كيفية دمج نماذج اللغة الكبيرة (LLMs) في SIEM الأدوات

المعلومات الأمنية وإدارة الأحداث (SIEMتوفر هذه الأدوات طريقة مجربة وموثوقة للحصول على رؤى معمقة حتى في أكثر البيئات اتساعًا وتعقيدًا. من خلال تجميع بيانات السجلات من كل ركن من أركان شبكتك، SIEMتوفر هذه النماذج رؤية مركزية شاملة لبنيتك التحتية بأكملها. هذه الرؤية بالغة الأهمية، ولكن في بعض الأحيان، قد يكون إيصال المعلومة الصحيحة إلى الشخص المناسب هو نقطة الضعف المتبقية في دفاعاتك. ستستكشف هذه المقالة الإمكانيات الجديدة التي تتيحها نماذج اللغة الكبيرة (LLM) في مجال الأمن السيبراني، وتحديدًا فيما يتعلق بـ SIEM الأدوات.

ورقة بيانات الجيل القادم pdf.webp

الجيل التالي SIEM

الجيل القادم من التكنولوجيا السيبرانية النجمية SIEM، كمكون أساسي ضمن الأمن السيبراني النجمي Open XDR منصة...

صورة تجريبية.webp

تجربة الأمن المدعوم بالذكاء الاصطناعي في العمل!

اكتشف الذكاء الاصطناعي المتطور من Stellar Cyber ​​للكشف الفوري عن التهديدات والاستجابة لها. جدولة العرض التوضيحي الخاص بك اليوم!

يستخدم المهاجمون بالفعل LLMs ضد الأنظمة المهمة

لقد ناقشنا بالفعل كيفية عمل GenAI تحويل هجوم الهندسة الاجتماعية، ولكن LLMs المتاحة للجمهور تساعد مجموعات التهديد المتقدمة بعدد لا يحصى من الطرق الأخرى. أحدث منتجات مايكروسوفت تقرير الإشارات السيبرانية تفاصيل كيف قامت مجموعات مثل مجموعة المخابرات العسكرية الروسية بإجراء استطلاع مع GenAI.

أحد التركيزات الرئيسية لمجموعة التهديد – التي يطلق عليها اسم Forest Blizzard – هو استكشاف تقنيات الأقمار الصناعية والرادار في أوكرانيا. وتضمن ذلك طلبات من ChatGPT لتوفير المخططات الفنية وتفسيرات بروتوكولات الاتصال. وقد لوحظ أن المجموعات الأخرى المدعومة من الدول تستخدم أدوات OpenAI بطرق مماثلة: حيث يستخدم Salmon Typhoon المدعوم من الحزب الشيوعي الصيني هذه الأدوات بنشاط للحصول على معلومات عن أفراد بارزين ونفوذ الولايات المتحدة. في الأساس، أصبح حاملو شهادات الماجستير بالفعل جزءًا من أدوات جمع المعلومات الاستخبارية للجهات الفاعلة في مجال التهديد. إنهم يستخدمون أيضًا LLMs لتحسين تقنيات البرمجة النصية مثل معالجة الملفات.

ماجستير في القانون SIEMكيفية تطبيق نماذج اللغة الكبيرة

بدأت مايكروسوفت بالفعل تجربة دمج تقنية الذكاء الاصطناعي العام في نظام موجود مسبقًا. SIEM الحل: ونتيجة لذلك، لجأوا إلى المحللين إنجاز المهام بشكل أسرع بنسبة 26% في تجربة عشوائية مضبوطة. لمعرفة كيفية ذلك، ألقِ نظرة على التطبيقات الأربعة التالية لنماذج التعلم الخطي في SIEM الأدوات. 

1. تحليل التصيد الاحتيالي

كأداة أمنية تدعم الأمن المتكامل، SIEM يمكن أن يساعد ذلك في تأكيد مؤشرات التصيد الاحتيالي عندما يستخدمه المهاجمون ضد المستخدمين النهائيين. ويمكن رصد مؤشرات محاولات هجمات التصيد الاحتيالي، مثل تسريب البيانات المشتبه به والتواصل مع جهات معادية معروفة، قبل تنفيذ الهجوم بالكامل.

ومع ذلك – تعتمد هجمات التصيد الاحتيالي بشكل حصري تقريبًا على وصول الرسالة الصحيحة إلى المستخدم المناسب في الوقت المناسب. كنماذج لغوية، تعتبر LLMs مناسبة تمامًا لتحليل القصد من الرسالة؛ إلى جانب الضوابط والتوازنات الاستباقية التي تقيم صحة الملفات المرفقة أو عناوين URL، يعد منع التصيد الاحتيالي إحدى آليات الأمان التي ستستفيد بشكل كبير من الشعبية المستمرة لـ LLMs. حتى تعليم الموظفين يمكن أن يتوقع تحسينات بفضل هذه LLMs. من خلال مساعدة فرق الأمان على إنشاء رسائل بريد إلكتروني ورسائل بريد صوتي ورسائل نصية قصيرة أكثر واقعية وتكيفًا في هجمات وهمية، يستطيع موظفوك اكتشاف الرسائل الحقيقية في الوقت المناسب. هذا النهج المزدوج للكشف والتثقيف يقلل بشكل كبير من خطر هجمات التصيد الاحتيالي.

2. تحليل سريع للحوادث

يمكن أن تحدث حوادث الأمن السيبراني في أي لحظة، مما يجعل من الضروري لمحللي الأمن الاستجابة بسرعة لاحتواء آثارها والتخفيف من آثارها. وبينما يستخدم المهاجمون بالفعل LLMs لفهم وتحديد نقاط الضعف المحتملة في البرامج والأنظمة، فإن نفس النهج يمكن أن يعمل في كلا الاتجاهين.

في اللحظات التي تتطلب استجابة عالية السرعة، يمكن أن توفر نظرة عامة سريعة للمحللين تحت الطلب القدرة على تجميع اللغز الأوسع بسرعة. لا تساعد برامج LLM هذه في الكشف عن الحالات الشاذة فحسب، بل تساعد أيضًا في توجيه فرق الأمن في التحقيق في هذه الحالات الشاذة. علاوة على ذلك، يمكنهم أتمتة الاستجابات لحوادث معينة، مثل إعادة تعيين كلمات المرور أو عزل نقاط النهاية المخترقة، وبالتالي تبسيط عملية الاستجابة للحوادث.

3. SIEM إعداد الأدوات

إن أهمية وقت المحللين تعني أنه عند بدء العمل واكتساب الخبرة مع نظام جديد SIEM تتطلب الأدوات - أي الوضع الأمني ​​للمؤسسة - عناية وحذرًا إضافيين. إذا لم يكن المحلل مرتاحًا بعد لاستخدام أداة ما على النحو الأمثل، فهناك مكاسب أمنية غير مستغلة لا تزال بحاجة إلى تحقيقها.

مع أنه من الممكن الانتظار والسماح للمحللين باكتشاف تعقيدات الأداة تدريجيًا، إلا أن هذه ليست الطريقة الأمثل بالتأكيد. في المقابل، يُعدّ إخراجهم من مهامهم اليومية لتدريبهم المطوّل على الأداة غير فعّال أيضًا. ولتحقيق التوازن الأمثل، يمكن دمج وظيفة إدارة دورة حياة التطبيق (LLM) سهلة الاستخدام في أداة جديدة. SIEM أداة يمكنها اقتراح طرق بديلة وأسرع للتنقل والتكامل والاستخدام، مما يساعد على سد فجوة المهارات كلما احتاج المحللون إليها حقًا.

4. تخطيط الاستجابة للحوادث 

تحدد خطط الاستجابة للحوادث (IRPs) الخطوات الضرورية التي يجب على المؤسسة اتخاذها للتعافي من حالات الفشل المختلفة، مثل انتشار البرامج الضارة. تعتمد هذه الخطط غالبًا على إجراءات التشغيل القياسية (SOPs) لتوجيه إجراءات محددة، مثل تأمين الحساب أو عزل معدات الشبكة. ومع ذلك، فإن العديد من الشركات إما تفتقر إلى إجراءات التشغيل القياسية المحدثة أو لا تمتلكها على الإطلاق، مما يضع اعتماداً ساذجًا بصراحة على الموظفين لإدارة الحوادث شديدة التوتر.

يمكن أن تلعب LLMs دورًا حاسمًا في صياغة IRPs الأولية، واقتراح أفضل الممارسات، وتحديد فجوات التوثيق. يمكنهم أيضًا دعم وتعزيز مشاركة أصحاب المصلحة من خلال تحويل معلومات الأمان والامتثال المعقدة إلى ملخصات ذات صلة ويمكن الوصول إليها بسهولة. وهذا يعزز عملية صنع القرار ويساعد الموظفين على تحديد الأولويات في أوقات الأزمات.

من خلال دمج برامج الماجستير في القانون في SIEM بفضل الأدوات، يمكن للمؤسسات تحسين وضعها في مجال الأمن السيبراني، وتبسيط العمليات، وتعزيز قدرات الاستجابة للحوادث، مما يضمن استعدادها بشكل أفضل لمواجهة التهديدات المتطورة.

اعتبارات الامتثال

في حين أن GenAI يقدم عددًا من الفوائد المحتملة، فإن وضعه باعتباره متطورًا يعني أن هناك اعتبارين يجب مراقبتهما.

إدارة البيانات

عند دمج الذكاء الاصطناعي في مؤسستك، من الضروري التأكد من أن الموردين المختارين يقدمون ميزات مدمجة تحد من وصول نظام إدارة التعلم الآلي (LLM) إلى موظفين وفرق محددة فقط. كما أن إشراك أصحاب المصلحة المعنيين بمخاطر الأمن السيبراني في جميع أنحاء المؤسسة سيساعدك على تحديد ضوابط الوصول المطلوبة لكل حالة استخدام والاتفاق عليها. لذا، يُنصح باستشارة فريقك. SIEM توفير قائمة البرامج، وتوضيح كيفية إدارة وتخزين بيانات التدريب والمحادثات من قبل مزودي الأدوات الخارجية.

إدارة السجل

تتضمن إدارة السجلات جمع وتخزين وتحليل ملفات السجلات التي يتم إنشاؤها بواسطة الكمبيوتر لمراقبة ومراجعة النشاط: إنها أساس كيفية SIEM تقوم الأدوات بتحليل وحماية الأنظمة في مؤسستك. على سبيل المثال، تنص التوجيهات الحكومية مثل M-31-21 على ضرورة تخزين هذه السجلات لمدة عام واحد على الأقل. تتيح منصات إدارة دورة حياة القانون السحابية بالفعل عملية جمع بيانات مبسطة تتعلق بطلبات المستخدمين وهوياتهم؛ و SIEM بدأت بنية النظام تنضج بالفعل نحو إدارة السجلات بكفاءةحتى نماذج التعلم الآلي ذات الحجم الكبير نسبيًا تمثل فائدة للأمان بفضل SIEM تحليل السجلات الآلي للأدوات.

تواصل مع الجيل القادم SIEM إمكانات مع ستيلار سايبر

الانتقال إلى استخدام تقنيات التعلم الآلي SIEM لا ينبغي أن يتطلب الأمر إصلاحًا شاملاً لأدوات الأمان العامة لديك. بدلاً من ذلك، اختر أداة تمنحك الجيل التالي SIEM ويتكامل مع جميع أجهزتك وشبكاتك وحلول الأمان المتوفرة لديك. الجيل القادم من شركة ستيلر سايبر SIEM يقدم حلاً موحدًا يعتمد على الذكاء الاصطناعي والذي يعمل على تبسيط وتعزيز الأداء. 

يبدو جيدا جدا
هل يكون صحيحا؟
انظر بنفسك!

انتقل إلى الأعلى