KI-Funktionen
CyberOrigen nutzt mehrere KI-Anbieter, um intelligente Sicherheits- und Compliance-Automatisierung zu liefern.
KI-Anfragekontingente
KI-Nutzung ist in Ihrem Abonnement enthalten:
| Plan | KI-Anfragen/Monat | Modellzugang |
|---|---|---|
| Startup | 100 | Claude 3.5 Sonnet |
| Professional | 500 | Claude 3.5 Sonnet |
| Enterprise | 5.000 | Alle Modelle + Opus |
Benoetigen Sie mehr KI-Anfragen?
Kaufen Sie zusaetzliche KI-Credits unter Abrechnung → Credits kaufen. Siehe Abrechnung fuer Preise.
KI-Anbieter
CyberOrigen verwendet unternehmensgerechte KI-Modelle ueber AWS Bedrock:
| Plan | Modell | Faehigkeiten |
|---|---|---|
| Startup | Claude 3.5 Sonnet | Schwachstellenanalyse, Behebungsanleitung, Compliance-Assistenz |
| Professional | Claude 3.5 Sonnet | Alle Startup-Funktionen + erweiterte Risikobewertung |
| Enterprise | Claude 3.5 Sonnet | Alle Professional-Funktionen + Option auf Opus-Upgrade |
Enterprise KI-Upgrade
Enterprise-Kunden koennen auf Claude Opus fuer erweiterte Tiefenanalyse-Faehigkeiten upgraden (+500$/Monat). Kontaktieren Sie den Vertrieb oder besuchen Sie Einstellungen → KI-Konfiguration zum Aktivieren.
Siehe die Preise-Seite fuer aktuelle Tarife und KI-Credit-Zuteilungen.
Intelligente Schwachstellen-Triage
Automatische Priorisierung
Die KI analysiert Schwachstellen unter Beruecksichtigung von:
- CVSS-Score: Basis-Schwerebewertung
- Ausnutzbarkeit: Bekannte Exploits in freier Wildbahn
- Geschaeftskontext: Asset-Kritikalitaet
- Angriffsflaeche: Expositionsniveau
- Abhaengigkeiten: Verwandte Schwachstellen
Beispiel KI-Analyse
┌────────────────────────────────────────────────────────────┐
│ KI-Prioritaetsbewertung: CVE-2024-1234 │
├────────────────────────────────────────────────────────────┤
│ Basis-CVSS: 7.5 (Hoch) │
│ KI-angepasste Prioritaet: KRITISCH │
│ │
│ Begruendung: │
│ • Aktive Ausnutzung in Threat Intelligence erkannt │
│ • Betrifft internetexponiertes Produktionssystem │
│ • Keine Authentifizierung fuer Ausnutzung erforderlich │
│ • Patch verfuegbar, aber noch nicht angewendet │
│ │
│ Empfehlung: Patchen innerhalb von 24 Stunden │
└────────────────────────────────────────────────────────────┘KI-gestuetzte Behebung
Schritt-fuer-Schritt-Anleitung
Die KI generiert kontextbezogene Behebungsanleitungen:
## Behebungsschritte fuer CVE-2024-1234
Basierend auf Ihrer erkannten Konfiguration (nginx 1.22 auf Ubuntu 22.04):
1. **Aktuelle Konfiguration sichern**
```bash
sudo cp /etc/nginx/nginx.conf /etc/nginx/nginx.conf.backupnginx auf gepatchte Version aktualisieren
bashsudo apt update sudo apt install nginx=1.24.0-1ubuntu1Update verifizieren
bashnginx -vDienst neu starten
bashsudo systemctl restart nginxFix verifizieren Fuehren Sie einen gezielten Rescan durch, um die Behebung zu bestaetigen.
### Code-Vorschlaege
Fuer Anwendungsschwachstellen liefert die KI Code-Fixes:
```python
# Erkannter anfaelliger Code
user_input = request.args.get('id')
query = f"SELECT * FROM users WHERE id = {user_input}"
# KI-vorgeschlagener Fix
user_input = request.args.get('id')
query = "SELECT * FROM users WHERE id = %s"
cursor.execute(query, (user_input,))Compliance-Assistent
Kontrollimplementierungs-Anleitung
Die KI hilft bei der Implementierung von Compliance-Kontrollen:
Benutzer: "Wie implementiere ich SOC 2 CC6.1 Zugangskontrolle?"
KI-Antwort:
CC6.1 erfordert logische Zugangskontrollen zum Schutz von Informationsassets. Basierend auf Ihrer Infrastruktur empfehle ich:
- Authentifizierung: Implementieren Sie SSO mit MFA
- Autorisierung: Verwenden Sie RBAC mit Least Privilege
- Monitoring: Aktivieren Sie Zugriffsprotokollierung
- Ueberpruefung: Richten Sie vierteljaehrliche Zugriffsueberpruefungen ein
Moechten Sie, dass ich spezifische IAM-Richtlinien generiere?
Lueckenanalyse
Die KI identifiziert Compliance-Luecken:
┌─────────────────────────────────────────────────────────────┐
│ ISO 27001 Lueckenanalyse │
├─────────────────────────────────────────────────────────────┤
│ Aktuelle Abdeckung: 72% │
│ │
│ Identifizierte kritische Luecken: │
│ │
│ 1. A.12.3.1 - Informations-Backup │
│ Status: Nicht implementiert │
│ KI-Empfehlung: Aktivieren Sie automatische Backups fuer │
│ Ihre Datenbank und Objektspeicher mit Versionierung. │
│ │
│ 2. A.16.1.2 - Melden von Sicherheitsereignissen │
│ Status: Teilweise implementiert │
│ KI-Empfehlung: Konfigurieren Sie Monitoring-Alarme zur │
│ Integration mit Ihrem Incident-Response-Workflow. │
└─────────────────────────────────────────────────────────────┘Nachweisgenerierung
Die KI unterstuetzt bei der Nachweissammlung:
Automatische Nachweisvorschlaege
Basierend auf Kontrollanforderungen schlaegt die KI vor:
- Zu erfassende Screenshots
- Zu exportierende Logs
- Zu dokumentierende Konfigurationen
- Zu referenzierende Richtlinien
Nachweisbeschreibungs-Generierung
Die KI schreibt Nachweisbeschreibungen:
Kontrolle: CC6.7 - Verschluesselung im Ruhezustand
Nachweistyp: Konfigurations-Screenshot
KI-generierte Beschreibung:
"Dieser Screenshot der Datenbankkonsole zeigt, dass die
Verschluesselung im Ruhezustand fuer die Produktionsdatenbank
aktiviert ist. Die Verschluesselung verwendet einen vom Kunden
verwalteten Verschluesselungsschluessel. Diese Konfiguration
erfuellt die SOC 2 CC6.7-Anforderung zum Schutz gespeicherter
Informationen durch Verschluesselung."Risikobewertung
KI-Risiko-Scoring
Die KI liefert Risikobewertungen unter Beruecksichtigung von:
- Bedrohungswahrscheinlichkeit
- Geschaeftliche Auswirkungen
- Kontrollwirksamkeit
- Historische Daten
- Branchen-Benchmarks
Risiko-Narrativ-Generierung
Die KI generiert Risiko-Narrative fuer Berichte:
Die Bewertung identifizierte 5 hochschwere Schwachstellen
in der Produktionsumgebung, was einen signifikanten Anstieg
gegenueber dem Vorquartal darstellt. Der primaere Risikotreiber
ist das verzoegerte Patchen kritischer Infrastrukturkomponenten.
Ohne Behebung drohen der Organisation potenzielle regulatorische
Strafen (geschaetzt 2 Mio. EUR basierend auf aehnlichen DSGVO-
Faellen) und Reputationsschaeden. Empfohlene Massnahmen umfassen
die Implementierung eines automatisierten Patch-Managements und
die Erhoehung der Sicherheitsteam-Kapazitaet.Natuerlichsprachliche Abfragen
Stellen Sie Fragen in normaler Sprache:
- "Was sind unsere groessten Sicherheitsrisiken gerade?"
- "Welche Kontrollen schlagen bei PCI-DSS fehl?"
- "Zeige mir alle kritischen Schwachstellen, die diese Woche entdeckt wurden"
- "Welche Nachweise brauche ich fuer das bevorstehende SOC 2-Audit?"
KI-Einstellungen
Konfigurationsoptionen
| Einstellung | Beschreibung | Standard |
|---|---|---|
| KI-Modell | Ausgewaehltes KI-Modell (Sonnet oder Opus fuer Enterprise) | Claude 3.5 Sonnet |
| Auto-Triage | Automatische Schwachstellen-Priorisierung | Aktiviert |
| Nachweis-Assist | KI-Nachweisvorschlaege | Aktiviert |
| Risiko-Narrative | KI-generierter Risikotext | Aktiviert |
Datenschutz & Sicherheit
- KI-Abfragen werden bei der Uebertragung verschluesselt
- Sensible Daten werden vor der Verarbeitung geschwärzt
- Keine Kundendaten werden fuer Training verwendet
- Alle KI-Interaktionen werden fuer Audit protokolliert
API-Zugriff
Nutzen Sie KI-Funktionen programmatisch:
# KI-Schwachstellenanalyse
POST /api/v1/ai/analyze-vulnerability
{
"vulnerability_id": "vuln_123",
"context": "production_environment"
}
# KI-Compliance-Anleitung
POST /api/v1/ai/compliance-assist
{
"control_id": "SOC2_CC6.1",
"question": "Wie implementiere ich das?"
}
# KI-Risikobewertung
POST /api/v1/ai/risk-assess
{
"asset_id": "asset_456"
}