XIEM AI Analyst: Wie KI unsere SOC-Arbeit verändert — und warum der Mensch trotzdem entscheidet
Ein SOC-Analyst sichtet pro Schicht Tausende Alerts. Er priorisiert, kontextualisiert, entscheidet — und kämpft dabei gegen zwei Gegner gleichzeitig: die Angreifer und die Alert-Flut. XIEM Control AI stellt ihm einen KI-Analysten zur Seite, der die Routinearbeit übernimmt — damit der Mensch das tun kann, wofür er unersetzlich ist: urteilen.
Dieser Artikel beschreibt, was der XIEM AI Analyst konkret tut, wie er in den SOC-Workflow integriert ist und warum wir uns bewusst für einen Human-in-the-Loop-Ansatz entschieden haben.
Das Problem: Alert Fatigue ist kein Luxusproblem
Ein mittelständisches Unternehmen mit 500 Endpoints, drei Cloud-Diensten und einer OT-Umgebung generiert in einem typischen SIEM mehrere tausend Events pro Tag. Davon sind die meisten irrelevant — legitime Aktivitäten, die Korrelationsregeln triggern. Aber zwischen dem Rauschen liegen die Signale: der laterale Bewegungsversuch um 03:14 Uhr, der DNS-Request an eine Domain, die seit zwei Stunden existiert, der Service-Account, der plötzlich PowerShell ausführt.
Das Problem ist nicht, dass SIEMs zu viele Alerts produzieren. Das Problem ist, dass die Triage dieser Alerts menschliche Kapazität bindet, die für die eigentliche Analyse fehlt. Ein Analyst, der acht Stunden lang Alerts sichtet und 95 Prozent als False Positives schließt, hat am Ende des Tages fünf Prozent seiner Zeit für die Fälle aufgewendet, die tatsächlich zählen. Das ist keine effiziente Nutzung einer knappen Ressource — und in Zeiten des Fachkräftemangels eine, die wir uns nicht leisten können.
Was der XIEM AI Analyst tut
Der AI Analyst ist keine separate Anwendung und kein Dashboard. Er ist eine KI-gestützte Analyseschicht, die direkt in den XIEM-Workflow integriert ist. Seine Aufgaben:
Automatisierte Erst-Triage: Jeder Alert durchläuft zunächst den AI Analyst. Er bewertet Kontext, Schweregrad und Plausibilität — nicht anhand statischer Regeln, sondern auf Basis des gelernten Normalverhaltens der spezifischen Umgebung. Ein Admin, der um 10 Uhr morgens PowerShell auf einem Server ausführt, ist normal. Derselbe Befehl um 03:14 Uhr von einem Vertriebs-Laptop ist es nicht. Der AI Analyst kennt den Unterschied.
Kontextanreicherung: Ein Alert allein sagt wenig. Der AI Analyst reichert ihn automatisch mit Kontext an: Welcher Benutzer? Welches System? Gab es in den letzten 24 Stunden ähnliche Aktivitäten? Ist die Ziel-IP in Threat-Intelligence-Feeds bekannt? Welche MITRE ATT&CK-Technik könnte das sein? All das geschieht, bevor ein menschlicher Analyst den Alert überhaupt sieht — er bekommt nicht eine Zeile in einem Log, sondern eine kontextualisierte Analyse.
Korrelation über Datenquellen hinweg: XIEM aggregiert Daten aus Endpoints, Netzwerk, Cloud-Diensten, Identitätssystemen und — über Nozomi Networks — aus OT-Umgebungen. Der AI Analyst korreliert über diese Grenzen hinweg: Ein fehlgeschlagener Login am VPN, gefolgt von einem erfolgreichen Login aus einer anderen Geolocation, gefolgt von einer Datenbankabfrage auf dem ERP-System — einzeln unauffällig, zusammen ein klares Signal.
Natürlichsprachliche Abfragen: Unser SOC-Team kann den AI Analyst direkt befragen — in natürlicher Sprache. „Zeig mir alle Authentifizierungsanomalien der letzten 48 Stunden für Benutzer mit Adminrechten“ funktioniert, ohne dass jemand eine Abfragesprache beherrschen muss. Das senkt die Einstiegshürde für Junior-Analysten und beschleunigt die Arbeit von Seniors.
Automatisierte Incident-Dokumentation: Wenn ein Alert zum Incident eskaliert wird, erstellt der AI Analyst automatisch eine strukturierte Dokumentation: Timeline, betroffene Assets, Erkennungsweg, empfohlene Sofortmaßnahmen, MITRE ATT&CK-Mapping. Für NIS-2-pflichtige Unternehmen ist das unmittelbar relevant: Die 24-Stunden-Erstmeldung und der 72-Stunden-Detailbericht erfordern präzise, strukturierte Informationen. Der AI Analyst liefert sie — nicht nach wochenlanger Aufbereitung, sondern in Echtzeit.
Was der AI Analyst nicht tut
Er trifft keine Entscheidungen. Und das ist Absicht.
Der AI Analyst priorisiert, kontextualisiert, korreliert und dokumentiert. Aber die Entscheidung, ob ein Incident vorliegt, welche Maßnahmen ergriffen werden und wie mit dem Kunden kommuniziert wird, trifft ein Mensch. Immer.
Das ist kein technisches Defizit — es ist ein bewusstes Designprinzip. In der Cybersicherheit gibt es Situationen, in denen Kontext zählt, den keine KI erfassen kann: Ist der CEO gerade auf Geschäftsreise in Asien, weshalb der Login aus Singapur legitim ist? Plant die IT-Abteilung eine Migration, die ungewohnten Traffic erklärt? Hat ein Techniker des Klimaanlagenherstellers heute Fernwartungszugriff auf die Gebäudesteuerung?
Wir nennen das Human-in-the-Loop. Die KI macht den Analysten schneller und präziser. Aber sie ersetzt ihn nicht. In einer Branche, in der ein False Positive eine verpasste Bedrohung und ein False Negative ein unnötiges Herunterfahren von Produktionssystemen sein kann, ist menschliches Urteilsvermögen nicht optional.
Wie MCP das möglich macht
Die technische Grundlage des AI Analyst ist das Model Context Protocol (MCP) — ein offenes Protokoll, das KI-Modellen den strukturierten Zugriff auf externe Systeme ermöglicht. Im Kontext von XIEM bedeutet das: Der AI Analyst kann direkt mit Wazuh (SIEM-Daten), TacticalRMM (Endpoint-Management), ERPNext (Ticketing/CMDB), Nozomi Networks (OT-Monitoring) und TheHive (Incident Management) interagieren — lesen, korrelieren, dokumentieren, aber nicht eigenständig ändern.
MCP ist dabei kein proprietäres System. Es ist ein offener Standard, der sicherstellt, dass die KI-Integration auditierbar, nachvollziehbar und austauschbar bleibt. Kein Vendor-Lock-in, keine Blackbox.
Ein Tag im Leben des AI Analyst
06:12 Uhr — Ein Wazuh-Alert meldet einen fehlgeschlagenen SSH-Login auf einem Linux-Server, gefolgt von fünf weiteren Versuchen mit verschiedenen Benutzernamen. Der AI Analyst klassifiziert: Brute-Force-Versuch, Quell-IP aus einem bekannten Tor-Exit-Node, kein erfolgreicher Login. Priorität: niedrig. Empfehlung: IP auf Blocklist, Monitoring fortsetzen. Der menschliche Analyst bestätigt mit einem Klick.
09:47 Uhr — Ein Endpoint-Alert zeigt, dass ein Benutzer ein PowerShell-Script ausgeführt hat, das Base64-encodierten Code enthält. Der AI Analyst korreliert: Derselbe Benutzer hat 20 Minuten zuvor eine E-Mail mit einem Link geöffnet, der zu einer Domain führt, die seit drei Tagen existiert. Das Script versucht, eine Verbindung zu einer externen IP aufzubauen. Priorität: kritisch. Der AI Analyst erstellt sofort eine Incident-Dokumentation mit Timeline, betroffenem Asset, Benutzerkontext und empfohlenen Sofortmaßnahmen. Der SOC-Analyst eskaliert, der Endpoint wird isoliert.
14:23 Uhr — Nozomi Networks meldet anomalen Modbus-Traffic in der OT-Umgebung eines Kunden. Der AI Analyst prüft: Die Quelle ist eine Wartungsstation, die normalerweise nur während geplanter Wartungsfenster aktiv ist. Es gibt keinen Wartungstermin im Kalender. Priorität: hoch. Der SOC-Analyst kontaktiert den Kunden — es stellt sich heraus, dass ein Techniker ungeplant Fernwartung durchführt. Der Alert wird geschlossen, der Vorfall dokumentiert, der Kunde auf die fehlende Voranmeldung hingewiesen.
22:58 Uhr — Ein Alert zeigt ungewöhnlich hohen ausgehenden Traffic von einem Server. Der AI Analyst analysiert: Der Traffic geht an eine bekannte CDN-Domain, der Server führt gerade ein geplantes Backup in die Cloud durch. Priorität: informational. Kein menschliches Eingreifen erforderlich. Der Alert wird automatisch als Baseline-Aktivität markiert.
Die Zahlen
Seit der Integration des AI Analyst in XIEM Control AI beobachten wir bei unseren Kunden:
Reduktion der False-Positive-Rate um circa 60 Prozent. Nicht weil wir Alerts unterdrücken, sondern weil der AI Analyst Kontext berücksichtigt, den statische Regeln nicht erfassen können.
Triage-Zeit pro Alert von durchschnittlich 8 Minuten auf unter 2 Minuten. Der Analyst bekommt nicht einen rohen Alert, sondern eine kontextualisierte Analyse mit Empfehlung.
Incident-Dokumentation in Minuten statt Stunden. Die NIS-2-konforme Erstmeldung kann in vielen Fällen direkt aus der AI-generierten Dokumentation erstellt werden.
Für wen ist XIEM Control AI?
XIEM Control AI ist das höchste Tier unserer Plattform. Es richtet sich an Unternehmen mit hohem Alert-Volumen, komplexen IT/OT-Umgebungen oder regulatorischen Anforderungen, die eine nachweisbare, dokumentierte Sicherheitsüberwachung verlangen.
Das bedeutet nicht, dass kleinere Unternehmen ohne KI auskommen müssen: XIEM Sentry, Orchestrate und Control bieten jeweils die Sicherheitsleistung, die zur Größe und Komplexität der Umgebung passt. Der AI Analyst ist die zusätzliche Schicht für Organisationen, bei denen menschliche Kapazität allein nicht mehr ausreicht — oder bei denen die Konsequenzen eines verpassten Alerts existenzbedrohend wären.
Kein Buzzword, sondern Werkzeug
„KI im SOC“ ist ein Satz, den gerade jeder Sicherheitsanbieter auf seine Website schreibt. Die meisten meinen damit: Wir haben ein Dashboard mit einem Chatbot. Oder: Wir nutzen maschinelles Lernen für Anomalieerkennung (was SIEMs seit zehn Jahren tun).
Der XIEM® AI Analyst ist etwas anderes. Er ist ein operativ eingesetztes Werkzeug, das täglich tausende Alerts verarbeitet, unsere SOC-Analysten entlastet und die Qualität unserer Ergebnisse für Kunden nachweisbar verbessert. Nicht als Vision, nicht als Roadmap-Item — sondern als laufendes System.
Wenn Sie sehen wollen, wie das in der Praxis aussieht, sprechen Sie mit uns. Kein Security Theater. Substanz.
J. Benjamin Espagné
Warum wir den AI Analyst gebaut haben
Der AI Analyst ist nicht aus einer Produktstrategie entstanden, sondern aus einer operativen Notwendigkeit. Unser SOC-Team — allen voran Dr. Anatolii Nazarko — verbrachte einen erheblichen Teil seiner Arbeitszeit damit, Alerts zu sichten, die sich als False Positives herausstellten. Nicht weil die Detection-Regeln schlecht waren, sondern weil statische Regeln Kontext nicht erfassen können.
Als Anthropic das Model Context Protocol (MCP) veröffentlichte, war uns sofort klar: Das ist die Brücke, die uns fehlte. MCP ermöglicht es, KI-Modelle strukturiert und kontrolliert mit unseren operativen Systemen zu verbinden — Wazuh, TacticalRMM, ERPNext, Nozomi. Nicht als Experiment, sondern als produktiven Workflow.
Der Unterschied zu dem, was andere „KI im SOC“ nennen: Wir haben den AI Analyst nicht als Feature auf eine bestehende Plattform geschraubt. Wir haben ihn in den Kern unseres SOC-Workflows integriert. Er ist kein Add-on — er ist ein Kollege. Ein sehr schneller, sehr geduldiger, sehr gründlicher Kollege, der nie müde wird.
Aber einer, der nicht entscheidet. Das tun wir.
— Ben