Keeper Security stellt KeeperAI zur Erkennung und Abwehr von Cyberbedrohungen in Echtzeit vor

Die agentenbasierte KI-Lösung von Keeper überwacht und analysiert privilegierte Sitzungen, um Angriffe sofort zu erkennen und zu beenden.

München, 27. August 2025 – Da Cyberangriffe immer schneller, umfassender und zunehmend automatisiert unter Verwendung von künstlicher Intelligenz erfolgen, haben Unternehmen Schwierigkeiten, mit den modernen Bedrohungen Schritt zu halten. Privilegierte Konten, die Zugriff auf die sensibelsten Systeme innerhalb eines Unternehmens gewähren, bleiben weiterhin die Hauptziele. Doch herkömmliche Sicherheitstools erkennen komplexe Insider-Bedrohungen und Anomalien auf Sitzungsebene oft erst dann, wenn eine Sicherheitsverletzung bereits stattgefunden hat.

Heute kündigt Keeper Security, ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Software für privilegierten Zugriff (PAM) zum Schutz von Passwörtern und Passkeys, privilegierten Konten, Geheimnissen und Remote-Verbindungen, KeeperAI an. KeeperAI ist die neue, anpassbare und agentenbasierte KI-Funktion für die KeeperPAM®-Plattform und ermöglicht die Überwachung und Analyse von Sitzungen in Echtzeit, die automatisierte Klassifizierung von Bedrohungen und die sofortige Reaktion zur Bekämpfung von Cyberangriffen und verdächtigem Verhalten.

Stimmungsbarometer:unverb. KI-Analyse*

„In der Realität stellt sich nicht die Frage, ob Cyberbedrohungen stattfinden, sondern wann und wie schnell Unternehmen reagieren“, sagt Craig Lurey, CTO und Mitbegründer von Keeper Security. „Mit den agentenbasierten Funktionen von KeeperAI können Unternehmen Bedrohungen automatisch in Echtzeit überwachen, identifizieren und abwehren und so risikoreiche Sitzungen, unbefugte Zugriffe oder unzulässige Kontoerweiterungen unterbinden.“

Bewältigung heutiger Sicherheitsherausforderungen
Insider-Bedrohungen, Missbrauch von Berechtigungen und fortgeschrittene persistente Bedrohungen (Advanced Persistant Threats) stellen Sicherheitsteams seit langem vor Herausforderungen. In Zeiten KI-gestützter Cyberangriffe können traditionelle manuelle Sitzungsüberprüfungen und regelbasierte Warnmeldungen mit den sich schnell entwickelnden Bedrohungen nicht mehr Schritt halten. KeeperAI begegnet dieser Herausforderung mit einer kontinuierlichen Überwachung privilegierter Sitzungen, einer automatischen Risikoklassifizierung und Sitzungszusammenfassungen. Es unterstützt mit konfigurierbaren Reaktionen, die Sitzungen beenden oder Warnmeldungen auslösen, wenn ein verdächtiges und böswilliges Verhalten erkannt wird – ohne dass ein menschliches Eingreifen erforderlich ist. Als souveränes KI-Produkt hat jedes Unternehmen, mit KeeperAI die vollen Eigentums- und Kontrollrechte über seine verwendeten oder generierten Daten.

Zu den wichtigsten Funktionen von KeeperAI gehören:
– Automatisierte Sitzungsanalyse: Analyse von Sitzungsmetadaten, Tastenanschlagprotokollen und Befehlsausführungsprotokollen zur Erkennung ungewöhnlicher Verhaltensweisen.
– Bedrohungsklassifizierung: Automatische Kategorisierung erkannter Bedrohungen und Zuweisung von Risikostufen.
– Sitzungsterminierung: Auslösen einer automatischen Sitzungsterminierung auf der Grundlage der festgelegten Bedrohungsklassifizierung.
– Anpassbare Konfiguration: Anpassung der Risikoparameter und Erkennungsregeln an die Umgebung des Unternehmens.
– Sitzungssuche: Durchsuchen von Sitzungen, um bestimmte Schlüsselwörter oder Aktivitäten zu finden.
– Flexible Bereitstellung: Unterstützung für LLM-Inferenz von Drittanbietern, cloudbasiert und on-premises.

KeeperAI kategorisiert Befehle in Bedrohungsrisikostufen von „kritisch“ über „hoch“ und „mittel“ bis „niedrig“. Sobald KeeperAI aktiviert ist, können Administratoren die Risikostufenklassifizierung und die Erkennungsrichtlinien anpassen und damit regelbasierte Richtlinien für bestimmte Befehlsmuster definieren – mit der Option, riskante Sitzungen automatisch zu beenden oder sie einfach zu überwachen, wenn Bedrohungen erkannt werden. Die Lösung ermöglicht Kunden die Integration mit großen LLM-Anbietern wie AWS Bedrock, Anthropic, Google Gemini und OpenAI. Sie unterstützt kompatible Cloud- und lokale Bereitstellungen ohne Herstellerabhängigkeit.

„Sicherheitsteams sollten keine Stunden damit verschwenden müssen, Protokolle zu überprüfen oder riskante Sitzungen manuell zu beenden“, sagt Jeremy London, Director of Engineering, AI and Threat Analytics bei Keeper Security. „Aus diesem Grund haben wir KeeperAI als agentenbasiertes KI-System entwickelt. Es erkennt nicht nur Anomalien, sondern überwacht diese aktiv und ergreift in Echtzeit Maßnahmen. Mit von Menschen konfigurierten Kontrollen und Parametern beendet KeeperAI selbstständig risikoreiche Sitzungen und setzt Sicherheitsrichtlinien sofort durch. Dies unterbindet Alarmmüdigkeit, beschleunigt die Reaktionszeiten auf Sekunden und ermöglicht es den Teams, sich auf die Strategie zu konzentrieren, anstatt nur Brände zu löschen.“

Entwickelt für spürbare Wirkung
KeeperAI unterstützt derzeit SSH-basierte Sitzungen. Eine Erweiterung der Unterstützung auf RDP, VNC, RBI und Datenbankprotokolle ist geplant. Alle Risikobewertungen und Vorfalldaten werden direkt in die Keeper Vault-Benutzeroberfläche eingespeist, sodass Sicherheits-Teams Vorfälle untersuchen, die Compliance aufrechterhalten und über das Advanced Reporting and Alerts Module (ARAM) von Keeper eine Integration mit SIEM- (Security Information and Event Management) und SOC-Tools (Security Operations Center) vornehmen können.

Die Lösung kombiniert agentenbasierte KI mit einer Zero-Knowledge-Architektur, sodass alle sensiblen Daten verschlüsselt und unter der Kontrolle des Kunden bleiben. Unternehmen profitieren von skalierbaren Sicherheitsmaßnahmen und erfüllen gleichzeitig die Compliance-Anforderungen.

Verfügbarkeit
KeeperAI ist ab sofort für alle KeeperPAM-Kunden verfügbar, die PAM Gateway Version 1.7.0 oder höher verwenden, und kann sowohl in Cloud- als auch in Docker-basierten Umgebungen eingesetzt werden. Weitere Informationen oder zur Aktivierung von KeeperAI stehen in der Keeper-Dokumentation.

Über Keeper Security:
Keeper Security verändert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Unternehmen weltweit. Die intuitive Cybersicherheitsplattform von Keeper ist mit einer End-to-End-Verschlüsselung ausgestattet und genießt das Vertrauen von Fortune-100-Unternehmen, um jeden Benutzer auf jedem Gerät und an jedem Standort zu schützen. Unsere patentierte Zero-Trust- und Zero-Knowledge-Lösung für das Privileged Access Management vereint die Verwaltung von Unternehmenspasswörtern, Geheimnissen und Verbindungen mit Zero-Trust-Netzwerkzugriffen und Remote-Browser-Isolation. Durch die Kombination dieser wichtigen Identitäts- und Zugriffsverwaltungskomponenten in einer einzigen cloudbasierten Lösung bietet Keeper beispiellose Transparenz, Sicherheit und Kontrolle und gewährleistet gleichzeitig die Einhaltung von Compliance- und Audit-Anforderungen. Erfahren Sie unter KeeperSecurity.com, wie Keeper Ihr Unternehmen vor den heutigen Cyberbedrohungen schützen kann.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
6eaf00aa76c15c4081893318dd4725fa64caecef
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
6eaf00aa76c15c4081893318dd4725fa64caecef
http://www.tc-communications.de

Themenrelevante Wikipedia-Infos:
  • Cyberattacke (Wikipedia)
    Ein Cyberangriff, auch Cyberattacke, ist ein unerlaubter Zugriff auf größere, für eine spezifische IT-Infrastruktur wichtige Rechnernetze von außen. Der Angriff beruht meist auf einer im System oder in der Software ausgenutzten Sicherheitslücke oder auf menschlichem Versagen.
  • Cyberkriminalität (Wikipedia)
    Der Begriff Cyberkriminalität (englisch Cybercrime) umfasst „alle Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik (IuK) oder gegen diese begangen werden“. Cyberkriminalität lässt sich unterscheiden in Computerkriminalität im engeren Sinne, für die lediglich ein Computer mit oder ohne Internetnutzung als Tatwaffe eingesetzt wird, und Internetkriminalität, welche auf dem Internet basiert oder mit den Techniken des Internets geschieht. Unter Internetkriminalität fallen auch viele Straftaten und Vergehen, die auch ohne Internet möglich wären (unter anderem Verbreitung verbotener Inhalte, Belästigung), während Computerkriminalität sich in diesem Sinne speziell auf den Kontext der elektronischen Daten bezieht. Hacking wird häufig mit Cyberkriminalität assoziiert. Hacking bedeutet jedoch nicht nur Kriminalität. Beim Hacking handelt es sich in der Regel nur um die gutwillige Suche nach Schwachstellen in IT-Systemen. In der Fachsprache verwendet man zur Abgrenzung den Begriff „Cracking“ für Hacking mit kriminellen Absichten.
  • KI (Wikipedia)
    KI steht für: sumerische Gottheit, siehe Uraš (Göttin) Adam Air, ehemalige indonesische Fluggesellschaft nach dem IATA-Code Canadian Regional Airlines (IATA-Code), kanadische Fluggesellschaft Kaliumiodid, chemische Verhältnisformel Kanzerogenitätsindex, Gefahreneinstufung von Mineralfasern Karolinska-Institut, medizinische Hochschule bei Stockholm Kategorischer Imperativ, grundlegendes ethisches Prinzip des Philosophen Immanuel Kant Kiribati, Ländercode nach ISO 3166 Knabeninstitut Wilhelmsdorf, heute Gymnasium Wilhelmsdorf in Wilhelmsdorf (Württemberg) Kombiinstrument, Instrumentenblock in Kraftfahrzeugen Kommunistische Internationale, auch Komintern Konfidenzintervall, statistischer Vertrauensbereich Konfigurationsidentifizierung, Teil des Konfigurationsmanagements Konstanzer Inventar, Sammlung kriminologischer und kriminalstatistischer Informationen Kontraindikation, in der Medizin ein Umstand, der gegen eine Maßnahme spricht Kreditinstitut Künstliche Insemination, künstliche Befruchtung bei Rindern und anderen Tieren Künstliche Intelligenz, Teilgebiet der Informatik Trabajos Aéreos del Sahara (ICAO-Code), ehemalige spanische Fluggesellschaft Wasserstraßen- und Schifffahrtsamt Kiel-Holtenau, Kleinfahrzeugkennzeichen der Binnenschifffahrt KI als Unterscheidungszeichen auf Kfz-Kennzeichen: Deutschland: kreisfreie Stadt Kiel Griechenland: Kilkis Mazedonien: Kičevo Österreich: Bezirk Kirchdorf, Oberösterreich Serbien: Kikinda Slowakei: Košice (noch nicht vergeben) Tschechien: Karviná (auslaufend) KÍ steht für: KÍ Klaksvík, färöischer Fußballverein aus Klaksvík K.I steht für: AEG K.I (AEG G.I), (das „I“ steht aber für „römisch eins“), deutsches Doppeldecker-Bombenflugzeug Fokker K.I (Fokker M.9), (das „I“ steht aber für „römisch eins“), deutsches Zweirumpf-Experimentalflugzeug Ki steht für: Ki, Papuasprache, siehe Amto Ki (Papua), Distrikt (Distrik) in der indonesischen Provinz Papua Selatan Einheitenvorsilbe mit dem Zahlenwert 1024, siehe Binärpräfix Ki (Album) des kanadischen Musikers Devin Townsend Ki (Klan), alte Familie in Japan Begriff für Kraft bzw. Lebensenergie in der japanischen Philosophie, siehe Qi Kikuyu (Sprache) nach ISO 639-1 Ki ist der …
  • Künstliche Intelligenz (Wikipedia)
    Künstliche Intelligenz (KI), englisch artificial intelligence, daher auch artifizielle Intelligenz (AI), bezeichnet im weitesten Sinne computerbasierte Systeme, die ihre (virtuelle oder reale) Umgebung analysieren können, um daraus relevante Informationen zu abstrahieren, welche sie nutzen, um Entscheidungen zu treffen, die ihre Chance erhöhen, definierte Ziele zu erreichen. Damit unterscheiden sich KI-gestützte Systeme von regelbasierten Systemen ohne Fähigkeit zur eigenständigen Anpassung ihres Verhaltens, die ausschließlich fest vorgegebene Anweisungen ausführen. KI ist außerdem die Bezeichnung für das Teilgebiet der Informatik, das sich mit der Entwicklung und Erforschung von Software und Methoden befasst, die besagte Systeme hervorbringen. Die KI als Forschungsfeld befasst sich in diesem Zusammenhang beispielsweise mit der Automatisierung intelligenten Verhaltens und dem maschinellen Lernen sowie der Formalisierung von Bewusstsein und Kreativität. Der Begriff ist schwierig zu definieren, da es verschiedene Definitionen von Intelligenz gibt. Mit der Zeit haben sich viele Bereiche zu den Methoden der KI entwickelt. Weiterhin wird unterschieden, welche Probleme mit den Methoden der KI beschrieben werden. Dabei entstanden zwei Bereiche: schwache KI und starke KI. Hier lassen sich viele Kategorien bilden und der wissenschaftliche Diskurs ist noch nicht sehr weit in der Zuordnung von Themen zu den Arten der Probleme. Der ingenieurwissenschaftliche Teil der Informatik befasst sich damit, wie solche System realisiert werden können. Beispiele dafür sind Multiagentensysteme, Expertensysteme, Transformer oder serviceorientierte Architekturen.
  • Passwort (Wikipedia)
    Ein Passwort (Abk.: PW) ist eine Zeichenfolge, die zur Zugangs- oder Zugriffskontrolle eingesetzt wird.
Werbung
connektar.de