{"id":53521,"date":"2025-09-11T09:22:42","date_gmt":"2025-09-11T17:22:42","guid":{"rendered":"https:\/\/www.sumologic.com\/blog\/der-aufstieg-der-schatten-ait"},"modified":"2026-02-25T04:28:21","modified_gmt":"2026-02-25T12:28:21","slug":"rise-shadow-ait","status":"publish","type":"blog","link":"https:\/\/www.sumologic.com\/de\/blog\/rise-shadow-ait","title":{"rendered":"Der Aufstieg der Schatten-KI"},"content":{"rendered":"\n<section class=\"e-stn e-stn-0d652506f82b000a392973813b918ee25d5b4211 e-stn--glossary-inner-content e-stn--table-of-content\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-1f7b3997080fc292474d26ff00c905d99d3520fa e-col--content-wrapper  col-sm-12 col-lg-12 col-xl-12\">\n<div class=\"e-div e-div-a1b32f66e1749758df41d5aea14f647cd10e362c e-div--card-btn-link\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"200\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/Meta_Shadow-AIT_Blog_700x200-1.png\" alt=\"Sumo Logic: Schatten-KI\" class=\"wp-image-51372\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/Meta_Shadow-AIT_Blog_700x200-1.png 700w, https:\/\/www.sumologic.com\/wp-content\/uploads\/Meta_Shadow-AIT_Blog_700x200-1-300x86.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/Meta_Shadow-AIT_Blog_700x200-1-575x164.png 575w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/figure>\n<\/div>\n\n\n<p><\/p>\n\n\n\n<p>Wenn <a href=\"https:\/\/www.sumologic.com\/blog\/leading-full-stack-observability-logs\">Schatten-IT<\/a> das s\u00fcndige Vergn\u00fcgen der SaaS-\u00c4ra war, ist Schatten-KI der Zuckerrausch von GenAI: nicht genehmigte KI-Modelle, Tools und autonome Agenten, die still und heimlich in Gesch\u00e4ftsabl\u00e4ufe integriert werden \u2013 oftmals ohne Genehmigung, Protokollierung oder Kontrolle. Sie sind schnell, sie sind n\u00fctzlich und sie k\u00f6nnen bei\u00dfen.\u00a0   <\/p>\n\n\n\n<p><a href=\"https:\/\/www.netskope.com\/netskope-threat-labs\/cloud-threat-report\/generative-ai-2025\" target=\"_blank\" rel=\"noreferrer noopener\">Der Bericht 2025 GenAI<\/a> von Netskope zeigt, dass Unternehmen mittlerweile durchschnittlich fast sechs GenAI-Apps nutzen. Das oberste Quartil kommt sogar auf \u00fcber 13 Apps, w\u00e4hrend insgesamt mehr als 300 verschiedene GenAI-Anwendungen im Einsatz sind. Zudem wurde im Vergleich zum Vorjahr ein Anstieg der an GenAI-Apps gesendeten Daten um mehr als das Drei\u00dfigfache gemessen. Der <a href=\"https:\/\/www.menlosecurity.com\/press-releases\/menlo-securitys-2025-report-uncovers-68-surge-in-shadow-generative-ai-usage-in-the-modern-enterprise\" target=\"_blank\" rel=\"noreferrer noopener\">KI-Bericht von Menlo<\/a> Security weist auf einen Zuwachs von 68 % bei \u201eShadow GenAI\u201c hin, wodurch aus \u201ehilfreichen\u201c Anwendungen gef\u00e4hrliche Risiken werden. Laut dem <a href=\"https:\/\/newsroom.cisco.com\/c\/dam\/r\/newsroom\/en\/us\/interactive\/cybersecurity-readiness-index\/2025\/documents\/2025_Cisco_Cybersecurity_Readiness_Index.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Cisco Readiness Index 2025<\/a> fehlt rund 60 % der Unternehmen das Vertrauen in ihre F\u00e4higkeit, nicht genehmigte KI-Tools zu identifizieren, was die Notwendigkeit einer kontinuierlichen \u00dcberwachung unterstreicht. <a href=\"https:\/\/www.gartner.com\/en\/articles\/ai-trust-and-ai-risk\" target=\"_blank\" rel=\"noreferrer noopener\">Gartner<\/a> bringt dies mit GenAI-Datenprogrammen in Verbindung, die au\u00dfer Kontrolle geraten sind.<\/p>\n\n\n\n<p>Die Schatten-KI breitet sich \u00fcber Unternehmen und Funktionen hinweg aus und birgt echte Risiken f\u00fcr die Offenlegung von Daten und die Unternehmensf\u00fchrung \u2013 insbesondere, wenn Mitarbeiter ihre eigene KI mitbringen.<\/p>\n\n\n\n<p>Dieser Artikel ist ein praktischer, telemetrieorientierter Leitfaden zur Erkennung und Beherrschung von Schatten-KI. Wir ordnen die Erkennungen dem MITRE ATLAS, den OWASP Top 10 f\u00fcr LLM-Apps und dem NIST AI RMF zu und gehen auf die Protokolle ein, die Sie sammeln sollten (CloudTrail, CloudWatch, Endpunkt, App-Protokolle und Model Context Protocol\/MCP-Telemetrie). Wir zeigen Ihnen auch Abfragen im Stil von Sumo Logic, die Sie heute in Ihr SIEM einf\u00fcgen k\u00f6nnen.<\/p>\n\n\n<style><\/style><style><\/style>\n<section class=\"e-stn e-stn-56e7d4c8a7de949ca8e7ef6e847c233907af1c86 e-pt-40 e-pb-40\"><style>@media only screen and (max-width: 9999px) {\n\t\t\t\t\t\t\t\t\t.e-stn.e-stn-56e7d4c8a7de949ca8e7ef6e847c233907af1c86 { \n\t\t\t\t\t\t\t\t\t\tbackground-color: #f8f8f8; \n\t\t\t\t\t\t\t\t\t}\n\t\t\t\t\t\t\t\t}@media only screen and (max-width: 1200px) {\n\t\t\t\t\t\t\t\t\t.e-stn.e-stn-56e7d4c8a7de949ca8e7ef6e847c233907af1c86 { \n\t\t\t\t\t\t\t\t\t\tbackground-color: #f8f8f8; \n\t\t\t\t\t\t\t\t\t}\n\t\t\t\t\t\t\t\t}<\/style><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row justify-content-center\">\n<div class=\"wp-block-b3rg-column e-col e-col-aa7dff73b9f028db5f3d310beef8385bc537c675  col-sm-10\">\n<h3 class=\"wp-block-heading has-text-align-center\" id=\"respond-faster-with-sumo-logic-dojo-ai-1\">Respond faster with Sumo Logic Dojo AI<\/h3>\n\n\n\n<p class=\"has-text-align-center\">Cut through the noise, detect threats faster, and resolve issues before they disrupt your operations.<\/p>\n\n\n\n<div class=\"wp-block-group is-content-justification-center is-nowrap is-layout-flex wp-container-core-group-is-layout-fffd27ee wp-block-group-is-layout-flex\" style=\"padding-top:0;padding-bottom:var(--wp--preset--spacing--60)\"><div class=\"e-btn e-btn--underline-black-common-link-with-arrow\"><a class=\"e-btn__link\" href=\"https:\/\/www.sumologic.com\/solutions\/dojo-ai\" target=\"_self\">\n<p class=\"title\">Explore Dojo AI<\/p>\n<\/a><\/div><\/div>\n\n\n\n<div id=\"wistia-block_3c65599c06a7647d50d97eccf28e18ff\" class=\"wistia-video-block\" data-wistia-video=\"wistia_471zkno1sb\">\n\n    <script src=\"https:\/\/fast.wistia.com\/player.js\" async><\/script>\n    <script src=\"https:\/\/fast.wistia.com\/embed\/471zkno1sb.js\" async type=\"module\"><\/script>\n\n    <style>\n        wistia-player[media-id='471zkno1sb']:not(:defined) {\n            background: center \/ contain no-repeat url('https:\/\/fast.wistia.com\/embed\/medias\/471zkno1sb\/swatch');\n            display: block;\n            filter: blur(5px);\n            padding-top: 56.25%;\n        }\n    <\/style>\n\n    <wistia-player\n        media-id=\"471zkno1sb\"\n        aspect=\"1.7777777777777777\">\n    <\/wistia-player>\n\n<\/div>\n\n<style>\n    div[data-wistia-video=\"wistia_471zkno1sb\"] {\n        position: relative;\n        width: 100%;\n        padding-top: 56.25%;\n        background: center \/ cover no-repeat url('https:\/\/fast.wistia.com\/embed\/medias\/471zkno1sb\/swatch');\n    }\n\n    div[data-wistia-video=\"wistia_471zkno1sb\"] wistia-player {\n        position: absolute;\n        top: 0;\n        left: 0;\n        width: 100%;\n        height: 100%;\n        filter: none;\n    }\n<\/style>\n<\/div>\n<\/div>\n<\/div><\/section>\n\n\n\n<style>\n a.e-btn__link { text-decoration: none !important; }\n\n.e-stn--glossary-inner-content .e-col--content-wrapper h3, .e-stn--glossary-inner-content .e-col--content-wrapper .h3 { padding: 0 !important; }\n\n@media (min-width: 992px) {\n    .e-stn--glossary-inner-content .e-col--content-wrapper h3, .e-stn--glossary-inner-content .e-col--content-wrapper .h3 { padding: 0 !important; }\n}\n<\/style>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"what-is-shadow-ait\">Was ist Schatten-KI?<\/h2>\n\n\n\n<p>Als Schatten-KI wird jede unbefugte Nutzung von KI-Diensten, KI-Tools und dem agentischen Klebstoff (Plug-ins\/Tools, MCP-Server, Bedrock-Agenten, LangChain-Tools usw.) bezeichnet, die Produktionsdaten und -systeme ber\u00fchren kann \u2013 oftmals au\u00dferhalb der Sichtweite der Sicherheitssysteme.\u00a0<\/p>\n\n\n\n<p>Der KI-Zug ist bereits abgefahren. Unternehmen befinden sich nun in einer Zwickm\u00fchle: Wenn sie KI-Tools verbieten, setzen sie Anreize f\u00fcr Schatten-KI. Mitarbeiter haben den Wert, den KI in allen Lebensbereichen bietet, l\u00e4ngst erkannt. <a href=\"https:\/\/www.sumologic.com\/de\/blog\/ai-security-policies\">Ein pauschales Nutzungsverbot dr\u00e4ngt die Anwendung lediglich in den Schatten.<\/a> Es ist das KI-\u00c4quivalent zur klassischen Schatten-IT, aber auf Steroiden. Denn KI verarbeitet Daten nicht nur; sie lernt aus ihnen, halluziniert bisweilen abwegige Ergebnisse, hat Zugriff auf hochsensible Systeme und plaudert Geheimnisse manchmal so ungeniert aus wie ein beschwipster Onkel auf einer Familienfeier.<\/p>\n\n\n\n<p>Warum dieser pl\u00f6tzliche Anstieg? Grund daf\u00fcr ist die demokratisierende Kraft der KI \u2013 Tools sind mittlerweile so leicht zug\u00e4nglich, dass selbst Laien ohne technisches Hintergrundwissen einen Agenten zur Aufgabenautomatisierung erstellen oder einen Copilot nutzen k\u00f6nnen, um wie ein Profi zu programmieren. Doch ohne entsprechende Aufsicht entstehen unternehmensweite Sicherheitsl\u00fccken \u2013 von Datenlecks bis hin zu Compliance-Albtr\u00e4umen.\u00a0<\/p>\n\n\n\n<p>In naher Zukunft rechne ich mit Post-Incident-Meetings, in denen F\u00fchrungskr\u00e4fte sagen werden: \u201eIch wusste gar nicht, dass diese Anwendung KI nutzt\u201c oder \u201eWer hat autorisiert, KI auf diese Weise einzusetzen?\u201c. Um Licht ins Dunkel zu bringen, m\u00fcssen Sie die KI-Strategie Ihres Teams aktiv mitgestalten und Innovationen unterst\u00fctzen, diese jedoch mit Kontrollmechanismen und Governance flankieren, ohne dabei zu viele Reibungsverluste zu verursachen.\u00a0<\/p>\n\n\n\n<p>Wenn Sie bereits weit genug fortgeschritten sind, um AI Red Teaming oder Penetrationstests durchzuf\u00fchren, sammeln Sie Bonuspunkte. Arbeiten Sie eng mit diesen Testern zusammen, um die Log-Telemetrie w\u00e4hrend ihrer Angriffsversuche zu erfassen. Wenn es ihnen gelingt, einzudringen, k\u00f6nnen Sie auf Basis dieser Daten Erkennungsregeln erstellen, um k\u00fcnftiges gegnerisches Verhalten oder KI-Missbrauch sofort abzufangen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"frameworks-to-anchor-your-program\">Frameworks zur Verankerung Ihres Programms<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ai-trism\">AI TRiSM<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.gartner.com\/en\/information-technology\/glossary\/ai-trism\" target=\"_blank\" rel=\"noreferrer noopener\">AI TRiSM<\/a> steht f\u00fcr Artificial Intelligence Trust, Risk, and Security Management. Es wurde von Gartner entwickelt und beschreibt ein Framework, das sicherstellen soll, dass KI-Systeme \u00fcber ihren gesamten Lebenszyklus hinweg vertrauensw\u00fcrdig, compliant und sicher sind. Im Klartext stellt<strong><em> Trust<\/em><\/strong> die Frage: K\u00f6nnen Sie erkl\u00e4ren, wie die KI Entscheidungen trifft? Ist sie fair, zuverl\u00e4ssig und frei von Verzerrungen (Bias)? <strong><em>Risk<\/em><\/strong> befasst sich mit der Frage, was schief gehen k\u00f6nnte. Denken Sie an Datenlecks, Halluzinationen, Adversarial Hacks oder regulatorische Probleme. <strong><em>Security<\/em><\/strong> befasst sich damit, wie Sie das Modell, die Daten und die Infrastruktur vor Angriffen, Missbrauch oder unbefugtem Zugriff sch\u00fctzen.<br\/><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"nist-ai-rmf-1-0-generative-ai-profile-ai-600-1\">NIST AI RMF 1.0 + Generatives KI-Profil (AI 600-1)\u00a0<\/h3>\n\n\n\n<p><a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/ai\/nist.ai.100-1.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Das AI Risk Management Framework von NIST<\/a> Das NIST AI Risk Management Framework (AI RMF) fungiert als Ihr Governance-GPS mit Kernfunktionen wie Map (Risiken identifizieren), Measure (Risiken quantifizieren), Manage (Risiken mindern) und Govern (alles \u00fcberwachen). Wenden Sie dieses Framework auf Schatten-KI an, indem Sie die unbefugte KI-Nutzung in Ihrer Umgebung kartieren (Mapping) und anschlie\u00dfend die Risiken mithilfe von Kennzahlen wie Datensextpositionsraten messen, w\u00e4hrend Sie gleichzeitig die Incident-Response-Anforderungen f\u00fcr KI-Systeme einhalten.<strong><br\/><br\/><\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"mitre-atlas\">MITRE ATLAS\u00a0<\/h3>\n\n\n\n<p>Dies ist Ihr Adversarial Playbook f\u00fcr KI-Systeme \u2013 vergleichbar mit MITRE ATT&amp;CK, aber speziell auf Bedrohungen f\u00fcr Machine Learning zugeschnitten. Es bildet Taktiken wie Data Poisoning (bei dem Akteure Trainingsdaten manipulieren) oder Model Evasion (das \u00dcberlisten der KI zu Fehlentscheidungen) ab. Nutzen Sie <a href=\"https:\/\/atlas.mitre.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">ATLAS<\/a>, um Risiken durch Schatten-KI zu bewerten, indem Sie Ihre Logs mit dessen Matrizen abgleichen \u2013 zum Beispiel, um ungew\u00f6hnliche API-Aufrufe zu identifizieren, die auf eine Evasion-Technik in einem unbefugten \u201eCopilot\u201c hindeuten k\u00f6nnten.<br\/><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"owasp-top-10-for-llm-apps-2025-refresh\">OWASP Top 10 f\u00fcr LLM-Apps (2025 Aktualisierung)<\/h3>\n\n\n\n<p>Dieses Dokument <a href=\"https:\/\/owasp.org\/www-project-top-10-for-large-language-model-applications\/\" target=\"_blank\" rel=\"noreferrer noopener\">listet Schwachstellen auf, die speziell f\u00fcr Large Language Models (LLMs)<\/a>, wie z.B. Prompt Injection (raffinierte Eingaben, die das Modell kapern) oder die Offenlegung sensibler Daten (Weitergabe von personenbezogenen Daten in den Ausgaben). In Schatten-KI-Szenarien k\u00f6nnten Mitarbeiter diese unbeabsichtigt ausl\u00f6sen \u2013 beispielsweise ein Marketingteam, das eine nicht genehmigte LLM-App nutzt, die anf\u00e4llig f\u00fcr Overreliance (blindes Vertrauen in halluzinierte Ergebnisse) ist, was zu fatalen Gesch\u00e4ftsentscheidungen f\u00fchren kann.<br\/><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"what-to-log-and-why\">Was sollte protokolliert werden (und warum)?<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"cloud-model-apis\">Cloud-\/Modell-APIs\u00a0<\/h3>\n\n\n\n<p>Beginnen Sie damit, sich in API-Protokolle von Diensten wie AWS Bedrock einzuklinken (eine Brutst\u00e4tte f\u00fcr Schatten-KI-Experimente). \u00dcberwachen Sie zum Beispiel converse- und converse_stream-Aufrufe. Verfolgen Sie Metriken wie Input\/Output-Token, Latenz und Aufrufe pro Minute.\u00a0<\/p>\n\n\n\n<p>Die meisten Cloud-Anbieter verf\u00fcgen \u00fcber dokumentierte Telemetriedaten. Zum Beispiel hat man mit AWS und <strong>Bedrock<\/strong> folgende Instrumentierung:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/docs.aws.amazon.com\/bedrock\/latest\/userguide\/logging-using-cloudtrail.html\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CloudTrail<\/strong> Management\/Data Events<\/a> f\u00fcr <em>InvokeModel\/Converse\/ConverseStream<\/em> und <strong>Agents<\/strong> (<em>InvokeAgent<\/em>). Diese sind hervorragend geeignet, um Identit\u00e4ten, Modell-IDs und regions\u00fcbergreifende Anomalien zu identifizieren.<\/li>\n\n\n\n<li><a href=\"https:\/\/docs.aws.amazon.com\/bedrock\/latest\/userguide\/monitoring-agents-cw-metrics.html\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CloudWatch<\/strong><strong>Agents<\/strong><\/a>-Metriken: Invocations (Aufrufe), Token Counts (Token-Anzahl), Time-to-First-Token (TTFT), Throttles (Drosselungen) sowie Client- und Serverfehler. Diese Daten sind ideal, um die Block-Raten von Guardrails zu \u00fcberwachen und Ausrei\u00dfer zu identifizieren, die auf Kostenexplosionen oder Missbrauch hindeuten k\u00f6nnten.<\/li>\n\n\n\n<li><a href=\"https:\/\/docs.aws.amazon.com\/bedrock\/latest\/userguide\/model-invocation-logging.html\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Invocation Logging<\/strong> (Eingaben\/Ausgaben) nach CloudWatch Logs\/S3<\/a>\u2013 wichtig f\u00fcr Forensik und Red-Team-Prompts (unter strikter Beachtung der PII-Governance).<\/li>\n<\/ul>\n\n\n\n<p>Sumo Logic liefert eine <a href=\"https:\/\/help.sumologic.com\/docs\/integrations\/amazon-aws\/amazon-bedrock\/\" target=\"_blank\" rel=\"noreferrer noopener\">Bedrock-App, die CloudTrail + CloudWatch + Invocation Logs in Dashboards und Abfragen zusammenf\u00fcgt<\/a>.<\/p>\n\n\n\n<p>Unabh\u00e4ngig vom Modell ben\u00f6tigen Sie keinen schwerf\u00e4lligen, propriet\u00e4ren Stack, um die GenAI-Nutzung zu \u00fcberwachen. APIs im OpenAI-Stil liefern bereits die relevanten Telemetriedaten (Latenz, Fehler, Token-Anzahl, Moderationsergebnisse). Wenn Ihre Entwickler eigene KI-Funktionen implementieren, sollten Sie die SDK-Aufrufe instrumentieren. Umschlie\u00dfen Sie diese beispielsweise mit einem kleinen Python-\u201eAgent\u201c (Wrapper), geben Sie strukturierte Events aus und leiten Sie diese an Ihre bevorzugte SIEM- oder Observability-Plattform weiter. Die Telemetrie umfasst \u00fcblicherweise die Aufrufrate, Fehlerraten, Eingabe- und Ausgabe-Token-Anzahlen sowie (optional) stichprobenartige Prompts\/Antworten. Leiten Sie JSON-Events \u00fcber einen HTTPS-Collector an Ihr SIEM weiter. (Die im Jahr 2026 gereiften GenAI Semantic Conventions von OpenTelemetry k\u00f6nnen diese Felder standardisieren, falls Sie Trace- oder Span-Kontexte ben\u00f6tigen; dies ist jedoch optional.)<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"detect-unauthorized-agents\">Unbefugte Agenten erkennen<\/h3>\n\n\n\n<p>Agenten (diese autonomen KI-Macher) kommunizieren bevorzugt direkt \u00fcber APIs. Um hier die Kontrolle zu behalten, sollten Sie Log-Muster nutzen, um ungew\u00f6hnliche Verhaltensweisen zu markieren, wie etwa die Verwendung nicht autorisierter API-Keys oder Zugriffe aus unerwarteten Geolocationen. Verkn\u00fcpfen Sie diese Erkenntnisse mit MITRE ATLAS, indem Sie Alarme f\u00fcr Taktiken wie \u201eML Supply Chain Compromise\u201c einrichten \u2013 zum Beispiel, wenn Logs Downloads von zwielichtigen Model-Hubs dokumentieren. Erfassen Sie auf Endpunkten, in CLIs oder Proxys die Shell-History sowie den ausgehenden DNS\/HTTP-Traffic. So identifizieren Sie ungenehmigte Aufrufe an \u00f6ffentliche LLMs oder Agent-Backends (z. B. <code>api.openai.com, api.anthropic.com, *.hf.space, *.perplexity.ai, *.deepseek.com<\/code>).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"mcp-model-context-protocol-audit\">MCP-Pr\u00fcfung (Model Context Protocol)<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.sumologic.com\/de\/blog\/mcp-vs-mcp2\">MCP<\/a> standardisiert die Verbindung von LLM-Anwendungen mit <strong>Tools<\/strong>, <strong>Ressourcen<\/strong>und <strong>Aufforderungen<\/strong> \u00fcber JSON-RPC. Das ist Gold wert f\u00fcr Audits: <code>Protokollieren Sie tools\/list, tools\/call, resources\/read, prompts\/get<\/code>, Benutzergenehmigungen sowie Correlation IDs zwischen Client und Server. Die neueste Spezifikation weist explizit auf Logging, Capability Negotiation und Sicherheitsaspekte hin \u2013 nutzen Sie diese konsequent<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"what-shadow-ait-looks-like-in-telemetry-three-real-world-patterns\">Schatten-KI in der Telemetrie: drei Muster aus der Praxis<\/h2>\n\n\n\n<p>Es ist wichtig, an dieser Stelle zu betonen, dass die Grenze zwischen Schatten-KI und Insider-Bedrohungen sehr schnell verschwimmen kann. Manchmal treiben Mitarbeiter Innovationen mit KI voran und sind sich der potenziellen Sicherheitsrisiken schlichtweg nicht bewusst; in anderen F\u00e4llen werden sie selbst Opfer b\u00f6swilliger Akteure, die KI f\u00fcr ihre Zwecke missbrauchen. Diese Muster und Erkennungsmethoden unterst\u00fctzen Ihr Team dabei, Risiken zu minimieren \u2013 unabh\u00e4ngig von der Absicht, die hinter den Aktivit\u00e4ten steht.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"pattern-one-prompt-to-tool-pivot-owasp-llm07-llm08-atlas-prompt-injection\">1. Muster \u2013 Prompt-to-Tool Pivot (OWASP LLM07\/LLM08; ATLAS: Prompt-Injection)<\/h3>\n\n\n\n<p>Eine harmlos aussehende Aufforderung veranlasst den Agenten, hochriskante Tools aufzurufen (z .B. Secrets lesen, Aktionen ausf\u00fchren). Sie sehen eine normale Chat-Anfrage unmittelbar gefolgt von sensiblen <code>tools\/call<\/code> oder Bedrock <strong>Agent<\/strong>-Aktionen.<\/p>\n\n\n\n<p><strong>Was Sie protokollieren und \u00fcberwachen m\u00fcssen<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/modelcontextprotocol.io\/docs\/learn\/server-concepts\" target=\"_blank\" rel=\"noreferrer noopener\">MCP<\/a><code>tools\/call<\/code>-Aufrufe zu sensiblen Tools (Secrets, Produktions-APIs) ohne passenden Business-Kontext oder fehlendes User-Approval-Flag<br\/><\/li>\n\n\n\n<li><a href=\"https:\/\/www.sumologic.com\/blog\/defenders-guide-to-aws-bedrock\">Bedrock<\/a><strong>InvokeAgent<\/strong>-Spikes oder die Erstellung neuer <strong>Action Groups<\/strong> durch \u201eFirst-Seen&#8221;-Identit\u00e4ten (UEBA).<br\/><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"pattern-two-cost-dos-via-token-flood-owasp-llm04-atlas-resource-exhaustion\">2. Muster \u2013 Cost\/DoS via Token Flood (OWASP LLM04; ATLAS: Resource Exhaustion).<\/h3>\n\n\n\n<p>Ein manipulierter Prompt oder eine Schleife verursacht unkontrollierte Tokens oder wiederholte Versuche.<\/p>\n\n\n\n<p><strong>Was Sie protokollieren und \u00fcberwachen m\u00fcssen<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/docs.aws.amazon.com\/bedrock\/latest\/userguide\/monitoring-agents-cw-metrics.html\" target=\"_blank\" rel=\"noreferrer noopener\">CloudWatch <strong>InputTokenCount\/OutputTokenCount<\/strong>-Ausrei\u00dfer<\/a> pro Identit\u00e4t\/Modell; steigende <strong>InvocationThrottles<\/strong>.<br\/><\/li>\n\n\n\n<li>Invocation Logging, das sich ausweitende Kontextfenster anzeigt (pl\u00f6tzliche Vervierfachung der Input-Gr\u00f6\u00dfe).<br\/><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"pattern-three-unsanctioned-genai-usage-shadow-ait-classic\">3. Muster \u2013 Unerlaubte GenAI-Nutzung (Schatten-KI-\u201eKlassiker\u201c)<\/h3>\n\n\n\n<p>Die Endpunkte kommunizieren von Unternehmensnetzwerken aus mit Verbraucher-KI-APIs und f\u00fcgen die Ergebnisse dann in Unternehmenssysteme ein.<\/p>\n\n\n\n<p><strong>Was Sie protokollieren und \u00fcberwachen m\u00fcssen<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Egress\/DNS f\u00fcr bekannte LLM-Domains durch Identit\u00e4ten, die nicht auf einer <strong>Allowlist<\/strong> stehen; Tastatur-Makros oder Copy-Buffer (Zwischenablage), die in Helpdesk-Untersuchungen auftauchen. Branchenumfragen zeigen, dass Teams oft die Sichtbarkeit fehlt, welche KI-Dienste aktiv sind \u2013 Ihre Logs schlie\u00dfen diese L\u00fccke.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"sumo-logic-style-detections-you-can-drop-in\">Sumo-Logic-\u00e4hnliche Erkennungen, die Sie einf\u00fcgen k\u00f6nnen<\/h2>\n\n\n\n<p><strong>Bedrock-API-Nutzung durch neue Identit\u00e4ten (Recon\/Enumeration) \u2192 ATLAS TA0002; OWASP LLM10<\/strong><\/p>\n\n\n\n<p>Diese <a href=\"https:\/\/www.sumologic.com\/de\/solutions\/cloud-siem\">Cloud-SIEM<\/a>-First-Seen-Regel, <a href=\"https:\/\/www.sumologic.com\/blog\/defenders-guide-to-aws-bedrock\">die aus unserem Bedrock-Defender-Leitfaden adaptiert wurde<\/a>, schl\u00e4gt an, wenn ein neuer Benutzer beobachtet wird, der bestimmte Bedrock-API-Aufrufe in Ihrer AWS-Umgebung t\u00e4tigt.<\/p>\n\n\n<div class=\"e-img \">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"623\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/blog-rise-of-shadow-1-1024x623.png\" alt=\"\" class=\"wp-image-51289\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-rise-of-shadow-1-1024x623.png 1024w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-rise-of-shadow-1-300x183.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-rise-of-shadow-1-768x468.png 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-rise-of-shadow-1-1536x935.png 1536w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-rise-of-shadow-1-575x350.png 575w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-rise-of-shadow-1.png 1892w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p><\/p>\n\n\n\n<p><strong>Cross-Region InvokeModel-Aufrufe \u00fcber langlebige Keys (Account-Missbrauch) \u2192 ATLAS Initial Access; OWASP LLM10.<\/strong><\/p>\n\n\n\n<p>Diese Suchanfrage identifiziert die potenzielle Wiederverwendung von Access Keys, um Bedrock-Ressourcen in mehr als einer Region zu instanziieren:<\/p>\n\n\n\n<code>_sourceCategory=aws\/observability\/cloudtrail\/logs<br\/>| json \"eventName\",\"userIdentity.accessKeyId\",\"awsRegion\",\"userIdentity.type\" as en, key, region, utype<br\/>| where en=\"InvokeModel\" and utype in (\"IAMUser\",\"AssumedRole\")<br\/>| timeslice 1h<br\/>| count as c by key, region, _timeslice<br\/>| count_distinct(region) as regions by key, _timeslice<br\/>| where regions &gt; 2<br\/><\/code>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Guardrail\/Trace-Anomalien auf Bedrock-Agenten (OWASP LLM06, LLM04)<\/strong><\/p>\n\n\n\n<p>Die folgende Abfrage pr\u00fcft auf ungew\u00f6hnliche Fehlerraten oder Drosselungsaktivit\u00e4ten von Bedrock-Agenten, die auf einen m\u00f6glichen Missbrauch von Agenten hinweisen:<\/p>\n\n\n\n<code>_sourceCategory=aws\/observability\/cloudwatch\/metrics<br\/>(metric=ModelInvocationClientErrors or metric=ModelInvocationServerErrors or metric=InvocationThrottles)<br\/>| quantize to 5m<br\/>| sum by metric, agentAliasArn, modelId, account, region<br\/>| outlier window=1d threshold=3 \/\/ flag unusual error\/throttle bursts<br\/><\/code>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Datenabfluss \u00fcber Schatten-KI (unsanktionierte LLM-Endpunkte)<\/strong><\/p>\n\n\n\n<p>Die folgende Abfrage durchsucht Proxy- und Firewall-Protokolle nach Verbindungen zu nicht genehmigten LLM-Endpunkten. Falls gew\u00fcnscht, erstellen Sie eine Nachschlagetabelle der Benutzer, die eine Verbindung zu diesen Endpunkten herstellen d\u00fcrfen, und f\u00fcgen Sie den Pfad der Nachschlagetabelle hinzu:<\/p>\n\n\n\n<code>(_sourceCategory=proxy OR _sourceCategory=fw)<br\/>| parse regex field=url \"(?i)https?:\/\/(?&lt;host&gt;[^\/]+)\"<br\/>| where host in (\"api.openai.com\",\"api.anthropic.com\",\"*.hf.space\",\"*.perplexity.ai\",\"*.deepseek.com\")<br\/>| lookup user as u1 from path:\/\/{path_to_lookup_table} on user=user<br\/>| where isNull(u1)<br\/>| count by user, host, src_ip<br\/><\/code>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>MCP-Audit: Hochriskante Tool-Aufrufe ohne Genehmigung (OWASP LLM07\/LLM08)<\/strong><\/p>\n\n\n\n<p>Angenommen, Sie geben Anwendungsprotokolle wie die folgenden aus:<\/p>\n\n\n\n<code>{<br\/>\u00a0\u00a0\"ts\":\"2025-08-20T15:01:12Z\",<br\/>\u00a0\u00a0\"event\":\"mcp.tools.call\",<br\/>\u00a0\u00a0\"session_id\":\"s-9a2f\",<br\/>\u00a0\u00a0\"client_id\":\"webapp-01\",<br\/>\u00a0\u00a0\"server_uri\":\"secrets:\/\/v1\",<br\/>\u00a0\u00a0\"tool\":\"secrets.read\",<br\/>\u00a0\u00a0\"inputs\":{\"path\":\"prod\/db\/password\"},<br\/>\u00a0\u00a0\"approved\":\"false\",<br\/>\u00a0\u00a0\"user\":\"dba_alice\"<br\/>}<br\/><\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>Abfrage:<\/p>\n\n\n\n<code>_sourceCategory=app\/mcp<br\/>| json \"event\",\"tool\",\"approved\",\"user\",\"server_uri\" as evt,tool,ok,u,server nodrop<br\/>| where evt=\"mcp.tools.call\" and tool matches \/(secrets|prod|delete|exec)\/ and ok=\"false\"<br\/>| count by u, tool, server<br\/><\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>(Basierend auf der JSON-RPC-Spezifikation und den Server-Konzepten von MCP; Instrumentierung der Endpunkte <code>tools\/list\/call, resources\/read, prompts\/get<\/code> sowie der Benutzerfreigaben.)\u00a0<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"chatgpt-monitoring-case-study\">ChatGPT-\u00dcberwachungsfallstudie<\/h2>\n\n\n\n<p>Eine der St\u00e4rken von Sumo Logic ist seine Vielseitigkeit. W\u00e4hrend wir schl\u00fcsselfertige Apps und Erkennungsmechanismen anbieten, liegt der wahre Wert darin, wie Kunden die Plattform erweitern. Um das zu veranschaulichen, habe ich Bill Milligan, einen unserer f\u00fchrenden Professional Services Engineers, gebeten, ein aktuelles Projekt vorzustellen. Er unterst\u00fctzte einen Kunden dabei, dessen Nutzung von OpenAIs ChatGPT l\u00fcckenlos zu \u00fcberwachen \u2013 von der Log-Ingestion bis hin zu umsetzbaren Erkenntnissen.<\/p>\n\n\n\n<p>Die Herausforderung des Kunden: Kann Sumo Logic den Austausch von ChatGPT-Prompts tracken, um potenzielle Insider-Bedrohungen oder sogar fr\u00fche Anzeichen f\u00fcr psychische Belastungen zu identifizieren, die basierend auf dem Gespr\u00e4chskontext potenziell zu Gewalt am Arbeitsplatz f\u00fchren k\u00f6nnten?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"step-one-data-ingest\">1. Schritt \u2013 Datenerfassung<\/h3>\n\n\n\n<p>Unternehmenskunden von OpenAI k\u00f6nnen die ChatGPT Compliance API nutzen, um auf detaillierte Logs und Metadaten zuzugreifen, einschlie\u00dflich Benutzereingaben, Systemnachrichten, Ausgaben, hochgeladener Dateien und GPT-Konfigurationsdaten. Allerdings gibt es derzeit (noch!) keinen vorgefertigten Cloud-to-Cloud-Connector oder eine Katalog-App f\u00fcr diesen Feed.<\/p>\n\n\n\n<p>Bill l\u00f6ste dies mit dem Universal API Collector von Sumo Logic, der jede Datenquelle mit einem API-Endpunkt erfassen kann. Der Collector unterst\u00fctzt zudem JPath, was es Ihnen erm\u00f6glicht, spezifische JSON-Felder (z. B. $.user.id, $.message.text) zu extrahieren und sie direkt als suchbare Felder in Sumo Logic zuzuordnen.<\/p>\n\n\n<div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"539\" height=\"322\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-shadow-ait-image1.png\" alt=\"\" class=\"wp-image-52200\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-shadow-ait-image1.png 539w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-shadow-ait-image1-300x179.png 300w\" sizes=\"auto, (max-width: 539px) 100vw, 539px\" \/><\/figure>\n<\/div>\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"step-two-building-a-simple-parser\">2. Schritt \u2013 Aufbau eines einfachen Parsers<\/h3>\n\n\n\n<p>Sobald die Daten erfolgreich \u00fcber die OpenAI API einflossen, nutzte Bill die leistungsstarke integrierte Parsing-Sprache von Sumo Logic. Sie erm\u00f6glicht es Kunden, Zeitstempel zu identifizieren, Metadaten-Werte wie Produkt und Hersteller zuzuweisen sowie die Nachrichten auf vielf\u00e4ltige Weise zu zerlegen und zu transformieren. Erfreulicherweise k\u00f6nnen Parser direkt in der Benutzeroberfl\u00e4che mit historischen Daten entwickelt und getestet werden, was die Iteration schnell und transparent macht.<\/p>\n\n\n\n<p>Der \u201eParser\u201c analysiert die Rohprotokolle w\u00e4hrend der Weiterleitung an Cloud-SIEM und extrahiert dabei die relevanten Felder zusammen mit dem Hersteller, dem Produkt und der Ereignis-ID.<\/p>\n\n\n<div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"569\" height=\"469\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-shadow-ait-image3.png\" alt=\"\" class=\"wp-image-52208\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-shadow-ait-image3.png 569w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-shadow-ait-image3-300x247.png 300w\" sizes=\"auto, (max-width: 569px) 100vw, 569px\" \/><\/figure>\n<\/div>\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"step-three-mapping-to-our-schema-or-data-model\">3. Schritt \u2013 Mapping auf unser Schema oder Datenmodell<\/h3>\n\n\n\n<p><br\/>Parsing und Mapping sind in Sumo Logic zwei voneinander getrennte Schritte. Nach dem Parsing erstellte Bill einen Custom Mapper, um die Felder an das Datenmodell von Sumo Logic anzupassen. Zudem verkettete er mehrere Prompt\/Response-Paare zu einem einzigen Konversationsfeld (Beschreibung), um die Keyword-Erkennung zu erleichtern.\u00a0<\/p>\n\n\n\n<p>Pro-Tipp: Standardm\u00e4\u00dfig begrenzt ein Sumo Logic Tenant Log-Nachrichten auf 64 KB. Da diese Konversationen sehr umfangreich werden k\u00f6nnen, war die Erh\u00f6hung dieses Limits auf 256 KB der entscheidende Kniff, um ein unn\u00f6tiges Abschneiden der Logs zu vermeiden.<\/p>\n\n\n\n<p>Wenn ein \u201eLog Mapper\u201c Hersteller, Produkt und Ereignis-ID (Event ID) abgleicht, mappt er die vom Parser extrahierten Felder auf einen normalisierten Datensatz, bevor dieser von der Regel-Engine analysiert wird.<\/p>\n\n\n<div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"833\" height=\"742\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-shadow-ait-image7.png\" alt=\"\" class=\"wp-image-52224\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-shadow-ait-image7.png 833w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-shadow-ait-image7-300x267.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-shadow-ait-image7-768x684.png 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-shadow-ait-image7-575x512.png 575w\" sizes=\"auto, (max-width: 833px) 100vw, 833px\" \/><\/figure>\n<\/div>\n\n\n<p><\/p>\n\n\n<div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"818\" height=\"764\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-shadow-ait-image2.png\" alt=\"\" class=\"wp-image-52204\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-shadow-ait-image2.png 818w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-shadow-ait-image2-300x280.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-shadow-ait-image2-768x717.png 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-shadow-ait-image2-575x537.png 575w\" sizes=\"auto, (max-width: 818px) 100vw, 818px\" \/><\/figure>\n<\/div>\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"step-four-writing-a-custom-rule\">4. Schritt \u2013 Schreiben einer benutzerdefinierten Regel<\/h3>\n\n\n\n<p><br\/>Abschlie\u00dfend implementierte Bill eine Custom Match Rule, um auf sensible Schl\u00fcsselw\u00f6rter zu \u00fcberwachen. Die Regeln sind auf Entit\u00e4ten (Benutzer) ausgerichtet, um Rauschen zu reduzieren, und mit MITRE-Tags versehen, um den Kontext zu sch\u00e4rfen. Gem\u00e4\u00df den Best Practices werden Regeln zuerst im Prototype Mode bereitgestellt, bevor sie live gehen. Dies erm\u00f6glicht es den Regeln, gegen jede Entit\u00e4t (in diesem Fall Benutzer) zu feuern, ohne die Alarm-Triage der Sicherheitsanalysten zu \u00fcberfluten.<\/p>\n\n\n\n<p>Dies ist ein Beispiel f\u00fcr einen Regelausdruck f\u00fcr eine \u201eMatch\u201c-Regel \u2013 eine der sechs leistungsstarken Regelarten, die in Cloud-SIEM geschrieben werden k\u00f6nnen.\u00a0\u00a0<\/p>\n\n\n<div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"514\" height=\"443\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-shadow-ait-image4.png\" alt=\"\" class=\"wp-image-52212\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-shadow-ait-image4.png 514w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-shadow-ait-image4-300x259.png 300w\" sizes=\"auto, (max-width: 514px) 100vw, 514px\" \/><\/figure>\n<\/div>\n\n\n<p><\/p>\n\n\n\n<p>Durch das Hinzuf\u00fcgen von MITRE-Tags zu seiner benutzerdefinierten Regel stellte Bill sicher, dass die resultierenden Signale beim Ausl\u00f6sen einen aussagekr\u00e4ftigen Kontext lieferten. Da Sumo Logic Signale und Verhaltensweisen automatisch mit einzelnen Entit\u00e4ten verkn\u00fcpft, konnte diese Regel mit anderen kombiniert werden, um die Aktivit\u00e4ten eines Benutzers zu einem hochpr\u00e4zisen, handlungsrelevanten Alarm zu eskalieren.<\/p>\n\n\n<div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"508\" height=\"679\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-shadow-ait-image6.png\" alt=\"\" class=\"wp-image-52220\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-shadow-ait-image6.png 508w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-shadow-ait-image6-224x300.png 224w\" sizes=\"auto, (max-width: 508px) 100vw, 508px\" \/><\/figure>\n<\/div>\n\n\n<p><\/p>\n\n\n\n<p>Zwar mag der Arbeitsablauf auf den ersten Blick komplex erscheinen, jedoch ist es dank der Aufteilung in klare Schritte sehr einfach, benutzerdefinierte Protokollquellen zu erfassen und selbst die fortgeschrittensten Anwendungsf\u00e4lle zu bew\u00e4ltigen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"bottom-line\">Fazit<\/h2>\n\n\n\n<p>Der Durchschnitt der Unternehmen betreibt heute eine \u00fcberraschende Anzahl an Gen-AI-Apps, viele davon unautorisiert. Erwarten Sie mehr davon, nicht weniger. Schatten-IT und ihr riskanter Cousin, Schatten-KI: die heimliche Kehrseite, auf der Teams ungepr\u00fcfte Tools (oder kostenlose KI-Chats) einsetzen, ohne ein Wort an die IT zu verlieren \u2013 was Risiken f\u00fcr Datenlecks und massive Verzerrungen birgt.\u00a0<\/p>\n\n\n\n<p>Die L\u00f6sung? Ihre Logs sind die Informanten: \u00dcberwachen Sie Netzwerkfl\u00fcsse und Anwendungsnutzung in Sumo Logic-Dashboards, um Schatten-KI fr\u00fchzeitig aufzudecken. Aufkl\u00e4ren statt diktieren \u2013 machen Sie aus \u201eRogues\u201c Verb\u00fcndete durch kontrollierte AI Sandboxes. Ben\u00f6tigen Sie eine Orientierung? Nutzen Sie Cloud Proxy\/CASB-Logs, um die KI-Nutzung zu erfassen, wenden Sie Governance nach dem AI TRiSM-Modell an und erstellen Sie SIEM-Erkennungen f\u00fcr riskante Kombinationen (z. B. sensible Datenklassen \u2192 unautorisierte KI-Domains; pl\u00f6tzliche Spitzen bei Agent-Tool-Calls). Hier geht es weniger darum, jegliche KI zu blockieren, sondern vielmehr darum, das Unbekannte durch Observability und Kontrolle zu ersetzen.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.sumologic.com\/de\/blog\/ai-security-policies\">Erfahren Sie mehr dar\u00fcber, wie Sie eine KI-Sicherheitsrichtlinie erstellen.<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":78,"featured_media":51378,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"10","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"blog-category":[257],"blog-tag":[],"translation_priority":[221]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"52702,62709,62726","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"blog-category":[257],"blog-tag":[],"class_list":["post-53521","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog-category-secops-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/53521","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/78"}],"version-history":[{"count":9,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/53521\/revisions"}],"predecessor-version":[{"id":70237,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/53521\/revisions\/70237"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media\/51378"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=53521"}],"wp:term":[{"taxonomy":"blog-category","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-category?post=53521"},{"taxonomy":"blog-tag","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-tag?post=53521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}