Comment intégrer des modèles de langage étendus (LLM) dans les outils SIEM

Les outils de gestion des informations et des événements de sécurité (SIEM) offrent une méthode éprouvée pour obtenir une visibilité complète, même dans les environnements les plus étendus et complexes. En agrégeant les données de log de chaque recoin de votre réseau, les SIEM offrent une vue centralisée de l'ensemble de votre infrastructure. Cette visibilité est cruciale, mais parfois, transmettre la bonne information à la bonne personne peut constituer un obstacle à vos défenses. Cet article explore les nouvelles possibilités offertes par les modèles de langage étendus (LLM) en cybersécurité, notamment en ce qui concerne les outils SIEM.

Fiche technique Next-Gen-pdf.webp

SIEM nouvelle génération

Stellar Cyber ​​Next-Generation SIEM, en tant que composant essentiel de la plateforme Stellar Cyber ​​Open XDR...

image-de-demo.webp

Découvrez la sécurité basée sur l'IA en action !

Découvrez l'IA de pointe de Stellar Cyber ​​pour une détection et une réponse instantanées aux menaces. Planifiez votre démo dès aujourd'hui !

Les attaquants utilisent déjà des LLM contre les systèmes critiques

Nous avons déjà expliqué comment GenAI est transformer l'attaque d'ingénierie sociale, mais les LLM accessibles au public aident les groupes de menaces avancées de multiples autres manières. Le plus récent de Microsoft Rapport sur les cyber-signaux détaille comment des groupes tels que la cohorte du renseignement militaire russe ont effectué des reconnaissances avec GenAI.

L’un des principaux objectifs du groupe menaçant – surnommé Forest Blizzard – est l’exploration des technologies satellitaires et radar en Ukraine. Cela comprenait des demandes adressées à ChatGPT pour fournir des plans techniques et des explications sur les protocoles de communication. Il a été observé que d'autres groupes soutenus par des pays utilisent les outils d'OpenAI de la même manière : Salmon Typhoon, soutenu par le PCC, l'utilise activement pour obtenir des informations sur des individus de haut niveau et sur l'influence américaine. Essentiellement, les LLM font déjà partie des boîtes à outils de collecte de renseignements des acteurs de la menace. Ils utilisent en outre les LLM pour améliorer les techniques de script telles que la manipulation de fichiers.

LLM en SIEM : comment les grands modèles de langage sont appliqués

Microsoft a déjà commencé à expérimenter l'intégration de GenAI dans une solution SIEM préexistante : en conséquence, ils ont vu des analystes effectuer des tâches 26 % plus rapidement dans un essai contrôlé randomisé. Pour savoir comment procéder, jetez un œil aux quatre applications suivantes des LLM dans les outils SIEM. 

1. Analyse du phishing

En tant qu'outil de sécurité prenant en charge la sécurité intégrée, le SIEM peut aider à corroborer les indicateurs de phishing lorsque des attaquants l'utilisent contre les utilisateurs finaux. Les indicateurs de tentatives d'attaques de phishing, tels que les fuites de données suspectées et les communications avec des hôtes hostiles connus, peuvent être détectés avant qu'une attaque ne soit pleinement exécutée.

Cependant, les attaques de phishing reposent presque exclusivement sur le bon message qui parvient au bon utilisateur au bon moment. En tant que modèles linguistiques, les LLM sont parfaitement adaptés à l’analyse de l’intention d’un message ; Associée aux contrôles et contrepoids proactifs qui évaluent la validité des fichiers joints ou des URL, la prévention du phishing est un mécanisme de sécurité qui devrait grandement bénéficier de la popularité continue des LLM. Même la formation des employés peut s'attendre à des améliorations grâce à ces LLM. En aidant les équipes de sécurité à créer des e-mails, des messages vocaux et des SMS plus réalistes et adaptatifs lors d’attaques simulées, vos employés sont en mesure de détecter les véritables attaques à temps. Cette double approche de détection et d’éducation réduit considérablement le risque d’attaques de phishing.

2. Analyse rapide des incidents

Les incidents de cybersécurité peuvent survenir à tout moment, il est donc crucial pour les analystes de sécurité de réagir rapidement pour contenir et atténuer leurs effets. Et même si les attaquants utilisent déjà les LLM pour comprendre et identifier les vulnérabilités potentielles des logiciels et des systèmes, la même approche peut fonctionner dans les deux sens.

Dans les moments où une réponse rapide est requise, une vue d’ensemble rapide peut donner aux analystes de garde la possibilité de reconstituer rapidement le puzzle plus vaste. Ces LLM aident non seulement à détecter les anomalies, mais guident également les équipes de sécurité dans l'enquête sur ces anomalies. En outre, ils peuvent automatiser les réponses à des incidents spécifiques, comme la réinitialisation des mots de passe ou l'isolement des points de terminaison compromis, rationalisant ainsi le processus de réponse aux incidents.

3. Intégration de l'outil SIEM

Le temps critique des analystes signifie que – lors de l'intégration et de l'acquisition d'expérience avec un nouvel outil SIEM – la posture de sécurité de l'organisation nécessite une attention et une prudence supplémentaires. Si un analyste n’est pas encore à l’aise avec l’utilisation optimale d’un outil, il reste encore des gains de posture non réalisés à réaliser.

S'il est possible d'attendre et de laisser vos analystes comprendre les subtilités d'un outil, ce n'est certainement pas le moyen le plus efficace. À l'inverse, les retirer des tâches quotidiennes pour une longue formation sur les outils est tout aussi inefficace. Atteignant le juste milieu, une fonction LLM accessible peut être intégrée à un nouvel outil SIEM, qui peut suggérer des moyens alternatifs et plus rapides de navigation, d'intégration et d'utilisation, aidant ainsi à combler le déficit de compétences au fur et à mesure que les analystes en ont vraiment besoin.

4. Planification de la réponse aux incidents 

Les plans de réponse aux incidents (IRP) décrivent les étapes nécessaires qu'une organisation doit suivre pour se remettre de diverses pannes, telles que les infestations de logiciels malveillants. Ces plans s'appuient souvent sur des procédures opérationnelles standard (SOP) pour guider des actions spécifiques, comme sécuriser un compte ou isoler un équipement réseau. Cependant, de nombreuses entreprises soit ne disposent pas de SOP à jour, soit n’en disposent pas du tout, ce qui fait qu’elles comptent franchement naïvement sur le personnel pour gérer les incidents très stressants.

Les LLM peuvent jouer un rôle essentiel dans la rédaction des IRP initiaux, en suggérant les meilleures pratiques et en identifiant les lacunes en matière de documentation. Ils peuvent également soutenir et favoriser l’engagement des parties prenantes en transformant des informations complexes sur la sécurité et la conformité en résumés pertinents et accessibles. Cela améliore la prise de décision et aide le personnel à établir des priorités en temps de crise.

En intégrant les LLM dans les outils SIEM, les organisations peuvent améliorer leur posture de cybersécurité, rationaliser leurs opérations et améliorer leurs capacités de réponse aux incidents, garantissant ainsi qu'elles sont mieux préparées à faire face aux menaces évolutives.

Considérations de conformité

Bien que GenAI offre un certain nombre d’avantages potentiels, son statut de pointe signifie qu’il y a deux considérations à surveiller.

Gestion des données

Lors de l'intégration de l'IA dans votre entreprise, il est essentiel de garantir que les fournisseurs choisis offrent des fonctionnalités intégrées qui limitent l'accès du LLM uniquement à des employés et des équipes spécifiques. L’implication des parties prenantes aux cyber-risques au sein de l’organisation devrait vous aider à définir et à vous aligner sur les contrôles d’accès requis par chaque cas d’utilisation. Pensez à demander une facture de logiciel à votre fournisseur SIEM et clarifiez comment les fournisseurs d'outils tiers gèrent et stockent les données de formation et de conversation.

Log Management

La gestion des journaux implique la collecte, le stockage et l'analyse des fichiers journaux générés par ordinateur pour surveiller et examiner l'activité : c'est le fondement de la façon dont les outils SIEM analysent et protègent les systèmes de votre organisation. Par exemple, les directives gouvernementales telles que M-31-21 exigent que ces journaux soient stockés pendant au moins un an. Les plates-formes Cloud LLM permettent déjà une capture rationalisée des données concernant les demandes et l'identité des utilisateurs ; et comme L'architecture SIEM évolue déjà vers une gestion efficace des journaux, même les LLM relativement lourds en journaux représentent un avantage en termes de sécurité grâce à l'analyse automatisée des journaux des outils SIEM.

Atteignez votre potentiel SIEM de nouvelle génération avec Stellar Cyber

Passer au SIEM basé sur le ML ne devrait pas nécessiter une refonte totale de vos outils de sécurité au sens large. Au lieu de cela, choisissez un outil qui offre à la fois un SIEM de nouvelle génération et s'intègre à l'ensemble de vos appareils, réseaux et solutions de sécurité disponibles. Le SIEM nouvelle génération de Stellar Cyber offre une solution unifiée basée sur l'IA qui simplifie et dynamise. 

Cela semble trop beau pour
Sois sincère?
Voyez-le vous-même !

Remonter en haut