Rückgewinnung von Analystenzeit: Intelligentere Untersuchungen mit KI im Verteidigungsbereich
Wie das Verteidigungsministerium die Untersuchungsermüdung verringern und die operative Effizienz steigern kann

Security-Analysten im britischen Verteidigungsministerium (MOD) – und überall – stehen vor einer überwältigenden Herausforderung: Sie können täglich Tausende von Warnmeldungen erhalten, und die rechtzeitige Unterscheidung zwischen echten Bedrohungen und Fehlalarmen ist ohne technologische Eingriffe fast unmöglich geworden. Die menschlichen Kosten sind beträchtlich – über 70 % der SOC-Analysten (über alle Sektoren hinweg)1 berichten von Burnout, obwohl das MOD in den letzten fünf Jahren einen Anstieg der Datenverletzungen um 400 %2 verzeichnete. Organisationen reagieren oft mit mehr Tools, Personal und (unnötigen) Kosten, anstatt grundlegende Ineffizienzen zu beseitigen.
Erreichen der KI-Produktivitätsziele des Verteidigungsministeriums
Die UK Defence Artificial Intelligence Strategy (2022)3 erkennt diese Herausforderung an und räumt ein, dass „in einem Umfeld, in dem Daten allgegenwärtig sind, es zunehmend wichtiger wird, dass Geheimdienstanalysten die Zusammenstellung und Analyse großer Datensätze automatisieren können“. Das Verteidigungsministerium erkennt auch das Potenzial von KI an, die Produktivität zu steigern und die Arbeitsbelastung von Sicherheitsanalysten zu reduzieren,4 mit Plänen zur Erstellung eines Produktivitätsportfolios zur Identifizierung und Verfolgung potenzieller Einsatzmöglichkeiten neuer Technologien wie KI, die folgende Vorteile bringt:
Automatisiert und beschleunigt routinemäßige Geschäftsabläufe und Richtlinienarbeit
Erhöht die Geschwindigkeit der Entscheidungsfindung
Optimiert die Logistik
Erhöht die Verfügbarkeit militärischer Fähigkeiten
Die Agilität und Skalierbarkeit von Elastic ermöglicht es, die Strategie des Verteidigungsministeriums zu unterstützen, nicht nur als ein weiteres Tool, das das Rauschen und die Komplexität erhöht, sondern als ein Kraftmultiplikator, der die Arbeitsweise der Analysten verändert. Durch die direkte Integration von KI in den Workflow verarbeiten Tools wie AI Assistant und Attack Discovery mehrere Datenströme gleichzeitig und destillieren Hunderte von Warnmeldungen in verwertbare Informationen. Sie können die Fähigkeiten von Tier-One-Analysten verbessern und Stunden langwieriger Untersuchungen und sich wiederholender Aufgaben in Minuten konzentrierter, hochwertiger Analysen und Maßnahmen verwandeln.
Das vollständige Bild sofort sehen
Das Verteidigungsministerium (MOD) strebt an, Routinevorgänge zu automatisieren und gleichzeitig die Geschwindigkeit der Entscheidungsfindung in seinen Sicherheitsoperationen zu erhöhen. In der Praxis bedeutet dies, Wege zu finden, um echte Bedrohungen schnell vom Hintergrundrauschen zu unterscheiden, das wertvolle Analystenzeit beansprucht.
Dies kann durch KI-gestützte Systeme erreicht werden, die scheinbar zusammenhanglose Warnmeldungen zu umfassenden Angriffsberichten verknüpfen. Durch die gleichzeitige Analyse von Hunderten von Warnmeldungen und deren Bewertung anhand der Kritikalität von Assets, Risikobewertungen und Verhaltensmustern können Sicherheitsteams die kritischsten Angriffe identifizieren, die sofortige Aufmerksamkeit erfordern. Wenn ein Angreifer versucht, sich über mehrere Systeme hinweg zu etablieren, können Tools wie Attack Discovery das Muster erkennen und als zusammenhängende Angriffsgeschichte präsentieren.
Natürlichsprachliche Schnittstellen ergänzen diese Fähigkeit, indem sie es Analysten ermöglichen, ohne technische Barrieren weiter zu untersuchen. Analysten können schnell Folgefragen stellen, z. B. „Zeigen Sie mir alle ähnlichen Aktivitäten in unserem Netzwerk in der letzten Woche“, und erhalten kontextbezogene Einblicke, die normalerweise eine komplexe Abfrageerstellung erfordern würden. Der KI-Assistent stellt einen Ansatz dar, um diesen intuitiveren Untersuchungsprozess zu ermöglichen.
Security-Teams können Bedrohungen innerhalb von Minuten statt Stunden identifizieren, verstehen und darauf reagieren, indem sie bis zu 74 % der Vollzeitarbeitsstunden (FTE) zurückgewinnen, die zuvor für Routineaufgaben aufgewendet wurden – was den Fokus der Verteidigungs-KI-Strategie auf Geschwindigkeit und Wirksamkeit als Determinanten in zukünftigen Konflikten direkt unterstützt.
Vereinfachung von Sicherheitsoperationen
Dieses einheitliche Datenmodell vereint Endpoint-, Netzwerk- und Cloud-Telemetrie in einer durchsuchbaren Datenansicht. Analysten können schnell von Warnungen zu detaillierten Untersuchungen wechseln, ohne den Kontext zu ändern. Durch den Wegfall separater Tools und der damit verbundenen Lizenzkosten können die Gesamtkosten für Sicherheitstools um etwa 25 % gesenkt werden, während gleichzeitig die Fähigkeiten verbessert und die Komplexität verringert werden. Untersuchungsleitfäden und vorgefertigte Playbooks standardisieren die Reaktionsverfahren, während ML-gestützte Erkennungsregeln Bedrohungen identifizieren, die sonst möglicherweise übersehen würden.
Zur Behebung können Sicherheitsteams Aktionen gleichzeitig auf verteilten Endpoints ausführen – kompromittierte Maschinen isolieren, bösartige Prozesse beenden oder Patches bereitstellen, ohne die Platform zu verlassen. Diese End-to-End-Workflow-Automatisierung verwandelt das, was früher ein mehrstündiger Prozess mit mehreren Werkzeugen war, in einen optimierten Vorgang.
Aufbau einer Zero-Trust-Grundlage
Das Verteidigungsministerium steht vor einer Frist bis 2026 für die Implementierung der Zero-Trust-Architektur – keine einfache Aufgabe. Ein praktischer Ansatz zur Bewältigung dieser Herausforderung konzentriert sich auf die Datenintegration anstatt auf das Hinzufügen weiterer Sicherheitstools. Das Sammeln von Authentifizierungsprotokollen, Netzwerkverkehr und Anwendungstelemetrie an einem Ort schafft Transparenz über traditionell getrennte Bereiche hinweg. Das ist wichtig für Zero Trust. Wenn ein Nutzer auf sensible Daten zugreift, muss das System nicht nur seine Identität überprüfen, sondern auch den Zustand seines Geräts, den Netzwerkpfad und sogar die Zeit und den Ort des Zugriffs. Ohne einheitliche Daten werden diese Überprüfungen mühsam oder unmöglich, und es ist möglich, dass Bedrohungen unentdeckt bleiben oder in isolierten Systemen stecken bleiben.
Eine Datenbasis macht die Umsetzung von Zero Trust praktisch statt theoretisch und stellt sicher, dass das Verteidigungsministerium sein Ziel für 2026 erreicht.
Erfahren Sie, wie Führungskräfte im Verteidigungsbereich sichere Echtzeit-Zusammenarbeit über Bereiche hinweg mit KI und einheitlicher Datensicht ermöglichen. Sehen Sie sich unsere Webinar-Reihe an.
Erkunden Sie weitere Ressourcen:
Das fehlende Stück Ihrer Zero-Trust-Strategie: Eine einheitliche Datenebene
Elastic beschleunigt SIEM-Daten-Onboarding mit automatischem Import auf Basis von Search AI
Quellen:
Tines, „Voice of the SOC Analyst“, 2021.
Intersec, „MOD Fights Back“, 2024.
Verteidigungsministerium, „Defence Artificial Intelligence Strategy“, 2022.
Civil Service World, „MoD to investigate potential for AI to improve productivity“, 2024.
Die Entscheidung über die Veröffentlichung der in diesem Blogeintrag beschriebenen Leistungsmerkmale und Features sowie deren Zeitpunkt liegt allein bei Elastic. Es ist möglich, dass noch nicht verfügbare Leistungsmerkmale oder Features nicht rechtzeitig oder überhaupt nicht veröffentlicht werden.
In diesem Blogpost haben wir möglicherweise generative KI-Tools von Drittanbietern verwendet oder darauf Bezug genommen, die von ihren jeweiligen Eigentümern betrieben werden. Elastic hat keine Kontrolle über die Drittanbieter-Tools und übernimmt keine Verantwortung oder Haftung für ihre Inhalte, ihren Betrieb oder ihre Anwendung sowie für etwaige Verluste oder Schäden, die sich aus Ihrer Anwendung solcher Tools ergeben. Gehen Sie vorsichtig vor, wenn Sie KI-Tools mit persönlichen, sensiblen oder vertraulichen Daten verwenden. Alle Daten, die Sie eingeben, können für das Training von KI oder andere Zwecke verwendet werden. Es gibt keine Garantie dafür, dass Informationen, die Sie bereitstellen, sicher oder vertraulich behandelt werden. Setzen Sie sich vor Gebrauch mit den Datenschutzpraktiken und den Nutzungsbedingungen generativer KI-Tools auseinander.
Elastic, Elasticsearch und zugehörige Marken sind Marken, Logos oder eingetragene Marken von Elasticsearch N.V. in den Vereinigten Staaten und anderen Ländern. Alle anderen Unternehmens- und Produktnamen sind Marken, Logos oder eingetragene Marken ihrer jeweiligen Eigentümer.