Blank white background with no objects or features visible.

Werden Sie Teil unseres VAR- und VAD-Ökosystems – und ermöglichen Sie die Governance von Unternehmens-KI über LLMs, MCPs und Agents hinweg. Read →

Big Data- und ML-Praktiken bei Palo Alto Networks

von TrueFoundry

Aktualisiert: August 8, 2024

Fassen Sie zusammen mit
Metallic silver knot design with interlocking loops and circular shape forming a decorative pattern.
Blurry black butterfly or moth icon with outstretched wings on white background.
Blurry red snowflake on white background, symmetrical frosty design with soft edges and abstract shape.

Maschinelles Lernen bei Palo Alto Networks: Verbesserung der Cybersicherheit durch Innovation

In der sich schnell entwickelnden digitalen Landschaft von heute, in der Unternehmen ihren digitalen Fußabdruck erweitern, wird die Notwendigkeit einer fortschrittlichen Bedrohungserkennung und -behebung zu einer Priorität. Im Mittelpunkt dieser Aufgabe bei Palo Alto Networks steht eine robuste Infrastruktur für maschinelles Lernen (ML), die die modernsten Sicherheitslösungen des Unternehmens unterstützt. In diesem Blogbeitrag werden die Praktiken des maschinellen Lernens bei Palo Alto Networks untersucht und Erkenntnisse aus einem Gespräch mit Harsh Verma, einem Senior Staff Software Engineer, der an der Schnittstelle von ML und Big Data arbeitet, gewonnen.

Die Rolle des maschinellen Lernens in der Cybersicherheit

Modelle für maschinelles Lernen sind sowohl für die Erkennung als auch für die Abwehr potenzieller Sicherheitsverletzungen von entscheidender Bedeutung. Diese Modelle analysieren riesige Datenmengen, die durch Netzwerkverkehr, Softwarenutzung und andere digitale Aktivitäten generiert werden, um Muster zu identifizieren, die auf bösartiges Verhalten hinweisen.

Wie Harsh erklärt, sind die Hauptaufgaben des maschinellen Lernens in der Cybersicherheit zweifach:

  • Erkennung: Identifizierung potenzieller Bedrohungen durch Analyse von Verkehrsprotokollen und Netzwerkdaten.
  • Sanierung: Bereitstellung von Lösungen zur Abwehr erkannter Bedrohungen, z. B. zur Verbesserung der Sicherheitsrichtlinien oder Bereitstellung umsetzbarer Erkenntnisse für Benutzer.

Diese Aufgaben erfordern die kontinuierliche Verarbeitung riesiger Datensätze, wobei Modelle für maschinelles Lernen Anomalien oder Muster erkennen können, die auf eine Sicherheitsverletzung hinweisen könnten. Die Fähigkeit, Daten in großem Umfang zu verarbeiten und zu analysieren, ist von entscheidender Bedeutung, da sich Bedrohungen in verschiedenen Formen manifestieren können, von ungewöhnlichen Verkehrsmustern bis hin zu verdächtigen Softwareaktivitäten.

Die Reise von der Softwareentwicklung zum maschinellen Lernen

Harshs Reise in die Welt des maschinellen Lernens begann mit einer soliden Grundlage in der Softwareentwicklung. Nach seinem Umzug in die Vereinigten Staaten für seinen Master in Informatik konzentrierte er sich auf künstliche Intelligenz (KI) und maschinelles Lernen.

Er arbeitete als wissenschaftlicher Mitarbeiter in Bereichen wie natürlicher Sprachverarbeitung und Computer Vision. Dieser akademische Hintergrund legte den Grundstein für seinen Übergang in die Rolle des maschinellen Lernens in der Branche.

Als Harsh zu Palo Alto Networks kam, war er an der Entwicklung von Software beteiligt, die die Netzwerksicherheit durch maschinelles Lernen verbessert. Der Übergang von der Softwareentwicklung zum maschinellen Lernen wurde durch den Wunsch vorangetrieben, komplexere und sich entwickelnde Herausforderungen anzugehen. Wie Harsh feststellt, ist das Gebiet des maschinellen Lernens nicht nur streng, sondern auch dynamisch und bietet kontinuierliche Lern- und Innovationsmöglichkeiten.

Wöchentlicher Betrieb: Bewältigung der Cybersicherheitsherausforderungen

Die Rolle von Harsh bei Palo Alto Networks besteht darin, verschiedene Cybersicherheitsherausforderungen durch maschinelles Lernen anzugehen. Der wöchentliche Betrieb basiert auf der kontinuierlichen Überwachung der Netzwerkaktivitäten, der Identifizierung potenzieller Bedrohungen und der Entwicklung von Modellen, mit denen diese Bedrohungen vorhergesagt und verhindert werden können.

Harsh betont, wie wichtig sowohl die Echtzeit- als auch die Stapelverarbeitung bei diesen Vorgängen sind. Während die Echtzeitverarbeitung für die sofortige Erkennung von Bedrohungen entscheidend ist, ermöglicht die Stapelverarbeitung die Analyse langfristiger Datentrends und hilft so, Modelle zu verfeinern und die Fähigkeiten zur Erkennung zukünftiger Bedrohungen zu verbessern.

Echtzeit- und Stapelverarbeitung: Ein ausgewogener Ansatz

Die Effektivität des maschinellen Lernens in der Cybersicherheit hängt stark davon ab, wie Daten verarbeitet werden. Bei Palo Alto Networks wird eine Kombination aus Echtzeit- und Stapelverarbeitung verwendet, um Daten zu verwalten und Erkenntnisse abzuleiten.

  • Verarbeitung in Echtzeit: Dies ist für die sofortige Erkennung von Bedrohungen unerlässlich. Wenn ein Benutzer beispielsweise auf eine potenziell schädliche Website zugreift, muss das System sofort reagieren, um Sicherheitslücken zu verhindern. Die Verarbeitung in Echtzeit stellt sicher, dass die Modelle für maschinelles Lernen eingehende Datenströme kontinuierlich analysieren und verdächtige Aktivitäten kennzeichnen.
  • Stapelverarbeitung: Die Stapelverarbeitung wird für die Analyse von Daten über längere Zeiträume verwendet, z. B. zur Identifizierung potenzieller Bedrohungen auf der Grundlage von Verkehrsprotokollen der letzten 30 Tage. Dieser Ansatz ermöglicht es dem System, Muster zu erkennen, die bei der Echtzeitanalyse möglicherweise nicht sofort erkennbar sind. Wenn beispielsweise eine bestimmte Art von Datenverkehr ständig Warnmeldungen auslöst, kann mithilfe der Stapelverarbeitung festgestellt werden, ob es sich um eine neue Bedrohung oder um eine Fehlalarme handelt.

Die Kombination dieser beiden Verarbeitungsmethoden stellt sicher, dass die Sicherheitslösungen von Palo Alto Networks sowohl reaktionsschnell als auch gründlich sind und in der Lage sind, unmittelbare Bedrohungen abzuwehren und gleichzeitig aus historischen Daten zu lernen.

Erstellen und Bereitstellen von Modellen für maschinelles Lernen

Die Entwicklung von Modellen für maschinelles Lernen bei Palo Alto Networks folgt einer gut strukturierten Pipeline, von der Datenaufnahme bis hin zur Modellbereitstellung und -bereitstellung. Harsh skizziert die wichtigsten Schritte in diesem Prozess:

  • Datenaufnahme und Vorverarbeitung: Der erste Schritt beinhaltet das Sammeln und Bereinigen der Daten. Dies ist eine entscheidende Phase, da sich die Qualität der Daten direkt auf die Leistung der Modelle für maschinelles Lernen auswirkt. Bei der Datenaufnahme können Daten aus verschiedenen Quellen gestreamt werden, z. B. aus Netzwerkprotokollen oder Aufzeichnungen über die Softwarenutzung.
  • Feature-Entwicklung: Sobald die Daten aufgenommen sind, besteht der nächste Schritt darin, aussagekräftige Merkmale zu entwickeln, die zum Trainieren der Modelle verwendet werden können. Dies könnte die Umwandlung von Rohdaten in Formate beinhalten, die das Modell leicht interpretieren kann, z. B. die Umwandlung von Protokolldaten in numerische Merkmale.
  • Modelltraining: Nachdem die Funktionen vorbereitet sind, werden die Modelle für maschinelles Lernen mit großen Datensätzen trainiert. Das Training kann die Verwendung einer Mischung aus traditionellen Algorithmen für maschinelles Lernen und neueren Fortschritten wie großen Sprachmodellen (LLMs) für bestimmte Aufgaben beinhalten.
  • Modellbereitstellung: Nach dem Training werden die Modelle in einer Produktionsumgebung eingesetzt, in der sie Live-Daten analysieren können. Bei der Bereitstellung müssen die Modelle so eingerichtet werden, dass verschiedene Systeme in Echtzeit auf sie zugreifen können.
  • Modell Serving: Schließlich werden die eingesetzten Modelle den Kunden zur Verfügung gestellt und bieten ihnen die Einblicke und Warnungen, die für die Aufrechterhaltung einer robusten Cybersicherheit erforderlich sind. Dies könnte die Integration der Modelle in bestehende Sicherheitsplattformen oder die Entwicklung neuer Tools beinhalten, die die Prognosen der Modelle nutzen.

Der Tech-Stack: Tools und Plattformen

Palo Alto Networks setzt einen vielfältigen Tech-Stack ein, um seine Initiativen für maschinelles Lernen zu unterstützen. Dazu gehören Tools für die Datenverarbeitung, das Modelltraining und die Bereitstellung:

  • Datenverarbeitung: Das Unternehmen verwendet Apache Spark für die Verarbeitung großer Datensätze. Die Fähigkeit von Spark, Big-Data-Workloads zu bewältigen, macht es ideal für die Arten von Batch-Jobs, die Palo Alto Networks ausführt, wie z. B. die Verarbeitung von Verkehrsprotokollen oder die Analyse historischer Daten auf Bedrohungsmuster.
  • Streaming-Plattformen: Für die Datenaufnahme in Echtzeit werden Plattformen wie Apache Kafka und Google Pub/Sub verwendet. Diese Tools ermöglichen den kontinuierlichen Datenfluss aus verschiedenen Quellen und stellen so sicher, dass die Modelle für maschinelles Lernen über die aktuellsten Informationen verfügen.
  • Cloud-Dienste: Modelle für maschinelles Lernen bei Palo Alto Networks werden häufig mithilfe von Cloud-Plattformen wie Google Cloud Platform (GCP) und Amazon Web Services (AWS) trainiert und bereitgestellt. Diese Plattformen bieten verwaltete Dienste wie Google DataProc für die Ausführung von Spark-Jobs und Amazon SageMaker oder Google Vertex AI für das Training und die Bereitstellung von Modellen.
  • Speicherlösungen: Die Datenspeicherung wird je nach Projektanforderungen über eine Mischung von Diensten abgewickelt. Dazu gehören die Verwendung von S3- oder GCS-Buckets für die Speicherung von Rohdaten, BigQuery für Analysen und dedizierte Feature-Stores zum Speichern von technischen Funktionen.
  • Plattformen für maschinelles Lernen: Für das Modellmanagement und die Bereitstellung werden Plattformen wie SageMaker und Vertex AI eingesetzt. Diese Plattformen bieten integrierte Umgebungen für die Erstellung, Schulung und Bereitstellung von Modellen für maschinelles Lernen in großem Maßstab.

Die Integration generativer KI

Im Zuge der Weiterentwicklung des Bereichs maschinelles Lernen hat Palo Alto Networks damit begonnen, generative KI in seine Cybersicherheitslösungen zu integrieren. Generative KI, insbesondere große Sprachmodelle, bietet neue Möglichkeiten zur Erkennung und Reaktion auf Bedrohungen. Diese Modelle können verwendet werden, um Vorhersagen zu erstellen oder potenzielle Bedrohungsszenarien zu simulieren. So erhalten Sie tiefere Einblicke in die Verhinderung von Sicherheitsverletzungen.

Harsh erwähnt, dass traditionelle Modelle des maschinellen Lernens zwar immer noch das Rückgrat der Cybersicherheitslösungen von Palo Alto Networks bilden, die Integration generativer KI jedoch eine spannende Entwicklung ist. Durch die Nutzung sowohl klassischer ML-Modelle als auch moderner generativer KI ist das Unternehmen in der Lage, seine Fähigkeiten zur Bedrohungserkennung zu verbessern und seinen Kunden umfassendere Sicherheitslösungen anzubieten.

Herausforderungen und zukünftige Richtungen

Die Integration von maschinellem Lernen in die Cybersicherheit ist nicht ohne Herausforderungen. Eine der Hauptschwierigkeiten besteht darin, sicherzustellen, dass die Modelle auch dann wirksam bleiben, wenn sich die Bedrohungslandschaft weiterentwickelt. Cybersicherheitsbedrohungen ändern sich ständig, und Modelle für maschinelles Lernen müssen kontinuierlich aktualisiert werden, um neue Muster bösartigen Verhaltens zu erkennen.

Eine weitere Herausforderung ist das Gleichgewicht zwischen Echtzeitverarbeitung und Stapelverarbeitung. Echtzeitanalysen sind zwar für die sofortige Erkennung von Bedrohungen unerlässlich, können aber ressourcenintensiv sein. Umgekehrt ist die Stapelverarbeitung weniger anspruchsvoll, kann jedoch Bedrohungen in Echtzeit übersehen. Palo Alto Networks begegnet diesem Problem mit einem hybriden Ansatz, der die Stärken beider Methoden kombiniert.

Mit Blick auf die Zukunft will Palo Alto Networks weiterhin Innovationen im Bereich Cybersicherheit entwickeln. Dazu gehören die weitere Integration generativer KI und die Ausweitung des Einsatzes von maschinellem Lernen auf verschiedenen Sicherheitsplattformen. Indem das Unternehmen auf dem neuesten Stand der Technologie bleibt, hofft es, auch in Zukunft ein führendes Unternehmen bei der Bereitstellung robuster, skalierbarer Cybersicherheitslösungen zu bleiben.

Der schnellste Weg, deine KI zu entwickeln, zu steuern und zu skalieren

Melde dich an
Inhaltsverzeichniss

Steuern, implementieren und verfolgen Sie KI in Ihrer eigenen Infrastruktur

Buchen Sie eine 30-minütige Fahrt mit unserem KI-Experte

Eine Demo buchen

Der schnellste Weg, deine KI zu entwickeln, zu steuern und zu skalieren

Demo buchen

Entdecke mehr

October 26, 2023
|
Lesedauer: 5 Minuten

True ML Talks #23 - MLOps- und LLMS-Anwendungen @ GitLab

May 21, 2024
|
Lesedauer: 5 Minuten

Was sind Einbettungen beim maschinellen Lernen?

May 16, 2026
|
Lesedauer: 5 Minuten

The Agent Sprawl Problem: Why Enterprises Need Control Before Autonomy

Keine Artikel gefunden.
May 15, 2026
|
Lesedauer: 5 Minuten

Introducing Skills Registry: Reusable Agent Skills for Production AI Systems

Keine Artikel gefunden.
Types of AI agents governed by TrueFoundry enterprise control plane
May 15, 2026
|
Lesedauer: 5 Minuten

Types of AI Agents: Definitions, Roles, and What They Mean for Enterprise Deployment

Keine Artikel gefunden.
May 15, 2026
|
Lesedauer: 5 Minuten

OAuth at the MCP Layer: How We Solved Enterprise Token Management for AI Agents

Keine Artikel gefunden.
Keine Artikel gefunden.

Aktuelle Blogs

Black left pointing arrow symbol on white background, directional indicator.
Black left pointing arrow symbol on white background, directional indicator.
Machen Sie eine kurze Produkttour
Produkttour starten
Produkttour