: 'Ich gebe Ihnen die Möglichkeit, Agenten zu erstellen, und Sie müssen selbst herausfinden, wie das funktioniert. Ich stelle Ihnen verschiedene Arten von Agenten zur Verfügung. Sie erstellen den Workflow, finden heraus, wie er funktioniert, wie Sie die von der Plattform generierten Warnmeldungen und die von mir bereitgestellten Agenten nutzen können – und los geht's.' Ab da liegt die Verantwortung bei Ihnen. Und ich habe keine Ahnung, wie Sie das überprüfen, ich habe keine Ahnung, wie die Genehmigungskette aussieht, ich habe keine Ahnung, ob es für Sie genau genug ist, und ich habe keine Ahnung, wie das Ergebnis für Sie aussehen wird – aber ich habe Ihnen die Agenten gegeben. Das ist meiner Meinung nach das, was heute in der Cybersicherheit passiert. Es wirkt so, als ob jeder vor allem von sich sagen können möchte, dass er Agenten hat. Also präsentieren sie Ihnen dieses "Agenten-Studio"-Konzept und sagen: 'Oh, Sie möchten Agenten? Kein Problem. Sie können jeden beliebigen Agenten erstellen. Bitte sehr. Jetzt können Sie sagen, dass Sie vollständig agentenbasiert sind.'
CRN: Aber das ist Ihrer Meinung nach etwas anderes als ein agentisches SOC?
Weingarten: Ja. Ich denke, es ist ein Übergang vom Agentenkonzept zum agentenbasierten Systemkonzept. Und genau hier liegt meiner Meinung nach das Problem vieler Anbiete] im Bereich Cybersicherheit. Sie liefern Ihnen Komponenten. Sie konzentrieren sich nicht auf die Erfahrung oder das Ergebnis. Wir [als Anbieter] kontrollieren alles – warum sollten wir also Aufgaben an den Kunden abgeben, der sich dann selbst darum kümmern muss? Wir wissen, woher die Daten kommen. Wir kennen die Untersuchungsschritte. Wir haben den MDR-Service. Wir überwachen all diese Dinge. Warum sollten wir nicht in der Lage sein, eine Logik zu entwickeln, die – basierend auf agentenbasierten Fähigkeiten – autonom genug ist, sie einfach zu starten. Und heute wurde sie gestartet. Ich denke, wenn Sie morgen sehen, dass sie zuverlässig funktioniert und die Ergebnisse kontinuierlich gültig und genau sind, dann schalten Sie sie ein. Lassen Sie sie einfach im Hintergrund laufen und die Arbeit für Sie erledigen, unter menschlicher Aufsicht.
Wenn jedoch die Leitplanken klar festgelegt sind und das Ergebnis relativ vorhersehbar ist, nachdem Sie es so lange wie gewünscht im Testmodus laufen lassen haben, können Sie an diesem Punkt sagen: 'Die nächsten 100 Warnmeldungen sollen alle von einem Agenten untersucht werden.' Und nachdem dieser Prozess abgeschlossen ist, erhalten Sie eine übersichtliche Anzeige, die Ihnen die Ergebnisse mit einem bestimmten Konfidenzniveau anzeigt. Warum sollte ich mich dafür an ein Agenten-Studio wenden müssen? 'Oh, ich brauche den Triage-Agenten, den Ermittlungsagenten und den Forensik-Agenten.' Warum? Warum machen die Anbieter dies zu meinem Problem als Kunde, obwohl sie doch der Experte für Cybersicherheit sind? Was ist hier los? Ich glaube, das liegt einfach daran, dass diese Unternehmen etwas schnell auf den Markt bringen und sagen müssen: 'Wir sind dabei, wir haben Agent-Fähigkeiten.' Aber handfeste Ergebnisse mit Agenten? Das steht im Moment auf einem ganz anderen Blatt.
CRN: Ist es hier von Vorteil, dass SentinelOne schon eine lange Tradition in der Fokussierung auf autonome Sicherheit hat?
Weingarten: 100 Prozent – wir haben den Begriff "autonome Sicherheit" schon vor langer Zeit geprägt, noch vor ChatGPT, weil wir tatsächlich Machine-Learning-Modelle eingebettet haben, die autonom für den Endpunktschutz arbeiteten. Das wurde nicht für den gesamten Unternehmensdatensatz gemacht. Aber das Konzept war sehr klar. Dann haben wir ein Datenanalyseunternehmen gekauft – weil wir erkannt haben, dass wir das, was wir für Endpunkte tun können, auch für alle anderen Bereiche im Unternehmen tun sollten. Und wenn wir all das zusammenbringen können, dann hat man eine völlig neue Sichtweise auf Cybersicherheit.
Wenn wir über das autonome SOC nachdenken, kann man es nicht von der SIEM-Geschichte trennen. Es ist fast so, als würde das autonome SOC, wenn es richtig umgesetzt wird, das SIEM überflüssig machen. Das autonome SOC umfasst die Datenerfassung, die Datenspeicherung und die Datenanalyse, was etwa drei Viertel der Aufgaben des SIEM ausmacht.
CRN: Dabei unterstützen Sie auch in hohem Maße Produkte von Drittanbietern?
Weingarten: Wir investieren in das Gehirn, das versteht, was zu tun ist. Zum Beispiel besteht unsere Aufgabe nicht darin, zu sagen: 'Wir bieten Ihnen eine neue Lösung für das Schwachstellenmanagement.' Unsere Aufgabe ist es, zu sagen: 'Sie haben Qualys, Tenable, Rapid7 – großartig. Wir können das jetzt nutzen und es zehnmal besser machen.' Denn wir haben das Entscheidungshirn dafür. Wir können die Priorisierung vornehmen, wir können den vollständigen Kontext liefern und wir können diesen Produkten sagen, was sie tun sollen, anstatt dass ein Mensch 100 verschiedene Knöpfe drückt und Patches hinterherjagt. Stellen Sie sich hier einen Ablauf vor, bei dem wir nicht der Patching-Mechanismus sind – sondern ich durch Threat Intelligence eine Warnung erhalten habe, dass es eine neue aktive Exploit-Kampagne für SharePoint gibt. Und aufgrund meiner Überwachung sehe ich, dass Sie 100 Server in Ihrer Umgebung haben, die für diese aktive Kampagne anfällig sind. Als Nächstes kommt: Sie haben hier ein Risiko und dies ist der vorgeschlagene Patching-Plan – klicken Sie hier, um ihn in Qualys einzugeben.
Es geht nicht um 'hier klicken, um SentinelOne zu installieren und die Sicherheitslücke zu schließen'. Wir wollen uns auf anderes konzentrieren. Wir wollen uns auf die Intelligenz konzentrieren. Wir wollen uns auf die Logik konzentrieren. Wir wollen uns auf die Lösung der großen Probleme konzentrieren – und nicht nur darauf, mehr Überwachungsmöglichkeiten für das Unternehmen zu entwickeln und unsere Gewinn- und Verlustrechnung um einen weiteren Dollar zu verbessern. Das ist vor allen Dingen eine Philosophie. Aber diese verschafft uns eine klare Ausrichtung und beschleunigt die Entwicklung. Wenn man dieses Problem löst, wird alles andere viel, viel besser – auch wenn man es nicht kontrolliert, auch wenn es nicht unsere Technologie ist.
CRN: Was sehen Sie derzeit als die größte Chance für Partner?
Weingarten: In erster Linie geht es um die Sicherheit von KI. Die Nachfrage seitens der Kunden ist unglaublich. So etwas habe ich noch nie erlebt. Es ist offensichtlich, dass alle nach Möglichkeiten suchen, den Einsatz generativer KI in Unternehmen zu regulieren. Ich denke, die größte unmittelbare Chance für Partner besteht darin, Kunden dabei zu helfen, KI sicher einzusetzen. Ob es sich nun um Agenten-Studios oder die Nutzung durch Mitarbeiter handelt, Prompt bietet Ihnen einen umfassenden Schutz für KI, unabhängig davon, wo sie eingesetzt wird. Ob auf dem Endpunkt oder in der Cloud, spielt keine Rolle. Das ist also eine riesige Chance, und zwar eine Chance, die sich gerade jetzt bietet. Viele führen bereits Gespräche darüber. Ich denke, dass dies in Zukunft immer umfassender werden wird.
Der zweite Punkt ist, dass der erste Schritt auf dem Weg zu einem autonomen SOC darin besteht, Daten zu sammeln. Beginnen wir also damit, die Daten zu leiten. Beginnen wir damit, herauszufinden, wie wir Daten aus welchen Systemen übertragen können. Und wie können wir all diese Datenquellen optimieren, filtern und anreichern? Das ist die Stärke von Observo AI. Datenpipelines sind der erste Baustein für das autonome SOC. Denn wenn Sie die Daten nicht effizient in den Data Lake, in LLMs oder an andere Ziele weiterleiten können, kommen Sie nicht weiter. Es gibt eine ganze Reihe von Unternehmen, die versuchen, mit Daten zu arbeiten, wo immer sich diese befinden, ohne sie zu verschieben, weiterzuleiten oder zu streamen. Ich denke, dass dies nur sehr geringe Erträge bringt.
Es ist also nicht weit hergeholt, dass Datenpipeline-Technologie erforderlich sein wird, um diesen Echtzeit-Betriebsmodus zu ermöglichen. Man kann alle Versprechungen der Welt machen. Aber wenn ich mit Splunk arbeiten muss und Sie mir sagen: 'Fragen Sie Splunk ab und finden Sie heraus, was zu tun ist' – das kann ich zwar tun, aber es wird Minuten dauern, bis ich eine Antwort bekomme. Das Ergebnis lautet dann vielleicht: 'Oh ja, ich habe etwas Schlimmes in Splunk gefunden' – toll, aber das ist vor einer Stunde passiert, und die Angreifer sind bereits verschwunden und haben alle Ihre Daten mitgenommen. Ich denke, die Leute werden sehr schnell erkennen, dass es sinnlos ist, wenn man es nicht im Streaming-Modus und nicht nahezu in Echtzeit machen kann.
CRN: Wie sehen Sie die Zukunft des autonomen SOC?
Weingarten: Ich denke, wir würden gerne zeigen, dass Maschinen Cybersicherheit mit hoher Genauigkeit bewältigen können. Das haben wir für den Endpunkt bewiesen – wo wir einen vollständig autonomen Agenten anbieten, der ohne jegliche menschliche Aufsicht arbeitet, wenn auch für ein viel enger gefasstes Problem. Wir möchten genau dasselbe zeigen, aber für alles, was mit der Plattform verbunden ist. Im Idealfall werde ich also beim nächsten Mal auf der OneCon-Bühne zeigen, wie ich selbst – ein Mensch – mit einem Klick in drei Minuten eine Unternehmensbereitstellung für 100.000 Mitarbeiter von Anfang bis Ende sichern kann. Und ich denke, das ist durchaus machbar.
Dieser Artikel erschien zuerst bei unserer Schwesterpublikation crn.com
CRN-Newsletter beziehen und Archiv nutzen - kostenlos: Jetzt bei der CRN Community anmelden