Mapping the Future: Warum Cybersecurity Visibility der größte Vorteil ist
.webp)
Als ich mich auf der Black Hat 2025 mit Bennett Moe, VP of Strategic Partnerships bei CyberWire, zusammensetzte, hatte ich nicht erwartet, dass wir unser Gespräch mit dem Thema Karten beginnen würden.
Keine Netzwerkkarten oder Topologiediagramme, sondern tatsächliche Karten.
Bevor er in die Cybersicherheit einstieg, war Bennett als Kartograph tätig. "Karten sind eine Abstraktion der Realität", sagte er mir. "Man muss viele Daten nehmen und die Dinge herausgreifen, die für Menschen wichtig sind, die möglicherweise in Umgebungen mit hohem Druck Entscheidungen treffen müssen."
Und genau das ist eine gute Sicherheitstransparenz. Sie möchten wissen, welche Teile des Geländes im Moment am wichtigsten sind – und in der Lage sein, sie unter Druck zu navigieren.
Diese Idee wurde zum roten Faden für diese Black-Hat-Episode von The Segment, in der auch Jim Reavis, CEO der Cloud Security Alliance, zu Gast war.
Von Bennetts Lektionen in Layered Mapping bis hin zu Jims Warnungen vor systemischen Cloud-Risiken und der disruptiven Kraft der KI kristallisierte sich ein Thema heraus: Teams, die die Kunst des Mappings beherrschen, werden das nächste Jahrzehnt der Cybersicherheit anführen.
Sicherheit ist Kartografie für das digitale Zeitalter
Karten überlagern verschiedene Perspektiven, z. B. politische, topografische und klimatische Perspektiven, sodass der Benutzer genau sehen kann, was für seinen Zweck wichtig ist.
Im Bereich Sicherheit stehen wir vor der gleichen Herausforderung. Tools überfluten uns mit Telemetriedaten, Protokollen und Warnungen, aber mehr Daten sind nicht gleichbedeutend mit besserer Sicherheit.

"Sie betrachten viele Datenschichten und wählen diejenigen aus, die für Ihre Entscheidungsfindung am wichtigsten sind", sagte Bennett.
Stellen Sie sich das so vor:
- Ihre Netzwerkbeziehungskarte zeigt, wie Workloads und Systeme miteinander verbunden sind.
- Ihre Identitätsbeziehungskarte zeigt, wer Zugriff auf was hat.
- In Ihrer Anwendungsabhängigkeitszuordnung wird hervorgehoben, welche Dienste auf andere angewiesen sind.
Isoliert betrachtet erzählen sie jeweils einen Teil der Geschichte. Doch überlagert legen sie Angriffswege offen, die sonst verborgen bleiben würden.
Angreifer denken bereits so. Sie bewegen sich seitlich zwischen den Schichten, um ihr Ziel zu erreichen.
Ein gestohlener Berechtigungsnachweis kann einen Pfad durch Ihre Identitätskarte öffnen, den er dann zum Durchlaufen Ihrer Netzwerkkarte verwendet. Letztendlich zielen sie auf die Anwendungskarte ab, in der sich Ihre wichtigsten Assets befinden.
Wenn Sie diese Beziehungen nicht visualisieren können, können Sie diese Bewegung nicht vorhersagen oder blockieren.
KI verändert die Geschwindigkeit der Navigation
KI verändert grundlegend, wie schnell sich Angreifer und Verteidiger im Gelände zurechtfinden können.
"Dinge, für die Menschen viel länger gebraucht würden, werden jetzt fast sofort verarbeitet", sagte Bennett.
Für Verteidiger kann dies ein massiver Vorteil sein: schnellere Bedrohungserkennung, automatisierte Reaktion und Risikobewertung in Echtzeit.
Aber Geschwindigkeit schneidet in beide Richtungen. KI-gestützte Angreifer können Fehlkonfigurationen, ungepatchte Schwachstellen und mangelnde Hygiene innerhalb von Minuten statt Tagen ausnutzen.
"Wir können Menschen mit KI unterstützen", warnte Bennett, "aber wir werden nicht in der Lage sein, die Mission zu erfüllen, wenn wir nicht die richtigen Leute auf den richtigen Plätzen haben, die die richtigen Aufgaben erledigen."
Die Implikation ist klar: KI ist ein Verstärker. Es macht Ihre Stärken stärker und Ihre Schwächen riskanter.
Das bedeutet, dass Sicherheit, Transparenz und Hygiene jetzt untrennbar miteinander verbunden sind. Wenn Ihre Karte unvollständig oder veraltet ist, wird diese Lücke durch KI wichtiger – nicht weniger.
Wir können Menschen mit KI unterstützen, aber wir werden nicht in der Lage sein, die Mission zu erfüllen, wenn wir nicht die richtigen Leute an den richtigen Stellen haben, die die richtigen Aufgaben erledigen.
Cloud-Sicherheit ist die neue geografische Realität
Jim Reavis bildet die Cloud-Sicherheitslandschaft seit über 15 Jahren im Rahmen der CSA ab.
Er sieht Cloud und KI als untrennbare Kräfte: "Cloud und KI haben sich zusammengetan und ein Baby bekommen, und es ist ChatGPT."
Die Cloud hat das Computing demokratisiert, und KI hat die Intelligenz demokratisiert.
Diese Demokratisierung ist mächtig, aber sie birgt auch beispiellose systemische Risiken.
Jim verwies auf einen kürzlich veröffentlichten offenen Brief von Patrick Opet, CISO von JP Morgan Chase, an die Lieferanten des Unternehmens: Wenn ein großer Cloud-Anbieter ausfällt, handelt es sich nicht um einen Ausfall eines einzelnen Unternehmens, sondern um eine globale wirtschaftliche Störung.
Für Sicherheitsverantwortliche ist dies ein Aufruf, das Mapping von Cloud-Abhängigkeiten genauso ernst zu nehmen wie das Asset-Inventar.
- Wissen Sie, welche Workloads sich in welchen Regionen des Anbieters befinden?
- Welche Dienste sind auf APIs von Drittanbietern angewiesen?
- Für welche Funktionen gibt es keinen praktikablen Failoverplan?
Hier geht es darum, die Karte zu verstehen, damit Sie eine neue Route erstellen können, wenn Teile der Karte ausfallen.
Sicherung von KI vs. Absicherung gegen KI
Jim ist sich der Risiken der KI bewusst.
"Wir müssen die klügsten Leute in Bezug auf KI in unseren Unternehmen sein", sagte er. "Sogar mehr als die Menschen, die KI-Anwendungen entwickeln."
Er unterteilt das KI-Risiko in zwei Kategorien:
- Sicherung von KI-Systemen selbst, z. B. Schutz von Modellen vor sofortiger Injektion, Sicherstellung der Integrität von Trainingsdaten und Verhinderung von Modelldiebstahl oder -manipulation.
- Abwehr von KI-gestützten Angreifern , die die Aufklärung automatisieren, überzeugende Deepfakes generieren und Schwachstellen in großem Umfang entdecken können.
Wir müssen die klügsten Leute in Bezug auf KI in unseren Unternehmen sein, noch mehr als die Menschen, die KI-Anwendungen entwickeln.
Beide erfordern mehr als nur Richtlinienaktualisierungen. Sie erfordern neue Testmethoden, wie simulationsbasierte Bewertungen anstelle von statischen Testfällen, und kontinuierliches Lernen über das sich entwickelnde Modellverhalten.
Es reicht nicht aus, KI wie ein weiteres Werkzeug im Stack zu behandeln. KI ist sowohl ein Kartograf (der Muster und Pfade aufdeckt, die wir vorher nicht sehen konnten) als auch ein Navigator (der sich schneller als jeder Mensch über sie bewegt).
Diese Doppelrolle bedeutet, dass es Ihnen helfen kann, sich zu verteidigen – oder Angreifern zu helfen, Sie zu umgehen – je nachdem, wer die Kontrolle hat.
Der Führungsauftrag: Kartografen am Ruder
Sowohl von Bennett als auch von Jim ist die Botschaft an die Sicherheitsverantwortlichen klar:
- Schichten Sie Ihre Sichtbarkeit. Pflegen Sie verbundene Karten für Netzwerk-, Identitäts-, Anwendungs- und Cloud-Beziehungen.
- Priorisieren Sie, was wichtig ist. Filtern Sie nach den Erkenntnissen, die zu sofortigen, sinnvollen Maßnahmen führen.
- Planen Sie für systemische Risiken. Kennen Sie Ihre Abhängigkeiten und die Abhängigkeiten Ihrer Abhängigkeiten.
- Machen Sie KI-Kompetenz zu einer Führungskompetenz. Verstehen Sie Modelle, Anwendungsfälle und Risiken auf technischer Ebene.
- Investieren Sie in Menschen. Technologie funktioniert nur, wenn erfahrene Bediener die Mission und die Karte verstehen.
Hier geht es um die Denkweise. Die besten Cyber-Leader sind Navigatoren, die einen sicheren Kurs durch sich ständig veränderndes Terrain einschlagen.
Auf dem Weg in eine cyberresistente Zukunft
Cybersicherheitstransparenz ist kein statischer Vermögenswert – sie ist eine lebendige, sich entwickelnde Karte. Die Karte der Angreifer ändert sich mit jedem Exploit, jeder Fehlkonfiguration und jedem Diebstahl von Anmeldeinformationen. Ihre Karte sollte genauso schnell aktualisiert werden.
Wie Jim es ausdrückte: "Lösungen kommen nicht von oben nach unten. Sie kommen aus der Community... Jeder auf der Welt könnte eine großartige Idee für eine bestimmte Art und Weise haben, mit der Cybersicherheit umzugehen, oder eine Kurskorrektur vornehmen, die uns allen helfen wird."
In einer Zeit, in der Cloud und KI das Terrain bestimmen, werden die CISOs, die wie Kartenersteller denken und ihre Sichtbarkeit kontinuierlich überwachen, aktualisieren und teilen, am besten gerüstet sein, um die Zukunft zu steuern.
Hören Sie sich unser vollständiges Gespräch auf The Segment: A Zero Trust Leadership Podcast an Apfel, Spotify (Englisch)oder Unsere Website.