Share
Beitragsbild zu Analytik und KI: Pionierarbeit für das nächste Kapitel der Identitätssicherheit

Analytik und KI: Pionierarbeit für das nächste Kapitel der Identitätssicherheit

Die Vermehrung von Identitäten, die Ausbreitung des Zugriffs, die übermäßige Bereitstellung von Zugängen und die Ermüdung der Prüfer werden in Ihrem Identitäts-Ökosystem weiter zunehmen. In der sich rasch entwickelnden Landschaft der Identitätssicherheits- und Governance-Plattformen haben sich einige zukunftsweisende Technologien herauskristallisiert. Das Potenzial ist immens – wie machen Sie es sich zunutze? Beginnen Sie Ihre Identitätsstrategie mit fortschrittlicher Analytik und KI.

In dieser Blogserie befassen wir uns mit Analytik, KI, Automatisierung und Abstraktion: Was sind sie, welches Design eignet sich am besten für Identitätsplattformen und wie können Sie sie effektiv nutzen.

Wendepunkt Nr. 1 – Intelligente Analysen:

Bisher haben Identitätsplattformen Clustering-Algorithmen eingesetzt, um Peer-Gruppen zu definieren und daraus Zugangsanalysen und Empfehlungen abzuleiten. Die Verwendung statistischer Algorithmen zur Ableitung von Zugriffsanalysen hat jedoch einige bemerkenswerte Schwächen.

Statische Parameter passen nicht zu dynamischen Organisationen

Unternehmen werden ständig umstrukturiert, veräußert und ausgegliedert, und es gibt immer wieder Neuzugänge, interne Versetzungen und Abgänge. Clustering-Algorithmen stützen sich jedoch auf statische Parameter und Attribute, um Peer-Gruppen zu bilden. Dieser starre Ansatz führt zur Bildung von Peer-Gruppen, die schnell veraltet sein können und veraltete Empfehlungen mit geringem Vertrauen erzeugen.

Menschliche Abhängigkeit

Die Effektivität der Plattform hängt davon ab, dass die Besitzer von Anwendungen und Systemen Attributkombinationen manuell auswählen und fein abstimmen, was ein zeitaufwändiger Trial-and-Error-Prozess sein kann.

Fehlende Feedback-Schleife

Im aktuellen System sind die Nutzungsdaten nicht in die Empfehlungsmaschine integriert, wodurch das System nicht lernen und seine Empfehlungen im Laufe der Zeit verfeinern kann.

Beschränkungen bei den derzeitigen Implementierungen von Empfehlungsalgorithmen

3 Schritte zum Aufbau einer intelligenten Zugriffsanalyse

Für CISOs, die die Sicherheitsinfrastruktur ihres Unternehmens verbessern wollen, ist das Verständnis und die Implementierung intelligenter Zugriffsanalysen nicht nur vorteilhaft, sondern auch unerlässlich, um in einer sich schnell entwickelnden digitalen Landschaft die Nase vorn zu haben.

Zu den ersten Schritten dieses innovativen Ansatzes gehören:

  • Ermittlung der relevantesten Peer-Groups auf der Grundlage von Benutzern, Zugriff und Anwendungstypen.
  • Dynamische und intelligente Empfehlungen, die auf mehrdimensionalen Peer-Groups basieren, können die Abhängigkeit von Menschen verringern.
  • Kontextgesteuerte Algorithmen, die Identität, Zugang, Nutzung und interne/externe Risikosignale nutzen, liefern intelligente, dynamische Empfehlungen mit hohem Vertrauen. Durch die Erfassung der Nutzung kann die Plattform lernen, ihre Erkenntnisse und die Modellabdeckung sowie die Wirksamkeit der Empfehlungen verbessern und verfeinern.

Diese Schritte führen zu attraktiven Vorteilen:

  • Verbesserte Skalierbarkeit. Die Verarbeitung größerer Mengen von Sicherheitsdaten über verschiedene Identitätstypen hinweg sorgt für mehr Effizienz. Die vorrangige Erkennung von Ausreißerzugriffen und riskanten Berechtigungen verbessert die Ressourcennutzung insgesamt.
  • Gestärkte Sicherheitsmaßnahmen. Verstärken Sie die Sicherheitskontrollen, um die Risiken einer übermäßigen Bereitstellung von Ressourcen proaktiv zu mindern. Empfehlungen werden durch eine umfassende Analyse von Identitätsattributen, Zugriffsberechtigungen, Benutzeraktivitäten und Risikoindikatoren generiert.
  • Zuverlässige, intelligente Automatisierung. Zugriffsgenehmigungen werden auf der Grundlage von Nutzungsmustern erteilt; Fälle mit geringem Risiko können mit einem hohen Maß an Vertrauen automatisch genehmigt werden.
  • Erhebliche Kostenreduzierung. Durch die Automatisierung der Erkennung, Einschränkung und Überwachung von Ausreißerzugriffen wird die menschliche Beteiligung minimiert und der Overhead gesenkt.
Wendepunkt Nr 2 – Aufstieg der KI

Im Jahr 2023 stand die KI im Mittelpunkt des Interesses, wobei Technologien wie ChatGPT und Bard große Aufmerksamkeit erregten. Dieses transformative Jahr markierte auch den Beginn eines bedeutenden Wandels im Bereich der Identitätsplattformen. Diese Plattformen sind nun bereit für einen grundlegenden Wandel durch ihre Integration mit großen Sprachmodellen (Large Language Models, LLMs), die die Dynamik menschlicher und digitaler Identitätsinteraktionen im Bereich der Identitätssicherheit neu gestalten.

Doch ein Wort der Vorsicht ist angebracht. Der Aufbau einer GenAI-basierten Integration für unternehmenstaugliche Identitätssicherheits- und Governance-Plattformen erfordert sorgfältige Arbeit. Obwohl das Potenzial von LLMs immens ist, kann es sein, dass selbst die leistungsstärksten, vorab geschulten LLMs nicht sofort Ihren spezifischen Anforderungen entsprechen.

Zunächst ist es unerlässlich, die Grundlagen der verschiedenen Entwurfsmuster zu kennen – und zu wissen, welche Muster im Bereich der Identitätssicherheit und der Governance-Landschaften am praktischsten und effektivsten zu implementieren sind.

Es gibt mehrere grundlegende Prinzipien, die zu beachten sind.

  • Den Identitätsdaten fehlen oft wichtige Metadaten oder geeignete Klassifizierungsmerkmale, was zu möglichen Ungenauigkeiten führt.
  • Identitätsplattformen sind in hohem Maße auf einzelne Unternehmen zugeschnitten, so dass ein hoher Bedarf an maßgeschneiderten Ergebnissen besteht.
  • Vorgeschulten LLMs mangelt es möglicherweise an Kenntnissen über spezifische Arbeitsabläufe und Prozesse, die für Ihre Identitätsplattformen entscheidend sind. Bei der Bearbeitung von technischen Anfragen im Zusammenhang mit bestimmten Anträgen oder Kampagnen für Benutzermanager kann die Genauigkeit des LLM beispielsweise ins Wanken geraten, wenn er keinen Zugang zu den richtigen Bedienungsanleitungen hat.
  • Identitätssicherheits- und Governance-Plattformen verwenden unterschiedliche Terminologien, Konzepte und Strukturen, die in den allgemeinen Vorschulungsdaten nicht prominent vertreten sind. Ein vorab trainierter LLM kann bei der Zusammenfassung von Informationen oder bei der Beantwortung von Anfragen zu Finanzdaten, medizinischen Forschungsarbeiten oder sogar Protokollen von Unternehmensbesprechungen vor Herausforderungen stehen.

4 Wege zur Integration von LLMs mit geschäftsspezifischen Daten

Um die spezifischen Anforderungen von Identitätsplattformen zu erfüllen, gibt es vier Entwurfsmuster mit ihren Vor- und Nachteilen, die im Folgenden definiert werden.

Entwurfsmuster/Techniken zur Integration von LLMs mit geschäfts-/bereichsspezifischen Daten

Die Modelle „Prompt Engineering“ und „Retrieval Augmented Generation (RAG)“ entsprechen den praktischen Erfordernissen und bieten eine verfeinerte Kontrolle und Anpassung. Prompt Engineering ist die sorgfältige Ausarbeitung von Prompts, um die KI bei der Generierung präziser und relevanter Antworten anzuleiten. Es hilft bei der Vereinfachung komplexer Abfragen und sorgt für Konsistenz, während es gleichzeitig Vorurteile und unangemessene Inhalte abschwächt.

Auf der anderen Seite erweitert das RAG-Modell die generativen Fähigkeiten von LLMs mit Informationen, die aus externen und geschäftsspezifischen Datenquellen stammen. Es ist ein effizienter Weg, LLMs mit domänenspezifischem Wissen anzureichern, die Abhängigkeit von großen Trainingsdatensätzen zu reduzieren und die Wahrscheinlichkeit der Generierung falscher Informationen oder „Halluzinationen“ zu verringern. Dieses Modell ist besonders effektiv für Anwendungen, bei denen Genauigkeit und aktuelle Informationen entscheidend sind, und eignet sich gut für die Identitätslandschaft.

Integration von Daten der Identitätssicherheitsplattformen mit LLMs unter Verwendung von Retrieval Augmented Generation Frameworks

Welches Design ist das beste?

Bei der Wahl zwischen verschiedenen Entwurfsmustern sind drei wichtige Kriterien zu berücksichtigen.

Kosten

Prompt Engineering ist tendenziell das kostengünstigste der vier Muster, gefolgt von RAG-Implementierungen. Die Kosten für RAG sind höher, da mehrere Komponenten benötigt werden, darunter Vektorspeicher, Retriever und Einbettungsmodelle.

Komplexität der Implementierung

Auch hier sind Prompt Engineering und RAG die beiden Entwurfsparadigmen, die im Vergleich zu PEFT und Full Tuning weniger komplex sind.

Genauigkeit

Dies ist die wichtigste Kennzahl für eine Identitätssicherheitsplattform. RAG ist eindeutig der Gewinner, wenn es darum geht, genaue Ergebnisse in mehreren Dimensionen zu erhalten, einschließlich der neuesten Antworten, der Reduzierung von Halluzinationen, der Transparenz und der Interpretierbarkeit.

Die Verringerung von Halluzinationen ist eine besonders sensible Kennzahl, die es zu verfolgen gilt und die die Implementierung spezifischer Entwurfsmuster erfordert (mehr dazu in späteren Artikeln).

Nicht zuletzt wird es äußerst wichtig sein, verantwortungsvolle und sichere KI-Integrationen aufzubauen und die von den Behörden veröffentlichten Richtlinien zu befolgen (USA Executive Order, The EU AI Act, Canada AI and Data Act). Mehr zum Thema Automatisierung und Abstraktion in Kürze. Bleiben Sie dran!

Wir bei Saviynt sind auf dem Weg, die Identitätssicherheit und die Governance-Landschaft neu zu gestalten und zu definieren. Arbeiten Sie mit uns zusammen und seien Sie ein Teil dieser Zukunft!

Vibhuti Sinha, Chief Product Officer, Workforce Identity & Intelligence

Sie haben Fragen? Ihr Ansprechpartner für EMEA East

Do you have any questions? Your contact person for EMEA East

Ralph Kreter

Vice President of Sales – EMEA East at Saviynt

Frank Schmaering

IAM▪️GRC▪️TPRM ▪️PAM▪️Cloud Security – Senior Solutions Engineer at Saviynt

Alena Haas

IAM🔹GRC🔹TPRM🔹PAM🔹Cloud Security -Sales Development Representative at Saviynt

 

zeroBS

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden