Home » Fachbeiträge » Cybersecurity » XDR mit KI

Assistenz oder schon Autopilot?: XDR mit KI : Potenzial und Grenzen intelligenter Sicherheitsanalyse

Extended Detection and Response (XDR) gilt als ein zentrales Konzept moderner Cyberabwehr. Die Integration künstlicher Intelligenz (KI) verspricht bessere Angriffserkennung und schnellere Reaktionen. Doch wie weit trägt dieser Ansatz wirklich? Eine kritische Bestandsaufnahme der Möglichkeiten und Grenzen.

7 Min. Lesezeit
Wie KI die Erkennung von IT-Servicevorfällen und die Reaktionszeiten verbessert
Foto: ©AdobeStock/Damian-Sobczyk

Es klingt verlockend: Eine Sicherheitsplattform, die Daten aus allen Unternehmensbereichen sammelt, analysiert und bei Bedrohungen blitzschnell reagiert – ganz ohne menschliches Zutun. Genau das versprechen die Hersteller von Extended Detection and Response (XDR) Systemen, die ihre Produkte mit künstlicher Intelligenz aufrüsten. Doch wie weit sind wir wirklich auf dem Weg zum vollautomatischen Schutz vor Cyberkriminellen?

Extended Detection and Response aggregiert sicherheitsrelevante Informationen aus Endpunkten, Netzwerken, Identitäten, E-Mails und Cloud-Umgebungen. Ziel ist die Analyse komplexer Angriffsmuster über Systemgrenzen hinweg. KI erweitert das um maschinelles Lernen, Mustererkennung und automatische Reaktionsvorschläge.

Plattformen wie Microsoft Defender, Cortex XDR von Palo Alto Networks, Sophos Central, SentinelOne, Trend Micro Vision One oder Trellix setzen auf diese Kopplung. Der Anspruch lautet, aus einzelnen Indikatoren zusammenhängende Angriffsabläufe zu rekonstruieren.

Plattformübergreifende Analyse statt isolierter Sensoren

Moderne XDR-Systeme verabschieden sich von der klassischen Fokussierung auf einzelne Endpunkte und setzen stattdessen auf eine umfassende Plattformlogik. So korreliert der Microsoft Defender XDR Informationen aus Exchange, Entra ID, SharePoint, Intune und Defender for Endpoint. Cortex XDR vereint netzwerkbasierte Sensorik mit hostgebundener Verhaltensanalyse und stellt die zeitliche Abfolge eines Vorfalls dar.

Sophos nutzt Echtzeitdaten aus dem Data Lake, um strukturierte Rückfragen zu laufenden Angriffen zu ermöglichen. Trend Micro reichert den Vorfall mit Kontextdaten aus Cloud und E-Mail-Security an und stellt daraus Phasenmodelle entlang des MITRE-ATT&CK-Frameworks zusammen. Trellix integriert ein Large Language Model, das Fälle automatisch untersucht und passende Reaktionsvorschläge generiert

Die Bedienung vieler XDR-Oberflächen erfolgt mittlerweile über natürliche Sprache. Der AI Assistant von Sophos verarbeitet Eingaben wie: „Welche Prozesse liefen auf Host A zur Uhrzeit B?“

Die Ergebnisse enthalten die zugehörigen Dateihashes, Netzwerkverbindungen und Benutzerinformationen. Kontextuelle Rückfragen wie „Wer war zu dem Zeitpunkt angemeldet?“ begleiten den Analysten schrittweise durch den Vorfall. Sophos ermöglicht darüber hinaus Live-Abfragen aktiver Endpunkte, etwa zur Liste laufender Prozesse, zum Gerätestatus oder zur Lizenzzuweisung. Die Interaktion ist threadbasiert aufgebaut – jede Analyse baut auf den vorherigen Eingaben auf.

Trend Micro betont zudem die Zusammenführung verwandter Ereignisse zu logischen Einheiten. Ein einzelner PowerShell-Aufruf, eine „whoami“-Abfrage oder eine Verbindung zu einem bekannten „Command & Control“-C2-Endpunkt erscheinen zunächst harmlos. Die KI verknüpft diese Indikatoren zu einem zusammenhängenden Angriffsverlauf.

In der Benutzeroberfläche lassen sich betroffene Systeme isolieren, Benutzerkonten sperren oder Regeln für Mail-Gateways anpassen. Die KI zeigt darüber hinaus an, welche Phasen des MITRE-Angriffsmodells bereits durchlaufen wurden. Die Absicherung erfolgt über automatisierte Playbooks.

Automatisierung bleibt begrenzt

Trotz KI-Unterstützung bleibt bei vielen XDR-Systemen der Mensch in der Verantwortung. So analysiert der AI Assistant von Sophos zwar erkannte Vorfälle, trifft jedoch keine automatisierten Entscheidungen. Sicherheitsverantwortliche müssen identifizierte Bedrohungen weiterhin manuell isolieren. Auch weitergehende Korrelationen, etwa die Zuordnung zu bekannten Bedrohungsgruppen, erfolgen nicht automatisch.

Zwar gibt das System Hinweise auf die Relevanz bestimmter IP-Adressen oder Dateihashes, eine Einordnung in Kampagnenstrukturen bleibt jedoch aus. Darüber hinaus beschränkt sich die Unterstützung auf windowsbasierte Endpoints und Server innerhalb des eigenen Sophos-Ökosystems.

Diskrepanz zwischen Versprechen und Realität

Viele Anbieter suggerieren ein vollständig autonomes System. Die Realität zeigt, dass KI in XDR oft auf assistierende Funktionen beschränkt bleibt. Es gibt kaum vollständige Automatisierung über alle Angriffspfade hinweg. Selbst mit generativer KI wie bei Trellix erfolgt die Auswahl der Reaktionsmethode oft nur auf Nachfrage. Automatische Rollbacks, wie sie SentinelOne anbietet, erfordern zusätzlich aktivierte Snapshot-Technik. Microsoft Defender XDR bietet eine Playbook-Verkettung nur bei vollständiger Integration mit Microsoft Sentinel. Cortex XDR reagiert auf bekannte Muster, bleibt aber bei unbekannten Abläufen auf Analysten angewiesen

Fehlende Transparenz der KI-Entscheidungen

Ein zentrales Problem vieler XDR-Plattformen ist ferner die mangelnde Nachvollziehbarkeit der KI-Entscheidungen. Analysten sehen zwar, welche Maßnahme vorgeschlagen wird, erfahren aber nicht, warum ein Prozess als bösartig klassifiziert wurde. Die Modelle generieren Bewertungen anhand interner Wahrscheinlichkeiten, Schwellenwerte und Mustervergleiche, deren Gewichtung jedoch außerhalb der Sichtbarkeit des Nutzers liegt. Das erschwert die Validierung der Ergebnisse und untergräbt das Vertrauen in automatisierte Maßnahmen.

Besonders bei systemkritischen Entscheidungen wie dem Sperren von Benutzerkonten, dem Blockieren von IP-Adressen oder dem Isolieren von Hosts entstehen dadurch operative Risiken. False Positives können produktive Systeme lahmlegen, Geschäftsvorgänge unterbrechen oder Datenverluste verursachen. Die manuelle Freigabe von automatisierten Aktionen wird dadurch zur Pflicht, nicht zur Option. Einige Anbieter reagieren auf die Kritik und integrieren inzwischen sogenannte Explainable-AI-Ansätze, die nachvollziehbare Entscheidungsgrundlagen liefern und so das Vertrauen in automatisierte Prozesse stärken sollen.

Doch selbst nachvollziehbare Entscheidungen schützen nicht vor gezielten Täuschungsversuchen: Adversariale Eingaben, also gezielte Manipulationen zur Täuschung der KI, stellen eine reale Bedrohung dar. Bereits kleine, absichtlich eingebettete Abweichungen in Befehlsketten, Payloads oder Sequenzen reichen aus, um das Modell zu täuschen und fehlerhafte Entscheidungen zu provozieren.

Solche Angriffsformen bleiben oft unentdeckt, da sie keine klassischen Indicator-of-Compromise-(IOC)-Muster nutzen und sich gezielt gegen die Schwächen des Modells richten. XDR-Systeme mit KI-Unterstützung benötigen deshalb zusätzliche Schutzmechanismen gegen Manipulation durch Angreifer, etwa durch Modell-Härtung, unabhängige Evaluierung oder die Nachvollziehbarkeit jeder automatisierten Klassifikation. Fehlt diese Absicherung, wird das System selbst zur Angriffsfläche.

Datenqualität als entscheidender Erfolgsfaktor

Selbst die leistungsfähigste KI bleibt blind, wenn ihr die Datenbasis fehlt. Denn ohne verlässliche Telemetrie lässt sich kein belastbares Lagebild erzeugen – und damit auch keine fundierte Entscheidung treffen. Viele Plattformen setzen auf den kontinuierlichen Datenfluss aus firmeneigenen Systemen. Bei cloudnativen Workloads oder hybriden Infrastrukturen fehlen oft die entscheidenden Beobachtungspunkte. Eine Endpoint Detection allein reicht nicht aus – ohne vollständige Integration von Netzwerkdaten, DNS-Verkehr, API-Aufrufen oder Cloud-Access-Security-Broker-(CASB)-Systemen entstehen blinde Flecken.

Um diese Lücken zu schließen, setzen einige Anbieter auf prädiktive Modelle zur Angriffsausbreitungsanalyse. Systeme wie Trend Micro Vision One berechnen auf Basis vorhandener Privilegien, Netzwerksegmente und Rollenbeziehungen, welche Systeme im Fall einer Eskalation kompromittiert werden könnten. Das sogenannte Blast-Radius-Modell bewertet zum Beispiel, wie weit ein Angreifer mit aktuellem Zugriff potenziell vordringen kann.

Ergänzend prüfen manche Plattformen cloudbasierte Konfigurationen gegen Frameworks wie NIST CSF, ISO 27001 oder SOC 2. Die dabei entstehenden Compliance-Scores beruhen auf Echtzeit-Telemetrie – nicht auf manuellen Selbstauskünften. Fehlende Richtliniendokumente erkennt das System allerdings nicht. Besonders profitieren deshalb Organisationen ohne eigenes GRC-Team, die auf automatisierte Hilfestellung angewiesen sind.

Fehlende Interoperabilität zwischen Herstellern

Ein zentrales Hindernis auf dem Weg zur ganzheitlichen Sicherheitsplattform bleibt die mangelnde Offenheit vieler Anbieter. Zwar werben sie mit offenen Schnittstellen – in der Praxis jedoch dominieren stark herstellerzentrierte Ökosysteme. Cortex XDR verarbeitet bevorzugt native Telemetrie aus Produkten von Palo Alto Networks. Microsoft Defender XDR entfaltet seine volle Funktionalität nur bei umfassender Lizenzierung der Microsoft-365-Sicherheitsmodule. Auch Sophos bleibt innerhalb der eigenen Endpoint- und Server-Security verhaftet. Schnittstellen zu Drittsystemen sind zwar vorhanden, liefern aber meist nur unidirektionale Datenströme – ohne Möglichkeit zur wechselseitigen Aktion.

Die Folge: XDR-Systeme bleiben oft innerhalb proprietärer Grenzen wirksam. In heterogenen Infrastrukturen kommt es zu Analysebrüchen –etwa wenn Telemetriedaten aus Amazon- oder Google-Cloud-Diensten nicht vollständig eingebunden werden können. Die vielzitierte Konsolidierung über Systemgrenzen hinweg stößt hier auf technische und strategische Hürden.

Langfristige Investition statt schnelle Lösung

Wer sich für KI-gestütztes XDR entscheidet, muss zudem Zeit, Know-how und Training mitbringen. Systeme wie Sophos oder Trellix bieten zwar niederschwellige Einstiegsmöglichkeiten über Abfragen in natürlicher Sprache – doch eine fundierte Bedrohungsanalyse setzt weiterhin Fachkenntnisse voraus. Denn die Plattformen bieten keine vollständige Bedrohungserkennung, sondern Werkzeuge zur strukturierten Untersuchung. Die Verantwortung bleibt beim Menschen.

Unternehmen, die auf ein Security Operations Center (SOC) „aus der Box“ hoffen, unterschätzen die Komplexität verteilter IT-Umgebungen. Viele Hersteller kombinieren ihre XDR-Plattformen deshalb mit Managed-Detection-and-Response- (MDR)-Diensten. Angebote wie Sophos MDR, Microsoft MXDR oder Trellix Managed XDR übernehmen dabei Analyse und Reaktion im Kundenauftrag – mit teils erheblichen Qualitätsunterschieden. Während manche Anbieter lediglich Alerts weiterleiten, bieten andere vollständige Eskalationspfade. Entscheidend ist nicht die Zahl der Warnungen, sondern die Fähigkeit zur kontextbasierten Bewertung.

Einige XDR-Plattformen nutzen generative KI nicht nur zur Bedrohungsanalyse, sondern auch zur Schulung unerfahrener Analysten. Systeme wie Trend Micro Vision One bieten integrierte Assistenten, die Schritt für Schritt durch reale Vorfälle führen, Entscheidungshilfen geben und Maßnahmen vorschlagen. Besonders SOC-Teams mit hoher Fluktuation oder begrenzter Erfahrung profitieren von diesen Funktionen.

Die KI fungiert hier als didaktisches Werkzeug: Sie vermittelt Wissen kontextbezogen, senkt die Einstiegshürde und reduziert Unsicherheiten im operativen Alltag. Doch der Lernerfolg hängt letztlich von der Lernbereitschaft des Teams ab – von der Fähigkeit, Rückfragen zu stellen und Resultate kritisch zu prüfen. KI kann die Ausbildung beschleunigen, ersetzt aber keine strategische Kompetenzentwicklung im Bereich Incident Response.

Fazit: Intelligente Assistenz statt Autopilot

XDR-Plattformen mit künstlicher Intelligenz reduzieren die Komplexität der Sicherheitsanalyse. Sie beschleunigen die Triage, bündeln Datenquellen und liefern Kontext. Die Plattformen bieten entscheidende Vorteile für hybride Infrastrukturen. Doch sie bleiben Werkzeuge, keine Autopiloten. Ihre Wirksamkeit hängt von der Datenlage, der Integrationstiefe und der Expertise des Teams ab. Wer sie als technologische Unterstützung versteht, kann Vorfälle schneller erkennen, eingrenzen und abwehren. Wer sie als Ersatz für strategische Sicherheitsarbeit betrachtet, riskiert ein falsches Sicherheitsgefühl.

Porträt Thomas Joos

Thomas Joos ist freier Journalist

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Fachbeiträge

Digitaler Workflow, Mann schreibt auf Tablet mit Pen

Warum AI Gateways zum Schutz nötig sind

KI-Agenten benötigen Zugang zu Ressourcen wie Dienste, Tools und Daten, um ihre Aufgaben zu erfüllen. Aber dieser Zugriff darf nicht unbegrenzt sein. Damit er nur im entsprechenden...

Tippende Hände auf virtueller Tastatur

Souveräne IT-Sicherheit in der Praxis

Ohne digitale Souveränität wird es auch mit der europäischen Souveränität nichts“, sagte Claudia Plattner – jetzt Präsidentin des BSI – im Jahr 2022, als sie noch IT-Leiterin der E...

Stromausfall, beleuchtetes GEbäude, Mond

Rechenzentren rüsten sich für großflächige Stromausfälle

Die Abhängigkeit von digitaler Infrastruktur nimmt zu, doch Deutschlands Stromnetze sind überlastet, und Stromausfälle werden wahrscheinlicher. Rechenzentren müssen daher heute deu...