كيفية دمج نماذج اللغات الكبيرة (LLMs) في أدوات SIEM

تُقدم أدوات إدارة معلومات الأمن والأحداث (SIEM) طريقةً مُجرّبةً ومُختبرةً لتحقيق فهمٍ شاملٍ حتى في أكثر البيئات اتساعًا وتعقيدًا. من خلال تجميع بيانات السجلات من كل ركنٍ من أركان شبكتك، تُوفر أدوات إدارة معلومات الأمن والأحداث رؤيةً مركزيةً لكامل بنيتك التحتية. تُعد هذه الرؤية بالغة الأهمية، ولكن في بعض الأحيان، قد يُشكّل إيصال المعلومة الصحيحة إلى الشخص المناسب عقبةً أمام دفاعاتك. ستستكشف هذه المقالة الإمكانيات الجديدة التي تُتيحها نماذج اللغات الكبيرة (LLM) في الأمن السيبراني، وخاصةً فيما يتعلق بأدوات إدارة معلومات الأمن والأحداث.

ورقة بيانات الجيل القادم pdf.webp

الجيل القادم من SIEM

Stellar Cyber ​​Next-Generation SIEM، كمكون أساسي ضمن منصة Stellar Cyber ​​Open XDR...

صورة تجريبية.webp

تجربة الأمن المدعوم بالذكاء الاصطناعي في العمل!

اكتشف الذكاء الاصطناعي المتطور من Stellar Cyber ​​للكشف الفوري عن التهديدات والاستجابة لها. جدولة العرض التوضيحي الخاص بك اليوم!

يستخدم المهاجمون بالفعل LLMs ضد الأنظمة المهمة

لقد ناقشنا بالفعل كيفية عمل GenAI تحويل هجوم الهندسة الاجتماعية، ولكن LLMs المتاحة للجمهور تساعد مجموعات التهديد المتقدمة بعدد لا يحصى من الطرق الأخرى. أحدث منتجات مايكروسوفت تقرير الإشارات السيبرانية تفاصيل كيف قامت مجموعات مثل مجموعة المخابرات العسكرية الروسية بإجراء استطلاع مع GenAI.

أحد التركيزات الرئيسية لمجموعة التهديد – التي يطلق عليها اسم Forest Blizzard – هو استكشاف تقنيات الأقمار الصناعية والرادار في أوكرانيا. وتضمن ذلك طلبات من ChatGPT لتوفير المخططات الفنية وتفسيرات بروتوكولات الاتصال. وقد لوحظ أن المجموعات الأخرى المدعومة من الدول تستخدم أدوات OpenAI بطرق مماثلة: حيث يستخدم Salmon Typhoon المدعوم من الحزب الشيوعي الصيني هذه الأدوات بنشاط للحصول على معلومات عن أفراد بارزين ونفوذ الولايات المتحدة. في الأساس، أصبح حاملو شهادات الماجستير بالفعل جزءًا من أدوات جمع المعلومات الاستخبارية للجهات الفاعلة في مجال التهديد. إنهم يستخدمون أيضًا LLMs لتحسين تقنيات البرمجة النصية مثل معالجة الملفات.

ماجستير في SIEM: كيفية تطبيق نماذج اللغة الكبيرة

لقد بدأت Microsoft بالفعل في تجربة دمج GenAI في حل SIEM الموجود مسبقًا: ونتيجة لذلك، رأوا محللين إنجاز المهام بشكل أسرع بنسبة 26% في تجربة عشوائية محكومة. لتحديد كيفية القيام بذلك، قم بإلقاء نظرة على التطبيقات الأربعة التالية لـ LLMs في أدوات SIEM. 

1. تحليل التصيد الاحتيالي

باعتباره أداة أمنية تدعم الأمان المتكامل، يمكن أن يساعد SIEM في تأكيد مؤشرات التصيد الاحتيالي عندما يستخدمه المهاجمون ضد المستخدمين النهائيين. يمكن اكتشاف مؤشرات محاولات هجمات التصيد الاحتيالي، مثل تسرب البيانات المشتبه به والتواصل مع مضيفين معاديين معروفين، قبل تنفيذ الهجوم بالكامل.

ومع ذلك – تعتمد هجمات التصيد الاحتيالي بشكل حصري تقريبًا على وصول الرسالة الصحيحة إلى المستخدم المناسب في الوقت المناسب. كنماذج لغوية، تعتبر LLMs مناسبة تمامًا لتحليل القصد من الرسالة؛ إلى جانب الضوابط والتوازنات الاستباقية التي تقيم صحة الملفات المرفقة أو عناوين URL، يعد منع التصيد الاحتيالي إحدى آليات الأمان التي ستستفيد بشكل كبير من الشعبية المستمرة لـ LLMs. حتى تعليم الموظفين يمكن أن يتوقع تحسينات بفضل هذه LLMs. من خلال مساعدة فرق الأمان على إنشاء رسائل بريد إلكتروني ورسائل بريد صوتي ورسائل نصية قصيرة أكثر واقعية وتكيفًا في هجمات وهمية، يستطيع موظفوك اكتشاف الرسائل الحقيقية في الوقت المناسب. هذا النهج المزدوج للكشف والتثقيف يقلل بشكل كبير من خطر هجمات التصيد الاحتيالي.

2. تحليل سريع للحوادث

يمكن أن تحدث حوادث الأمن السيبراني في أي لحظة، مما يجعل من الضروري لمحللي الأمن الاستجابة بسرعة لاحتواء آثارها والتخفيف من آثارها. وبينما يستخدم المهاجمون بالفعل LLMs لفهم وتحديد نقاط الضعف المحتملة في البرامج والأنظمة، فإن نفس النهج يمكن أن يعمل في كلا الاتجاهين.

في اللحظات التي تتطلب استجابة عالية السرعة، يمكن أن توفر نظرة عامة سريعة للمحللين تحت الطلب القدرة على تجميع اللغز الأوسع بسرعة. لا تساعد برامج LLM هذه في الكشف عن الحالات الشاذة فحسب، بل تساعد أيضًا في توجيه فرق الأمن في التحقيق في هذه الحالات الشاذة. علاوة على ذلك، يمكنهم أتمتة الاستجابات لحوادث معينة، مثل إعادة تعيين كلمات المرور أو عزل نقاط النهاية المخترقة، وبالتالي تبسيط عملية الاستجابة للحوادث.

3. إعداد أداة SIEM

تعني أهمية وقت المحللين أنه - عند الإعداد واكتساب الخبرة باستخدام أداة SIEM الجديدة - يتطلب الوضع الأمني ​​للمؤسسة مزيدًا من العناية والحذر. إذا لم يكن المحلل مرتاحًا بعد لاستخدام الأداة بأفضل ما لديه من قدرات، فهناك مكاسب غير محققة في الموقف لا يزال يتعين تحقيقها.

في حين أنه من الممكن الانتظار والسماح للمحللين لديك بمعرفة تعقيدات الأداة بشكل طبيعي، إلا أنها بالتأكيد ليست الطريقة الأكثر كفاءة - وعلى العكس من ذلك، فإن إخراجهم من المهام اليومية للتدريب المطول على الأداة هو أمر غير فعال بالمثل. من خلال الوصول إلى حل وسط مثالي، يمكن دمج وظيفة LLM التي يمكن الوصول إليها في أداة SIEM الجديدة، والتي يمكن أن تقترح طرقًا بديلة وأسرع للتنقل والتكامل والاستخدام، مما يساعد على سد الفجوة في المهارات عندما يحتاجها المحللون حقًا.

4. تخطيط الاستجابة للحوادث 

تحدد خطط الاستجابة للحوادث (IRPs) الخطوات الضرورية التي يجب على المؤسسة اتخاذها للتعافي من حالات الفشل المختلفة، مثل انتشار البرامج الضارة. تعتمد هذه الخطط غالبًا على إجراءات التشغيل القياسية (SOPs) لتوجيه إجراءات محددة، مثل تأمين الحساب أو عزل معدات الشبكة. ومع ذلك، فإن العديد من الشركات إما تفتقر إلى إجراءات التشغيل القياسية المحدثة أو لا تمتلكها على الإطلاق، مما يضع اعتماداً ساذجًا بصراحة على الموظفين لإدارة الحوادث شديدة التوتر.

يمكن أن تلعب LLMs دورًا حاسمًا في صياغة IRPs الأولية، واقتراح أفضل الممارسات، وتحديد فجوات التوثيق. يمكنهم أيضًا دعم وتعزيز مشاركة أصحاب المصلحة من خلال تحويل معلومات الأمان والامتثال المعقدة إلى ملخصات ذات صلة ويمكن الوصول إليها بسهولة. وهذا يعزز عملية صنع القرار ويساعد الموظفين على تحديد الأولويات في أوقات الأزمات.

من خلال دمج LLMs في أدوات SIEM، يمكن للمؤسسات تحسين وضع الأمن السيبراني وتبسيط العمليات وتعزيز قدرات الاستجابة للحوادث، مما يضمن استعدادها بشكل أفضل لمواجهة التهديدات المتطورة.

اعتبارات الامتثال

في حين أن GenAI يقدم عددًا من الفوائد المحتملة، فإن وضعه باعتباره متطورًا يعني أن هناك اعتبارين يجب مراقبتهما.

إدارة البيانات

عند دمج الذكاء الاصطناعي في مؤسستك، من الضروري التأكد من أن البائعين المختارين يقدمون ميزات مدمجة تحد من وصول LLM إلى موظفين وفرق محددة فقط. من المفترض أن يساعدك إشراك أصحاب المصلحة في المخاطر السيبرانية عبر المؤسسة في تحديد ومواءمة عناصر التحكم في الوصول التي تتطلبها كل حالة استخدام. فكر في مطالبة موفر SIEM الخاص بك بفاتورة البرنامج، وتوضيح كيفية قيام موفري الأدوات الخارجيين بإدارة وتخزين بيانات التدريب والمحادثة.

إدارة السجل

تتضمن إدارة السجل جمع وتخزين وتحليل ملفات السجل التي تم إنشاؤها بواسطة الكمبيوتر لمراقبة النشاط ومراجعته: فهي الأساس لكيفية تحليل أدوات SIEM للأنظمة في مؤسستك وحمايتها. على سبيل المثال، تنص التوجيهات الحكومية مثل M-31-21 على ضرورة تخزين هذه السجلات لمدة لا تقل عن سنة واحدة. تسمح منصات Cloud LLM بالفعل بالتقاط البيانات المبسطة المحيطة بطلبات المستخدم وهويته؛ و كما إن بنية SIEM تنضج بالفعل نحو إدارة السجلات بكفاءة، حتى شهادات LLM ذات السجلات الثقيلة نسبيًا تمثل فائدة للأمان بفضل تحليل السجل الآلي لأدوات SIEM.

يمكنك الوصول إلى إمكانات الجيل التالي من SIEM مع Stellar Cyber

لا ينبغي أن يتطلب الانتقال إلى SIEM الذي يعمل بالتعلم الآلي إجراء إصلاح شامل لأدوات الأمان الأوسع لديك. بدلاً من ذلك، اختر أداة تمنح الجيل التالي من SIEM وتتكامل مع القائمة الكاملة لأجهزتك وشبكاتك وحلول الأمان المتوفرة لديك. الجيل التالي من SIEM من Stellar Cyber يقدم حلاً موحدًا يعتمد على الذكاء الاصطناعي والذي يعمل على تبسيط وتعزيز الأداء. 

يبدو جيدا جدا
هل يكون صحيحا؟
انظر بنفسك!

انتقل إلى الأعلى