Security für die Public Cloud: Sophos stellt KI-basierte Lösung »Cloud Optix« vor

Mit »Cloud Optix« bringt Sophos eine neue Lösung auf den Markt, die Unternehmen einen Überblick über ihre Public-Cloud-Infrastrukturen verschaffen und dort auftretende Bedrohungen mithilfe von KI-Mechanismen aufspüren soll.

(Foto: jijomathai - Fotolia)

Im Januar hatte Sophos das auf den Schutz von Public Clouds spezialisierte Startup Avid Secure übernommen. Dessen Technologie fließt nun in die neue Lösung »Cloud Optix« ein, die Unternehmensressourcen bei AWS, Azure und Google Cloud automatisch erfasst und so für einen schnellen Überblick über alle Assets in der Public Cloud sorgt. Anschließend lässt sich mit Cloud Optix überwachen, ob Compliance-Vorgaben eingehalten werden. Zudem nutzt die Lösung KI-Mechanismen, um etwa Benutzerverhalten und Traffic-Flüsse zu analysieren und Abweichungen aufzuspüren, die auf Angriffe hindeuten. So soll etwa der Missbrauch von Zugangsdaten oder der Abfluss von Daten verhindert werden.

Sophos verspricht kurze Reaktionszeiten von nur wenigen Minuten auf Bedrohungen – nicht nur durch eine schnelle Erkennung, sondern auch durch eine automatische Einleitung von Gegenmaßnahmen. Über APIs soll sich Cloud Optix zudem in Devops-Prozesse sowie andere Sicherheitslösungen wie SIEM-Systeme integrieren lassen.

»Mit Sophos Cloud Optix ist die Menge an Security-Warnungen deutlich reduziert. Sicherheitsteams erhalten damit weit weniger undifferenzierte Warnmeldungen, die bisher manuell untersucht und bearbeitet werden mussten«, erklärt Michael Veit, Security-Spezialist bei Sophos. »Die Lösung gibt ein sehr genaues Bild über den Security-Status und das Risikoniveau. Damit lassen sich hervorragend Prioritäten für die Security setzen und Korrekturprozesse automatisieren.«

Fünf Millionen Angriffe in 30 Tagen

Wie sehr die Public Cloud im Visier von Cyberkriminellen steht und wie notwendig daher eine dedizierte Sicherheitslösung ist, unterstreicht Sophos mit einer Untersuchung, für die man zehn Cloud-Server als Honeypot bei AWS einrichtete. Binnen 30 Tagen verzeichneten diese über fünf Millionen Angriffsversuche – einer der Server wurde schon wenige Sekunden nach der Freischaltung das erste Mal attackiert, der letzte war nach gut 100 Minuten dran.