Mobile-Menu

Künstliche Intelligenz und Storage-Security Wie IT-Teams KI sicher einführen können – und was das mit einem Kaktus zu tun hat

Ein Gastbeitrag von Mark Molyneux* 7 min Lesedauer

Anbieter zum Thema

Programme wie ChatGPT haben IT-Anbieter inspiriert, ihre eigenen Systeme ebenfalls entsprechend aufzurüsten. Aber wie setzt man diese neuen, kraftvollen KI-Module ein, ohne Hintertüren aufzureißen, durch die sensible Informationen in externe Lernmaschinen landen? Die Antwort: Man geht vor, als ob man einen Kaktus küsst – langsam, kontrolliert und mit offenen Augen.

Was die Integration einer KI in die Unternehmens-IT mit Kakteen zu tun hat und wie sich das auf die Speicherlandschaft auswirkt, erläutert Mark Molyneux im Gastbeitrag.(Bild:  frei lizenziert /  Pixabay)
Was die Integration einer KI in die Unternehmens-IT mit Kakteen zu tun hat und wie sich das auf die Speicherlandschaft auswirkt, erläutert Mark Molyneux im Gastbeitrag.
(Bild: frei lizenziert / Pixabay)

Generative KI-Lösungen wie ChatGPT übersetzen komplexe technische Daten in Sekunden in lesbare Sprache. Die User müssen keine Sonderausbildung durchlaufen wie bei traditionellen KI-Konzepten, sondern sprechen im Dialog sprichwörtlich direkt mit ihren Daten. Die CEOs sehen in der Technologie große Chancen, wie eine Umfrage von Deloitte unter 143 CEOs weltweit zeigt. Demnach wollen 79 Prozent der Befragten in generative KI investieren, weil sie sich Effizienzvorteile erhoffen. Jedes IT-Team wird früher oder später Antworten darauf finden müssen, wie es KI wie ChatGPT einsetzen könnte. Denn es wird entsprechende Vorgaben aus der Firmenleitung geben.

Damit stehen IT-Teams vor einer komplexen Aufgabe. Die Innovationszyklen bei KI sind enorm kurz, wodurch das Dickicht aus neuen Ansätzen, Konzepten und Lösungen jeden Tag dichter wird. Nahezu jeder bedeutende IT-Anbieter bei Hard- und Software hat in seine Lösung KI-Elemente eingefügt, und ihr Anteil wächst.

Setzen IT-Teams KI aber zu ambitioniert und schnell ein, könnten sie unbewusst neue Sicherheitslücken aufreißen. Die Firma Endor Labs hat die Open-Source-Pakete im KI-Technologie-Stack untersucht und herausgefunden, dass mehr als die Hälfte der Projektreferenzen Vulnerabilities in ihren Manifest-Files aufweisen. Nur fünf Monate nach Veröffentlichung wird die ChatGPT-API von mehr als 900 „npm“- und „PyPI“-Packages mit diversen Problem-Domains verwendet.

Wie können IT-Teams das Potenzial dieser Technik heben, ohne neue Lücken zu reißen? Der beste Rat: Sie sollten sich nicht unter Zeitdruck setzen lassen, sondern langsam, kontrolliert und sehr aufmerksam vorgehen.

Startpunkte

Ein guter Startpunkt für KI sind Business-Operations und all jene Prozesse und Arbeitsschritte, bei der die IT-Teams manuell eingreifen und viel Zeit und Mühe investieren müssen, um den Prozess erfolgreich zu beenden.

KI-Einsatzszenarien bei Backup und Recovery

Bei der Sicherung und Wiederherstellung von Daten kann KI sich wiederholende Prozesse übernehmen sowie die IT- und Sicherheitsteams über wichtige Ereignisse informieren. Dabei ermöglichen sprachmodellbasierte Lösungen wie ChatGPT den Nutzern eine einfache Interaktion mit den anderen zugrunde liegenden KI-Mechanismen. Solche KI-basierten Systeme können zum Beispiel:

  • Standardprozesse automatisieren: Ein Backup-Administrator muss alle fehlgeschlagenen Vorgänge prüfen, neu planen und starten. KI kann diese Prozesse automatisieren. Anhand eines Schwellenwerts oder der Priorität der Maschine und der darauf gespeicherten Daten lässt sich festlegen, wie oft der neu gestartete Prozess fehlschlagen darf, bis der Administrator benachrichtigt wird und über einen manuellen Eingriff entscheidet.
  • Informationen sammeln: KI kann die Ursachen für fehlgeschlagene Backup-Prozesse automatisch identifizieren und melden sowie proaktiv die nächsten Schritte empfehlen – oder sogar selbstständig durchführen. Dies spart möglicherweise viele Stunden Zeit.
  • Workloads priorisieren: Den besten Zeitpunkt für die Planung (oder Neuplanung) von Backups kann KI ebenfalls ermitteln und den Prozess auf Basis verschiedener Kriterien automatisieren. Wenn beispielsweise am Ende jedes Tages eine Kopie des Backups eines Workloads auch auf Band geschrieben wird, weiß die KI: Das neue Backup muss zu einem bestimmten Zeitpunkt fertig sein. Auf diese Weise hilft sie, das Risiko eines unerwarteten Datenverlusts einzudämmen.
  • Wichtige Daten sichern: Große Datenmengen lassen sich durch KI schnell analysieren. Dies unterstützt IT- und Sicherheitsteams dabei, den Inhalt und damit den Wert der Daten richtig einzuschätzen. KI kann Daten und Workloads nach ihrem geschäftlichen Wert einstufen und viele nachgelagerte Aufgaben priorisieren. Dies beginnt schon bei der Ereigniskorrelation. Kopien der wichtigsten klassifizierten Daten können automatisch in einen virtuellen Cyber-Tresor verschoben werden. Dieser ist physisch von der restlichen Infrastruktur getrennt und enthält eine unveränderliche Kopie der Daten.
  • Proaktive Prävention gewährleisten: KI kann die Statusdaten der Maschinen und deren Zustand ermitteln. Wenn Hardware-Komponenten ausfallen, leitet KI proaktiv Workloads auf andere Systeme um oder weist das Backup-System an, die betroffenen virtuellen Maschinen auf anderer Hardware wiederherzustellen. Das vermeidet Datenverlust und Ausfälle.

Wer diese potenziellen Einsatzbereiche identifiziert hat, kann klären, welche generativen KI-Optionen es in diesem Bereich gibt. Diese Kandidaten sollten daraufhin untersucht werden, welche Daten sie im Detail aufgreifen, welche internen und externen Datenquellen sie kontaktieren und mit wem sie ihr Wissen teilen. Denn bestimmte KI-Module sind global konzipiert und geben interne Daten automatisch an externe Server weiter. Einige Unternehmen wurden von dieser Entwicklung überrascht und haben schmerzhaft erfahren, dass ihre User interne Daten in diese globalen Lernmaschinen eingespeisten. Im April dieses Jahres haben beispielsweise Ingenieure bei Samsung Firmengeheimnisse in ChatGPT hochgeladen und sie damit zum Lernstoff einer globalen KI gemacht – der Worst Case aus Sicht der Compliance und Intellectual Property.

Herstellergetriebene KI-Ansätze wie von Cohesity sind oft per Definition auf die eigene Umgebung festgelegt und legen offen, wie sie arbeiten. So können IT-Teams das Risiko genau bewerten und einen möglichen externen Datenaustausch ausschließen. Die KI ist in sich geschlossen und lässt sich kontrolliert einführen. Außerdem können die IT-Teams sehr selektiv vorgehen, welche internen Systeme und Datenquellen die KI-Module aktiv untersuchen. Man kann mit einem kleinen Cluster anfangen und so die KI hochkontrolliert einführen.

Zeit zum Lernen lassen

Werden die Module aktiv geschaltet, sollten ihre Arbeitsweise und ihre Vorschläge für eine längere Zeit von einem Mitglied des IT-Teams überwacht werden. KI wird immer besser und genauer handeln, je länger sie arbeitet und je mehr Daten und Muster sie erfasst hat, die in der individuellen Umgebung des Unternehmens gesammelt wurden. In der Anfangszeit wird sie deswegen mehr Fehler machen.

Allerdings können die Module insbesondere bei Standardaufgaben schnell die richtigen Maßnahmen vorschlagen. Sollten beispielsweise IP-Adressen aus verdächtigen geographischen Regionen per se von einer Firewall geblockt werden, kann die KI hier gleich die richtigen Regeln vorschlagen, und ein Mitglied der IT muss diese nur noch freigeben. Die KI schlägt vor, der Mensch entscheidet final.

Diese klaren Situationen, bei denen sonst User diese Regeln erstellen und manuell eingreifen würden, lassen sich in vielen anderen Bereichen der IT finden. Hier kann die KI sehr schnell die Arbeitslast reduzieren.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Je klüger die KI wird, desto kritischere Entscheidungen kann sie vorbereiten und den Teams massiv helfen, Zeit zu sparen, indem sie die tägliche Informationsflut bei Business-Operations vorsortieren kann. Heutzutage generieren Umgebungen Petabytes an Logging-Daten täglich, in denen Hinweise zu unterschiedlichsten sicherheits- oder Performance-relevanten Fragen versteckt sind. In den meisten Umgebungen werden 80 Prozent dieser Informationen überhaupt nicht ausgewertet, weil es wegen der enormen Datenmenge einfach nicht auf sinnvolle Weise geht.

Eine KI kann diese Daten täglich aufbereiten und für Sprachanfragen zugänglich machen. Man kann den Daten Fragen stellen wie „Zeige mir alle Systeme mit diesem Patch-Level und dieser Vulnerability“, ohne wie früher ein einziges Script schreiben zu müssen. Die Teams werden besser informiert sein und so bessere Entscheidungen treffen.

Die Tür nach außen öffnen

Insbesondere KI-Module aus dem Security-Segment sind oft darauf angewiesen, Updates von extern einzupflegen – über neue Angriffsmethoden, Vulnerabilities, Patches und so weiter. Hier sollte man genau schauen, welche Informationen nach außen und welche Daten zurückfließen. Kein CISO wird akzeptieren, dass Details zur eigenen Netzstruktur und aktuellen Vulnerabilities und Patches in eine externe KI-Engine eingefüttert werden.

Es lohnt sich, in einem Piloten testweise zu analysieren, welche Daten tatsächlich eingefüttert werden. Hersteller mit reifen KI-Ansätzen können ihren Kunden im Detail zeigen, welche Informationen sie einpflegen und ob es Wege für den Kunden gibt, bestimmte Elemente von vornherein herauszufiltern. Jeden einzelnen Input zu untersuchen, wird im Alltag wegen der Menge der Updates für die KI-Module sehr wahrscheinlich unmöglich sein. Außer, jemand entwickelt eine KI-Kontrollinstanz, die ihrerseits den Input und Output der KIs aus Sicherheitssicht kontrolliert.

IT-Teams sollten sich aber auf diese Reise begeben, denn das Potenzial von self contained KI im eigenen Netzwerk ist immens. Jedes Aufgabenfeld wird davon profitieren, und es werden sich automatisch Synergien ergeben. Man stellen sich vor, die HR-KI tauscht sich mit der Security-KI und der Inventory-KI darüber aus, dass ein Remote-Working-User aus der Finanzabteilung über sein Smartphone auf Forschungsserver zugreift. Und eine entsprechend korrelierte Warnmeldung geht an das Security-Team.

Fazit

KI kann die enorme Belastung von IT- und Sicherheitsteams deutlich reduzieren, indem sie viele wichtige, aber mühsame Aufgaben selbst übernimmt. Sie liefert umfassende Berichte und schlägt auf verständliche Weise die konkreten nächsten Schritte vor. So erhalten Betriebsteams übersichtliche Informationen für die anstehenden Aufgaben. Entsprechend leistet KI auch einen enormen Beitrag für eine höhere Widerstandsfähigkeit gegenüber Cyberangriffen, die jedoch ebenfalls zunehmend von KI ausgeführt werden.

* Der Autor: Mark Molyneux, EMEA CTO von Cohesity

Aktuelles eBook

Storage für HPC & KI

eBook Storage für HPC & KI
eBook „Storage für HPC & KI“
(Bild: Storage-Insider)

Speichersysteme für das HPC und für die verschiedenen Disziplinen der KI sind hohen Anforderungen ausgesetzt. Denn sie müssen enorme Datenmengen in kürzester Zeit bereitstellen oder sammeln. Wie können diese Herausforderungen gemeistert werden?

Die Themen im Überblick:

  • Aktuelle Trends in der Künstlichen Intelligenz
  • High-Performance Computing – Explosion der Innovationen
  • Künstliche Intelligenz – nahezu Echtzeit-Datenverarbeitung

(ID:49697521)