SlideShare ist ein Scribd-Unternehmen logo
1 von 14
KI und Machine Learning gegen bekannte
und noch unbekannte Malware.
Christoph Barreith
|
Agenda
• Warum?
• Wie?
• Wer?
• Was?
April 2019 KI und Maschine Learning I Christoph Barreith I Stand Sec 5 3
|
Warum KI? - Die LED ist keine Weiterentwicklung der Kerze…
April 2019 KI und Maschine Learning I Christoph Barreith I Stand Sec 5 4
|
Der Grund einer KI in der CyberSecurity
AV Industrie AnalystViele, viele böse Jungs Mathematisches KI Modell
Erzeugt Malware-Definition
~2h pro AV- Definition
~5 AV Definitionen/Tag, erkennt ~<100 Dateien
€ € €
Skalierung ist teuer + langsam
Infizieren Ihre Geräte
~1/10th Sekunde für eine neue Mutation
~1-2M Dateien/Tag
Werden von Ihnen bezahlt
Skalieren günstig + schnell
Schütz vor Infektionen
~100 ms für einen Scan
Unbegrenzt
€
Keine Skalierungsgrenze
April 2019 KI und Maschine Learning I Christoph Barreith I Stand Sec 5 5
|
Ein Beispiel: Erkennung von Hund und Katze
‘Nostrils open’?
‘Nostrils size’?
‘hanging ears?’
‘Tongue visible’?
‘Tongue width’?
‘Tongue length’?
‘Eye roundness’?
‘pupil roundness’?
April 2019 KI und Maschine Learning I Christoph Barreith I Stand Sec 5 6
|
Ein Beispiel: Erkennung von Hund und Katze
‘Nostrils open’ = 1.0
‘Nostrils size’ = 0.9
‘Ears hanging’ = 0.1
‘Tongue visible’ = 0.8
‘Tongue width’ = 0.7
‘Tongue length’ = 0.4
‘Eye roundness’ = 0.9
‘pupil roundness’ = 0.9
‘Tongue visible’ = 0.0
‘Tongue width’ = 0.0
‘Tongue length’ = 0.0
‘Nostrils open’ = 0.2
‘Nostrils size’ = 0.1
‘Ears hanging’ = 0.0
(0.1, 0.9, 0.9, 1.0, 0.9, 0.8, 0.7, 0.4) (0.0, 0.5, 0.1, 0.2, 0.1, 0.0, 0.0, 0.0)
feature vector des Hundes feature vector der Katze
‘Eye roundness’ = 0.5
‘pupil roundness’ = 0.1
April 2019 KI und Maschine Learning I Christoph Barreith I Stand Sec 5 7
|
Auswertung
Katzen
Beagles
Hunde
Ears hanging
Eye roundness
Pupil
roundness
Nostrils open
Nostrils size
Tongue visible
Tongue width
Tongue length
April 2019 KI und Maschine Learning I Christoph Barreith I Stand Sec 5 8
|
Auswertung
Malware
Malware
Gute Software
Code sequences
Strings
Wavelet
analysis
Control
structures
Disassembly
graphs
Header
structures
Compilers
Timezones
Toolkits
...
>1.6M features
April 2019 KI und Maschine Learning I Christoph Barreith I Stand Sec 5 9
|
Passion. Persistence. Drive.
2012 gegründet
Heute über 850 data scientists, engineers, security
researchers, incident responders und industry
professionals
Weltweite Präsenz
Fastest-growing EPP company in den letzten 10
Jahren
6000+ Kunden und 15+ Mio. geschützten Endpoints
Ryan Permeh
Founder and
Chief Scientist
Stuart McClure
CEO and Founder
April 2019 KI und Maschine Learning I Christoph Barreith I Stand Sec 5 10
|
Cylance Ansatz für ganzheitliche Endpoint Security
Cylan ceOPTIC S
E N D P O I N T D E T E C T I O N A N D R E S P O N S E
Cylan cePR OTECT
A I - D R I V E N A D VA N C E D T H R E AT P R E V E N T I O N
April 2019 KI und Maschine Learning I Christoph Barreith I Stand Sec 5 11
|
Cylance PROTECT
14
18
6
18
17
20
18
21
0 5 10 15 20 25
Goldeneye
Sauron/Strider/Remsec
Zcryptor
GlassRat
Shamoon 2
WannaCry
QakBot 17
NotPetya
Temporal Predictive Advantage
“Temporal Predictive Advantage”, Zeit in Monaten in der CylancePROTECT in der Lage war, einen neuen
Threat zu erkennen und zu blockieren, bevor er “in der Wildnis” gesehen wurde – OHNE irgendwelche
Updates oder spezielle Konfigurationen
April 2019 KI und Maschine Learning I Christoph Barreith I Stand Sec 5 12
|
In einem Slide …
Was Cylance NICHT machtWas Cylance macht
Antivirus und Endpoint Detection & Response basieren auf
vorherigem Wissen über Angriffe und Bedrohungen
KI/ML kann zentral aus repräsentativen Beispieldaten lernen:
Neue Angriffe und Bedrohungen zu erkennen
Dezentral, unabhängig von Netzwerkverbindungen und
performant auf Endgeräten zu erkennen
Cloud Management
wird aber NICHT für die Erkennung benötigt!
Ideal auch für „offline“ Erkennung in abgeschotteten Netzwerken
Ressourcen schonend auf dem Client
Erweitert die Angriffsprävention
Ermöglicht umfassende Automatisierung
Verkürzt die Zeit bis zur Entdeckung laufender Angriffe
Reduziert den Betriebsaufwand für Detection & Response
Ideal auch als Ergänzung eines klassischen AV (z.B. Windows
Defender im O365 Paket)
Auch als Managed Service von Bechtle erhältlich
April 2019 KI und Maschine Learning I Christoph Barreith I Stand Sec 5 13
Zeit für Fragen.
Über eine Bewertung dieses Vortrags
in der App würden wir uns freuen.
Besuchen Sie uns an Stand Sec 5.
Weitere Informationen finden Sie hier:
https://www.bechtle.com/it-loesungen/security

Weitere ähnliche Inhalte

Ähnlich wie KI und Maschine Learning | Bechtle Competence Days 2019

Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT SicherheitSecurity Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT SicherheitCarsten Muetzlitz
 
Kurzschluss, Cloudausfall - Mal wieder kalt erwischt?
Kurzschluss, Cloudausfall - Mal wieder kalt erwischt?Kurzschluss, Cloudausfall - Mal wieder kalt erwischt?
Kurzschluss, Cloudausfall - Mal wieder kalt erwischt?panagenda
 
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenMarktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenAndré Zehl
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
CSACH event 11 april-2014 bitcoins
CSACH event 11 april-2014 bitcoinsCSACH event 11 april-2014 bitcoins
CSACH event 11 april-2014 bitcoinsReputelligence
 
Austrian Energy CERT aus der Praxis - 8. Juli 2019
Austrian Energy CERT aus der Praxis - 8. Juli 2019Austrian Energy CERT aus der Praxis - 8. Juli 2019
Austrian Energy CERT aus der Praxis - 8. Juli 2019SusanneKaff
 
Dotnet Cologne 2015: //Rebuild - Big Data Analysis End-to-End
Dotnet Cologne 2015: //Rebuild - Big Data Analysis End-to-EndDotnet Cologne 2015: //Rebuild - Big Data Analysis End-to-End
Dotnet Cologne 2015: //Rebuild - Big Data Analysis End-to-EndOlivia Klose
 
Machine Learning
Machine LearningMachine Learning
Machine LearningSplunk
 
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017Namics – A Merkle Company
 
Wie baue ich eine KI, die besser als jeder Mensch ein Problem und dessen Ursa...
Wie baue ich eine KI, die besser als jeder Mensch ein Problem und dessen Ursa...Wie baue ich eine KI, die besser als jeder Mensch ein Problem und dessen Ursa...
Wie baue ich eine KI, die besser als jeder Mensch ein Problem und dessen Ursa...OPITZ CONSULTING Deutschland
 
Mobile Trends - Sich abzeichnende Mobile Trends
Mobile Trends - Sich abzeichnende Mobile TrendsMobile Trends - Sich abzeichnende Mobile Trends
Mobile Trends - Sich abzeichnende Mobile TrendsMilos Radovic
 
E-Commerce vs Architektur CodeTalks.Commerce_2018
E-Commerce vs Architektur CodeTalks.Commerce_2018E-Commerce vs Architektur CodeTalks.Commerce_2018
E-Commerce vs Architektur CodeTalks.Commerce_2018Johann-Peter Hartmann
 
AI Vortrag Leuphana Universität Lüneburg
AI Vortrag Leuphana Universität LüneburgAI Vortrag Leuphana Universität Lüneburg
AI Vortrag Leuphana Universität Lüneburgaconris
 
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!Carsten Cordes
 
Verwandeln Sie Big Data in Verkaufserfolg! | 
Dr. Dorian Selz, Co-Founder & C...
Verwandeln Sie Big Data in Verkaufserfolg! | 
Dr. Dorian Selz, Co-Founder & C...Verwandeln Sie Big Data in Verkaufserfolg! | 
Dr. Dorian Selz, Co-Founder & C...
Verwandeln Sie Big Data in Verkaufserfolg! | 
Dr. Dorian Selz, Co-Founder & C...topsoft - inspiring digital business
 
Schützt ZERO Trust vor Cyber-Attacken?
Schützt ZERO Trust vor Cyber-Attacken?Schützt ZERO Trust vor Cyber-Attacken?
Schützt ZERO Trust vor Cyber-Attacken?IBsolution GmbH
 

Ähnlich wie KI und Maschine Learning | Bechtle Competence Days 2019 (20)

Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT SicherheitSecurity Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
 
Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)
 
Kurzschluss, Cloudausfall - Mal wieder kalt erwischt?
Kurzschluss, Cloudausfall - Mal wieder kalt erwischt?Kurzschluss, Cloudausfall - Mal wieder kalt erwischt?
Kurzschluss, Cloudausfall - Mal wieder kalt erwischt?
 
CIO-Briefing 09-2017
CIO-Briefing 09-2017CIO-Briefing 09-2017
CIO-Briefing 09-2017
 
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenMarktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
CSACH event 11 april-2014 bitcoins
CSACH event 11 april-2014 bitcoinsCSACH event 11 april-2014 bitcoins
CSACH event 11 april-2014 bitcoins
 
Austrian Energy CERT aus der Praxis - 8. Juli 2019
Austrian Energy CERT aus der Praxis - 8. Juli 2019Austrian Energy CERT aus der Praxis - 8. Juli 2019
Austrian Energy CERT aus der Praxis - 8. Juli 2019
 
Dotnet Cologne 2015: //Rebuild - Big Data Analysis End-to-End
Dotnet Cologne 2015: //Rebuild - Big Data Analysis End-to-EndDotnet Cologne 2015: //Rebuild - Big Data Analysis End-to-End
Dotnet Cologne 2015: //Rebuild - Big Data Analysis End-to-End
 
Die Nadel im Heuhaufen finden mit der SIEM Technologie
Die Nadel im Heuhaufen finden mit der SIEM TechnologieDie Nadel im Heuhaufen finden mit der SIEM Technologie
Die Nadel im Heuhaufen finden mit der SIEM Technologie
 
Machine Learning
Machine LearningMachine Learning
Machine Learning
 
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
 
Wie baue ich eine KI, die besser als jeder Mensch ein Problem und dessen Ursa...
Wie baue ich eine KI, die besser als jeder Mensch ein Problem und dessen Ursa...Wie baue ich eine KI, die besser als jeder Mensch ein Problem und dessen Ursa...
Wie baue ich eine KI, die besser als jeder Mensch ein Problem und dessen Ursa...
 
Mobile Trends - Sich abzeichnende Mobile Trends
Mobile Trends - Sich abzeichnende Mobile TrendsMobile Trends - Sich abzeichnende Mobile Trends
Mobile Trends - Sich abzeichnende Mobile Trends
 
E-Commerce vs Architektur CodeTalks.Commerce_2018
E-Commerce vs Architektur CodeTalks.Commerce_2018E-Commerce vs Architektur CodeTalks.Commerce_2018
E-Commerce vs Architektur CodeTalks.Commerce_2018
 
AI Vortrag Leuphana Universität Lüneburg
AI Vortrag Leuphana Universität LüneburgAI Vortrag Leuphana Universität Lüneburg
AI Vortrag Leuphana Universität Lüneburg
 
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
 
Verwandeln Sie Big Data in Verkaufserfolg! | 
Dr. Dorian Selz, Co-Founder & C...
Verwandeln Sie Big Data in Verkaufserfolg! | 
Dr. Dorian Selz, Co-Founder & C...Verwandeln Sie Big Data in Verkaufserfolg! | 
Dr. Dorian Selz, Co-Founder & C...
Verwandeln Sie Big Data in Verkaufserfolg! | 
Dr. Dorian Selz, Co-Founder & C...
 
Schützt ZERO Trust vor Cyber-Attacken?
Schützt ZERO Trust vor Cyber-Attacken?Schützt ZERO Trust vor Cyber-Attacken?
Schützt ZERO Trust vor Cyber-Attacken?
 

Mehr von Bechtle

Vulnerability Management | Bechtle Competence Days 2019
Vulnerability Management | Bechtle Competence Days 2019Vulnerability Management | Bechtle Competence Days 2019
Vulnerability Management | Bechtle Competence Days 2019Bechtle
 
Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019
Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019
Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019Bechtle
 
Modern Deployment Magic mit Microsoft 365 & Autopilot | Bechtle Competence Da...
Modern Deployment Magic mit Microsoft 365 & Autopilot | Bechtle Competence Da...Modern Deployment Magic mit Microsoft 365 & Autopilot | Bechtle Competence Da...
Modern Deployment Magic mit Microsoft 365 & Autopilot | Bechtle Competence Da...Bechtle
 
DMS und ECM - Digitalisierung mit Charakter | Bechtle Competence Days 2019
DMS und ECM -  Digitalisierung mit Charakter | Bechtle Competence Days 2019DMS und ECM -  Digitalisierung mit Charakter | Bechtle Competence Days 2019
DMS und ECM - Digitalisierung mit Charakter | Bechtle Competence Days 2019Bechtle
 
Modern Digital Workplace | Herausforderungen für Unternehmen
Modern Digital Workplace | Herausforderungen für UnternehmenModern Digital Workplace | Herausforderungen für Unternehmen
Modern Digital Workplace | Herausforderungen für UnternehmenBechtle
 
Enterprise Service Management (ESM) | Bechtle Competence Days 2019
Enterprise Service Management (ESM) | Bechtle Competence Days 2019Enterprise Service Management (ESM) | Bechtle Competence Days 2019
Enterprise Service Management (ESM) | Bechtle Competence Days 2019Bechtle
 
Schwachstellen identifizieren, analysieren und auswerten mit Tenable | Bechtl...
Schwachstellen identifizieren, analysieren und auswerten mit Tenable | Bechtl...Schwachstellen identifizieren, analysieren und auswerten mit Tenable | Bechtl...
Schwachstellen identifizieren, analysieren und auswerten mit Tenable | Bechtl...Bechtle
 
Intelligente Speichertechnologien machen Sie fit für die Zukunft!
Intelligente Speichertechnologien machen Sie fit für die Zukunft!Intelligente Speichertechnologien machen Sie fit für die Zukunft!
Intelligente Speichertechnologien machen Sie fit für die Zukunft!Bechtle
 
Mixed Reality - Augmented und Virtual Reality meets CRM, ERP und PDM | Becht...
Mixed Reality - Augmented und Virtual Reality meets CRM, ERP und PDM  | Becht...Mixed Reality - Augmented und Virtual Reality meets CRM, ERP und PDM  | Becht...
Mixed Reality - Augmented und Virtual Reality meets CRM, ERP und PDM | Becht...Bechtle
 
Share Point is back | Bechtle Competence Days 2018
Share Point is back | Bechtle Competence Days 2018Share Point is back | Bechtle Competence Days 2018
Share Point is back | Bechtle Competence Days 2018Bechtle
 
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018Bechtle
 
Migration vers le cloud : 5 questions qu’il faut se poser avant une migration...
Migration vers le cloud : 5 questions qu’il faut se poser avant une migration...Migration vers le cloud : 5 questions qu’il faut se poser avant une migration...
Migration vers le cloud : 5 questions qu’il faut se poser avant une migration...Bechtle
 
Cloud migration: 5 questions you should ask yourself before migrating to the...
Cloud migration:  5 questions you should ask yourself before migrating to the...Cloud migration:  5 questions you should ask yourself before migrating to the...
Cloud migration: 5 questions you should ask yourself before migrating to the...Bechtle
 
Cloud Migration: 5 Fragen, die Sie sich vor einem Cloudumzug stellen sollten
Cloud Migration: 5 Fragen, die Sie sich vor einem Cloudumzug stellen solltenCloud Migration: 5 Fragen, die Sie sich vor einem Cloudumzug stellen sollten
Cloud Migration: 5 Fragen, die Sie sich vor einem Cloudumzug stellen solltenBechtle
 
Datenvisualisierung mit Augmented Reality | Digitale Zukunft Mittelstand Bade...
Datenvisualisierung mit Augmented Reality | Digitale Zukunft Mittelstand Bade...Datenvisualisierung mit Augmented Reality | Digitale Zukunft Mittelstand Bade...
Datenvisualisierung mit Augmented Reality | Digitale Zukunft Mittelstand Bade...Bechtle
 
Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...
Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...
Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...Bechtle
 
Die Top 5 Vorteile einer Deutschland-Cloud
Die Top 5 Vorteile einer Deutschland-CloudDie Top 5 Vorteile einer Deutschland-Cloud
Die Top 5 Vorteile einer Deutschland-CloudBechtle
 

Mehr von Bechtle (17)

Vulnerability Management | Bechtle Competence Days 2019
Vulnerability Management | Bechtle Competence Days 2019Vulnerability Management | Bechtle Competence Days 2019
Vulnerability Management | Bechtle Competence Days 2019
 
Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019
Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019
Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019
 
Modern Deployment Magic mit Microsoft 365 & Autopilot | Bechtle Competence Da...
Modern Deployment Magic mit Microsoft 365 & Autopilot | Bechtle Competence Da...Modern Deployment Magic mit Microsoft 365 & Autopilot | Bechtle Competence Da...
Modern Deployment Magic mit Microsoft 365 & Autopilot | Bechtle Competence Da...
 
DMS und ECM - Digitalisierung mit Charakter | Bechtle Competence Days 2019
DMS und ECM -  Digitalisierung mit Charakter | Bechtle Competence Days 2019DMS und ECM -  Digitalisierung mit Charakter | Bechtle Competence Days 2019
DMS und ECM - Digitalisierung mit Charakter | Bechtle Competence Days 2019
 
Modern Digital Workplace | Herausforderungen für Unternehmen
Modern Digital Workplace | Herausforderungen für UnternehmenModern Digital Workplace | Herausforderungen für Unternehmen
Modern Digital Workplace | Herausforderungen für Unternehmen
 
Enterprise Service Management (ESM) | Bechtle Competence Days 2019
Enterprise Service Management (ESM) | Bechtle Competence Days 2019Enterprise Service Management (ESM) | Bechtle Competence Days 2019
Enterprise Service Management (ESM) | Bechtle Competence Days 2019
 
Schwachstellen identifizieren, analysieren und auswerten mit Tenable | Bechtl...
Schwachstellen identifizieren, analysieren und auswerten mit Tenable | Bechtl...Schwachstellen identifizieren, analysieren und auswerten mit Tenable | Bechtl...
Schwachstellen identifizieren, analysieren und auswerten mit Tenable | Bechtl...
 
Intelligente Speichertechnologien machen Sie fit für die Zukunft!
Intelligente Speichertechnologien machen Sie fit für die Zukunft!Intelligente Speichertechnologien machen Sie fit für die Zukunft!
Intelligente Speichertechnologien machen Sie fit für die Zukunft!
 
Mixed Reality - Augmented und Virtual Reality meets CRM, ERP und PDM | Becht...
Mixed Reality - Augmented und Virtual Reality meets CRM, ERP und PDM  | Becht...Mixed Reality - Augmented und Virtual Reality meets CRM, ERP und PDM  | Becht...
Mixed Reality - Augmented und Virtual Reality meets CRM, ERP und PDM | Becht...
 
Share Point is back | Bechtle Competence Days 2018
Share Point is back | Bechtle Competence Days 2018Share Point is back | Bechtle Competence Days 2018
Share Point is back | Bechtle Competence Days 2018
 
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
 
Migration vers le cloud : 5 questions qu’il faut se poser avant une migration...
Migration vers le cloud : 5 questions qu’il faut se poser avant une migration...Migration vers le cloud : 5 questions qu’il faut se poser avant une migration...
Migration vers le cloud : 5 questions qu’il faut se poser avant une migration...
 
Cloud migration: 5 questions you should ask yourself before migrating to the...
Cloud migration:  5 questions you should ask yourself before migrating to the...Cloud migration:  5 questions you should ask yourself before migrating to the...
Cloud migration: 5 questions you should ask yourself before migrating to the...
 
Cloud Migration: 5 Fragen, die Sie sich vor einem Cloudumzug stellen sollten
Cloud Migration: 5 Fragen, die Sie sich vor einem Cloudumzug stellen solltenCloud Migration: 5 Fragen, die Sie sich vor einem Cloudumzug stellen sollten
Cloud Migration: 5 Fragen, die Sie sich vor einem Cloudumzug stellen sollten
 
Datenvisualisierung mit Augmented Reality | Digitale Zukunft Mittelstand Bade...
Datenvisualisierung mit Augmented Reality | Digitale Zukunft Mittelstand Bade...Datenvisualisierung mit Augmented Reality | Digitale Zukunft Mittelstand Bade...
Datenvisualisierung mit Augmented Reality | Digitale Zukunft Mittelstand Bade...
 
Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...
Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...
Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...
 
Die Top 5 Vorteile einer Deutschland-Cloud
Die Top 5 Vorteile einer Deutschland-CloudDie Top 5 Vorteile einer Deutschland-Cloud
Die Top 5 Vorteile einer Deutschland-Cloud
 

KI und Maschine Learning | Bechtle Competence Days 2019

  • 1. KI und Machine Learning gegen bekannte und noch unbekannte Malware.
  • 3. | Agenda • Warum? • Wie? • Wer? • Was? April 2019 KI und Maschine Learning I Christoph Barreith I Stand Sec 5 3
  • 4. | Warum KI? - Die LED ist keine Weiterentwicklung der Kerze… April 2019 KI und Maschine Learning I Christoph Barreith I Stand Sec 5 4
  • 5. | Der Grund einer KI in der CyberSecurity AV Industrie AnalystViele, viele böse Jungs Mathematisches KI Modell Erzeugt Malware-Definition ~2h pro AV- Definition ~5 AV Definitionen/Tag, erkennt ~<100 Dateien € € € Skalierung ist teuer + langsam Infizieren Ihre Geräte ~1/10th Sekunde für eine neue Mutation ~1-2M Dateien/Tag Werden von Ihnen bezahlt Skalieren günstig + schnell Schütz vor Infektionen ~100 ms für einen Scan Unbegrenzt € Keine Skalierungsgrenze April 2019 KI und Maschine Learning I Christoph Barreith I Stand Sec 5 5
  • 6. | Ein Beispiel: Erkennung von Hund und Katze ‘Nostrils open’? ‘Nostrils size’? ‘hanging ears?’ ‘Tongue visible’? ‘Tongue width’? ‘Tongue length’? ‘Eye roundness’? ‘pupil roundness’? April 2019 KI und Maschine Learning I Christoph Barreith I Stand Sec 5 6
  • 7. | Ein Beispiel: Erkennung von Hund und Katze ‘Nostrils open’ = 1.0 ‘Nostrils size’ = 0.9 ‘Ears hanging’ = 0.1 ‘Tongue visible’ = 0.8 ‘Tongue width’ = 0.7 ‘Tongue length’ = 0.4 ‘Eye roundness’ = 0.9 ‘pupil roundness’ = 0.9 ‘Tongue visible’ = 0.0 ‘Tongue width’ = 0.0 ‘Tongue length’ = 0.0 ‘Nostrils open’ = 0.2 ‘Nostrils size’ = 0.1 ‘Ears hanging’ = 0.0 (0.1, 0.9, 0.9, 1.0, 0.9, 0.8, 0.7, 0.4) (0.0, 0.5, 0.1, 0.2, 0.1, 0.0, 0.0, 0.0) feature vector des Hundes feature vector der Katze ‘Eye roundness’ = 0.5 ‘pupil roundness’ = 0.1 April 2019 KI und Maschine Learning I Christoph Barreith I Stand Sec 5 7
  • 8. | Auswertung Katzen Beagles Hunde Ears hanging Eye roundness Pupil roundness Nostrils open Nostrils size Tongue visible Tongue width Tongue length April 2019 KI und Maschine Learning I Christoph Barreith I Stand Sec 5 8
  • 10. | Passion. Persistence. Drive. 2012 gegründet Heute über 850 data scientists, engineers, security researchers, incident responders und industry professionals Weltweite Präsenz Fastest-growing EPP company in den letzten 10 Jahren 6000+ Kunden und 15+ Mio. geschützten Endpoints Ryan Permeh Founder and Chief Scientist Stuart McClure CEO and Founder April 2019 KI und Maschine Learning I Christoph Barreith I Stand Sec 5 10
  • 11. | Cylance Ansatz für ganzheitliche Endpoint Security Cylan ceOPTIC S E N D P O I N T D E T E C T I O N A N D R E S P O N S E Cylan cePR OTECT A I - D R I V E N A D VA N C E D T H R E AT P R E V E N T I O N April 2019 KI und Maschine Learning I Christoph Barreith I Stand Sec 5 11
  • 12. | Cylance PROTECT 14 18 6 18 17 20 18 21 0 5 10 15 20 25 Goldeneye Sauron/Strider/Remsec Zcryptor GlassRat Shamoon 2 WannaCry QakBot 17 NotPetya Temporal Predictive Advantage “Temporal Predictive Advantage”, Zeit in Monaten in der CylancePROTECT in der Lage war, einen neuen Threat zu erkennen und zu blockieren, bevor er “in der Wildnis” gesehen wurde – OHNE irgendwelche Updates oder spezielle Konfigurationen April 2019 KI und Maschine Learning I Christoph Barreith I Stand Sec 5 12
  • 13. | In einem Slide … Was Cylance NICHT machtWas Cylance macht Antivirus und Endpoint Detection & Response basieren auf vorherigem Wissen über Angriffe und Bedrohungen KI/ML kann zentral aus repräsentativen Beispieldaten lernen: Neue Angriffe und Bedrohungen zu erkennen Dezentral, unabhängig von Netzwerkverbindungen und performant auf Endgeräten zu erkennen Cloud Management wird aber NICHT für die Erkennung benötigt! Ideal auch für „offline“ Erkennung in abgeschotteten Netzwerken Ressourcen schonend auf dem Client Erweitert die Angriffsprävention Ermöglicht umfassende Automatisierung Verkürzt die Zeit bis zur Entdeckung laufender Angriffe Reduziert den Betriebsaufwand für Detection & Response Ideal auch als Ergänzung eines klassischen AV (z.B. Windows Defender im O365 Paket) Auch als Managed Service von Bechtle erhältlich April 2019 KI und Maschine Learning I Christoph Barreith I Stand Sec 5 13
  • 14. Zeit für Fragen. Über eine Bewertung dieses Vortrags in der App würden wir uns freuen. Besuchen Sie uns an Stand Sec 5. Weitere Informationen finden Sie hier: https://www.bechtle.com/it-loesungen/security

Hinweis der Redaktion

  1. Warum braucht es eine KI in der Malware Erkennung? Warum haben wir die LED entwickelt? Kerze macht doch auch Licht. Also beide machen Licht, aber wenn wir einen klassischen AV weiterentwickeln, kommen wir nie zur KI, genau wie die Weiterentwicklung der Kerze nie zur LED führt!