{"id":15251,"date":"2025-12-03T03:13:54","date_gmt":"2025-12-03T03:13:54","guid":{"rendered":"https:\/\/newestek.com\/?p=15251"},"modified":"2025-12-03T03:13:54","modified_gmt":"2025-12-03T03:13:54","slug":"security-tools-fur-ki-infrastrukturen-ein-kaufratgeber","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=15251","title":{"rendered":"Security-Tools f\u00fcr KI-Infrastrukturen \u2013 ein Kaufratgeber"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Tools, die die KI-Infrastruktur unter die Lupe nehmen, optimieren und absichern, liegen im Trend. Unser Ratgeber f\u00fchrt Sie zur richtigen AI-Security-Posture-Management-L\u00f6sung.<\/figcaption><\/figure>\n<p class=\"imageCredit\">Julien Tromeur | shutterstock.com<\/p>\n<\/div>\n<p>Weil sich\u00a0<a href=\"https:\/\/www.csoonline.com\/article\/3494359\/der-grose-ki-risiko-guide.html\" target=\"_blank\">Generative-AI-L\u00f6sungen<\/a>\u00a0branchen\u00fcbergreifend verbreiten, w\u00e4chst das Sicherheitsbed\u00fcrfnis der Anwender. Diesem gerecht zu werden, ist vor allem deshalb eine Challenge, weil die Technologie enormen Einfluss auf die IT-Infrastruktur und die Unternehmensdaten nimmt. Und weil kriminelle Cyberakteure l\u00e4ngst erkannt haben, welches\u00a0<a href=\"https:\/\/www.csoonline.com\/article\/3494507\/large-language-models-absichern-die-10-haufigsten-llm-schwachstellen.html\" target=\"_blank\">Potenzial<\/a>\u00a0f\u00fcr sie in diesem Umstand schlummert.<\/p>\n<p>Gefragt sind deshalb neue, breit gef\u00e4cherte Schutz- und Notfallma\u00dfnahmen und Sicherheitssoftware, die spezifisch darauf ausgelegt ist,\u00a0<a href=\"https:\/\/www.csoonline.com\/article\/3557710\/5-tipps-fur-mehr-sicherheit-im-ki-zeitalter.html\" target=\"_blank\">KI-Infrastrukturen abzusichern<\/a>. Das hat l\u00e4ngst diverse Cybersecurity-Anbieter dazu bewogen, entsprechende L\u00f6sungen zu entwickeln. Oder bestehende Produkte mit entsprechenden Features anzureichern. Dieses Wachstumssegment des Security-Markts l\u00e4uft auch unter der Bezeichnung \u201cAI Security Posture Management\u201d \u2013 kurz AI-SPM.<\/p>\n<p>In diesem Artikel erfahren Sie:<\/p>\n<ul class=\"wp-block-list\">\n<li>was Security-L\u00f6sungen ausmacht, die KI-Infrastrukturen absichern.<\/li>\n<li>was AI-SPM-Tools leisten sollten und<\/li>\n<li>welche Anbieter und Produkte in diesem Bereich wichtig sind.<\/li>\n<\/ul>\n<h1 class=\"wp-block-heading\" id=\"cspm-dspm-und-ai-spm\">CSPM, DSPM und AI-SPM<\/h1>\n<p>AI Security Posture Management fokussiert darauf, die Integrit\u00e4t und Sicherheit von KI- und ML-Systemen zu gew\u00e4hrleisten. Dabei umfasst AI-SPM Strategien, Tools und Techniken, um Daten, Pipelines, Applikationen und Services mit Blick auf ihre Sicherheitslage:<\/p>\n<ul class=\"wp-block-list\">\n<li>zu \u00fcberwachen,<\/li>\n<li>zu bewerten und<\/li>\n<li>zu optimieren.<\/li>\n<\/ul>\n<p>Bisher wurden Security Posture Management Tools f\u00fcr zwei separate Bereiche entwickelt:<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.csoonline.com\/article\/3495818\/cloud-risiken-verwalten-so-wahlen-sie-das-passende-cspm-tool-aus.html\" target=\"_blank\">Cloud Security Posture Management<\/a>\u00a0(CSPM-) Tools sollen den Cloud-Betrieb allgemein absichern, in erster Linie gegen Fehlkonfigurationen und Missbrauch.<\/li>\n<li><a href=\"https:\/\/www.csoonline.com\/article\/3493645\/data-security-posture-management-die-besten-dspm-tools.html\" target=\"_blank\">Data Security Posture Management<\/a>\u00a0(DSPM-) Tools sollen vor Datenlecks und Malware-Infektionen sch\u00fctzen.<\/li>\n<\/ul>\n<p>Das Aufkommen von k\u00fcnstlicher Intelligenz (KI) und Large Language Models (LLMs) hat Bedarf f\u00fcr eine dritte Produktkategorie geschaffen, die gemanagte KI-Cloud-Services und ihre SDKs (beispielsweise Hugging Face Transformer oder Azure Open AI) \u00fcberwacht und KI-Modellmissbrauch verhindert \u2013 AI-SPM.<\/p>\n<p>Dass das n\u00f6tig war, unterstreichen diverse Research-Erkenntnisse, -Beitr\u00e4ge und weitere Ressourcen:<\/p>\n<ul class=\"wp-block-list\">\n<li>Eine\u00a0<a href=\"https:\/\/konghq.com\/resources\/reports\/ai-and-api-adoption-challenges\" target=\"_blank\" rel=\"noreferrer noopener\">Studie des API-Spezialisten Kong<\/a>\u00a0(Download gegen Daten) kommt zu dem Ergebnis, dass eine Mehrheit der Befragten Wege gefunden hat, Beschr\u00e4nkungen mit Blick auf die KI-Nutzung zu umgehen. Ein Viertel muss sich erst gar nicht mit so etwas wie Guidelines herumschlagen.<\/li>\n<li>Die Non-Profit-Organisation MITRE stellt mit seiner\u00a0<a href=\"https:\/\/atlas.mitre.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Adversarial Threat Landscape for Artificial Intelligence Systems<\/a>\u00a0(ATLAS) eine umfassende Datenbank mit Angriffstaktiken zur Verf\u00fcgung, die auf \u201cin the wild\u201d-Beobachtungen beruht.<\/li>\n<li>Auch das MIT betreibt\u00a0<a href=\"https:\/\/airisk.mit.edu\/\" target=\"_blank\" rel=\"noreferrer noopener\">eine aktive Datenbank<\/a>, die mehr als 1.600 Risiken in Zusammenhang mit KI-Systemen bereith\u00e4lt.<\/li>\n<li>Eine weitere Quelle, um sich mit KI-bezogenen Angriffsmethoden auseinanderzusetzen, bietet das 2023 von OWASP ver\u00f6ffentlichte\u00a0<a href=\"https:\/\/owasp.org\/www-project-top-10-for-large-language-model-applications\/assets\/PDF\/OWASP-Top-10-for-LLMs-2023-v1_1.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">LLM-Exploit-Ranking<\/a>\u00a0(PDF). Die Non-Profit-Organisation hat zudem\u00a0<a href=\"https:\/\/www.csoonline.com\/article\/3493126\/genai-security-als-checkliste.html\" target=\"_blank\">eine Checkliste f\u00fcr GenAI-Sicherheit<\/a>\u00a0ver\u00f6ffentlicht.<\/li>\n<\/ul>\n<p>Sich mit diesen Quellen auseinanderzusetzen, empfiehlt sich, bevor Sie sich f\u00fcr ein Sicherheits-Tool oder -Feature aus dem Bereich AI-SPM entscheiden.<\/p>\n<h1 class=\"wp-block-heading\" id=\"was-security-posture-management-fur-ki-leisten-sollte\">Was Security Posture Management f\u00fcr KI leisten sollte<\/h1>\n<p>Tools im Bereich AI Security Posture Management:<\/p>\n<ul class=\"wp-block-list\">\n<li>bieten im Regelfall agentenlose Konfigurationen,<\/li>\n<li>greifen auf Cloud-basierte Modelle zu und<\/li>\n<li>belassen Daten auf den vorhandenen Plattformen.<\/li>\n<\/ul>\n<p>Letzteres dient sowohl der Sicherheit als auch dazu, die Verlagerung der damit verbundenen, massiven Datenbest\u00e4nde zu vermeiden. Dar\u00fcber hinaus spielen bei Security-Tools f\u00fcr KI-Infrastrukturen nat\u00fcrlich auch\u00a0<strong>KI-bezogene Funktionen<\/strong>\u00a0eine Rolle. Zum Beispiel um gro\u00dfe Datenmengen zu klassifizieren, zu tracken und gegen m\u00f6gliche Missbrauchs- und Angriffsversuche\u00a0<a href=\"https:\/\/www.csoonline.com\/article\/3493625\/studie-it-security-trends-2024mehr-schutz-gegen-und-fur-ki.html\" target=\"_blank\">abzusichern<\/a>.<\/p>\n<p>Einige Anbieter haben ihre bestehenden CSPM- oder DSPM-L\u00f6sungen um AI-SPM-Features erweitert \u2013 inklusive\u00a0<a href=\"https:\/\/www.csoonline.com\/article\/3495375\/third-party-risk-management-so-vermeiden-sie-compliance-unheil.html\" target=\"_blank\">Compliance-Pr\u00fcfverfahren<\/a>, Best Practices und Richtlinien, die alle drei Security-Posture-Management-Arten abdecken. Andere offerieren umfassendere L\u00f6sungen, die eine Vielzahl KI-bezogener Sicherheitsma\u00dfnahmen beinhalten. Zum Beispiel, um:<\/p>\n<ul class=\"wp-block-list\">\n<li>KI-Pipelines und Workloads sch\u00fctzen,<\/li>\n<li>zu erkennen, wenn KI-Modelle sensible Daten referenzieren,<\/li>\n<li>Trainingsdaten auf Manipulationen durch Dritte oder externe Applikationen zu \u00fcberpr\u00fcfen oder<\/li>\n<li>KI-Services und -Plattformen abzusichern.<\/li>\n<\/ul>\n<h1 class=\"wp-block-heading\" id=\"wichtige-ai-spm-anbieter\">Wichtige AI-SPM-Anbieter<\/h1>\n<p>Im Folgenden haben wir die AI-SPM-Produkte und -Features neun verschiedener Anbieter f\u00fcr Sie zusammengefasst. S\u00e4mtliche L\u00f6sungen versprechen, Ihre KI-Infrastruktur abzusichern, verlassen sich dazu jedoch auf unterschiedliche Ans\u00e4tze. Dabei ist zu beachten, dass es sich um einen Markt handelt, der im Wachstum begriffen ist. Die Produkte sind also noch nicht so umfassend ausgestaltet und integriert, wie sie sein k\u00f6nnten. Zudem arbeiten diverse weitere Sicherheitsanbieter aktiv an \u00e4hnlichen Offerings.<\/p>\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/www.cyera.io\/platform\/dspm\" target=\"_blank\" rel=\"noreferrer noopener\">Cyera.io<\/a><\/strong>\u00a0ist auf Datenklassifizierung spezialisiert und hat eine DSPM-Plattform im Angebot, die um AI-SPM-Features erweitert wird. Die L\u00f6sung verspricht beispielsweise Einblicke, auf welche Datenklassen und Data Stores Microsoft-Copilot-Nutzer zugreifen k\u00f6nnen.<\/li>\n<li><strong><a href=\"https:\/\/www.legitsecurity.com\/ai-discovery\" target=\"_blank\" rel=\"noreferrer noopener\">LegitSecurity<\/a><\/strong>\u00a0hat sich auf die Fahnen geschrieben, das \u201cAI Visibility Gap\u201d schlie\u00dfen zu wollen. Dazu untersucht die AI-SPM-Plattform KI-Modelle, Code Repositories, kryptografische Secrets und andere KI-bezogene Instanzen. Auf dieser Grundlage entstehen schlie\u00dflich Risk Scores, um entsprechend priorisieren zu k\u00f6nnen. Mit dieser L\u00f6sung k\u00f6nnen Sie beispielsweise nachvollziehen, welche User Github Copilot auf der Basis von unsicheren KI-Modellen verwenden.<\/li>\n<li><strong><a href=\"https:\/\/learn.microsoft.com\/en-us\/azure\/defender-for-cloud\/ai-security-posture\" target=\"_blank\" rel=\"noreferrer noopener\">Microsoft<\/a><\/strong>\u00a0stellt AI-Security-Posture-Management-Funktionen im Rahmen einer Preview f\u00fcr sein CSPM-Angebot zur Verf\u00fcgung. Das fertige Produkt soll Ende 2024 zur Verf\u00fcgung stehen und zum Einsatz kommen, um GenAI-Applikationen in Multi- oder Hybrid-Cloud-Szenarien abzusichern. Dazu wird zum Beispiel eine GenAI-Softwarest\u00fcckliste (AI BOM) erfasst.<\/li>\n<li><strong><a href=\"https:\/\/orca.security\/platform\/ai-security-posture-management\/\" target=\"_blank\" rel=\"noreferrer noopener\">Orca Security<\/a><\/strong>\u00a0verspricht mit seiner Mehrzweck-Sicherheitsplattform unter anderem eine \u201cEnde-zu-Ende\u201d-AI-SPM-L\u00f6sung. Diese scannt unter anderem mehr als 50 verschiedene KI-Modellquellen und schl\u00e4gt Alarm, wenn sie dort \u2013 oder in Trainingsdaten-Repositories \u2013 sensible Informationen oder Geheimnisse entdeckt.<\/li>\n<li><strong><a href=\"https:\/\/www.paloaltonetworks.com\/prisma\/cloud\/ai-spm\" target=\"_blank\" rel=\"noreferrer noopener\">Palo Alto Networks<\/a><\/strong>\u00a0hat Ende 2023 die \u00dcbernahme des DSPM-Spezialisten Dig Security abgeschlossen und diesen inzwischen vollst\u00e4ndig integriert. Das Ergebnis hei\u00dft Prisma Cloud AI-SPM und erm\u00f6glicht zum Beispiel Top-Level-Scans der KI-Services von AWS, Google Cloud und Azure. Zudem hat der Sicherheitsanbieter MItte 2025 auch den KI-Sicherheitsanbieter Protect AI <a href=\"https:\/\/www.paloaltonetworks.com\/company\/press\/2025\/palo-alto-networks-completes-acquisition-of-protect-ai\" target=\"_blank\" rel=\"noreferrer noopener\">\u00fcbernommen<\/a>. <\/li>\n<li><strong><a href=\"https:\/\/securiti.ai\/products\/ai-security-governance\/\" target=\"_blank\" rel=\"noreferrer noopener\">Securiti.ai<\/a><\/strong>\u00a0verspricht mit seinem Produkt \u201cAI Security &amp; Governance\u201d Schutz f\u00fcr KI-Instanzen. Dieses erm\u00f6glicht zum Beispiel KI-Modellrisiken zu bewerten und zu klassifizieren, Compliance-Pr\u00fcfungen vorzunehmen oder Kontrollma\u00dfnahmen f\u00fcr Daten und KI-Systeme zu etablieren.<\/li>\n<li><strong><a href=\"https:\/\/www.varonis.com\/products\/ai-security\" target=\"_blank\" rel=\"noreferrer noopener\">Varonis<\/a><\/strong>\u00a0hat seine Sicherheitsplattform ebenfalls um \u201cAI Security\u201d erweitert. Das erm\u00f6glicht unter anderem, risikobehaftete KI-Fehlkonfigurationen zu erkennen und zu beheben, KI-generierte Inhalte mit Sensibilit\u00e4ts-Labels zu versehen sowie KI-Workloads oder Datenfl\u00fcsse zu erkennen, die sensible Informationen beinhalten. F\u00fcr Microsoft Copilot steht ein eigenes (aufpreispflichtiges) Modul\u00a0<a href=\"https:\/\/www.varonis.com\/de\/coverage\/microsoft-365-copilot\" target=\"_blank\" rel=\"noreferrer noopener\">zur Verf\u00fcgung<\/a>\u00a0\u2013 demn\u00e4chst sollen weitere f\u00fcr Salesforce Einstein und Google Gemini folgen.<\/li>\n<li><strong><a href=\"https:\/\/www.wiz.io\/de-de\/solutions\/ai-spm\" target=\"_blank\" rel=\"noreferrer noopener\">Wiz Security<\/a><\/strong>\u00a0verf\u00fcgt \u00fcber einschl\u00e4gige DSPM- und CSPM-Erfahrungswerte und hat auch eine dedizierte KI-SPM-L\u00f6sung im Angebot. Diese verspricht zum Beispiel umfassende Einblicke in KI-Pipelines sowie Detektions-M\u00f6glichkeiten f\u00fcr Angriffspfade oder Fehlkonfigurationen.<\/li>\n<\/ul>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? Unser <a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\">kostenloser Newsletter<\/a> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Tools, die die KI-Infrastruktur unter die Lupe nehmen, optimieren und absichern, liegen im Trend. Unser Ratgeber f\u00fchrt Sie zur richtigen AI-Security-Posture-Management-L\u00f6sung. Julien Tromeur | shutterstock.com Weil sich\u00a0Generative-AI-L\u00f6sungen\u00a0branchen\u00fcbergreifend verbreiten, w\u00e4chst das Sicherheitsbed\u00fcrfnis der Anwender. Diesem gerecht zu werden, ist vor allem deshalb eine Challenge, weil die Technologie enormen Einfluss auf die IT-Infrastruktur und die Unternehmensdaten nimmt. Und weil kriminelle Cyberakteure l\u00e4ngst erkannt haben, welches\u00a0Potenzial\u00a0f\u00fcr sie in&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=15251\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15251","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15251"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15251\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}