自律 SOC: 概要、主なメリット、主な課題

自律型セキュリティオペレーションセンター(SOC)はすでに存在しています。さまざまな組織が SOC しかし、成熟度とチームの効率性は高いものの、より強力な AI 効率に向けた次のステップを特定するのは難しく、信頼するのも難しい場合があります。 

この記事では、 SOC 自動化の成熟度、その過程で直面した課題、そしてAIと SOC 真に自律的なセキュリティ運用への道を切り開くには、アナリストを育成する必要があります。

次世代データシート-pdf.webp

次世代 SIEM

ステラサイバー次世代 SIEMステラサイバーの重要なコンポーネントとして Open XDR プラットホーム...

デモ画像.webp

AI を活用したセキュリティを実際に体験してください。

脅威を即座に検出して対応する Stellar Cyber​​ の最先端の AI をご覧ください。今すぐデモをスケジュールしてください。

自律型とは SOC?

自律的な SOC これはセキュリティ運用の次の段階、つまりAI駆動型システムが検知、調査、対応ライフサイクルの重要な部分を担う段階です。人間のアナリストと手動のワークフローのみに頼るのではなく、自律型 SOC テレメトリを継続的に分析し、脅威を識別し、イベントに優先順位を付け、最小限の監視でアクションを実行します。

それは SOC 反応的で労働集約的なモデルから、インテリジェントで適応性のある常時稼働のセキュリティ エンジンとして機能するモデルへと進化します。

組織が自律性へと向かう理由 SOC 機能

今日のセキュリティチームは、攻撃がより巧妙化し、攻撃対象領域が拡大し、アラートの量が急増し続けるという困難な現実に直面しています。従来の SOC 熟練したスタッフ、確立されたプロセス、そして様々なツールの組み合わせによって構築された組織構造は、変化への対応に苦戦しています。こうしたプレッシャーは業務効率を低下させ、対応時間を増大させ、人的資源を急速に枯渇させます。

サイバーセキュリティ人材の不足が深刻化する中、組織は必要なスピードと規模で脅威のトリアージ、調査、対応を行うことがますます困難になっています。態勢管理や脅威ハンティングといったプロアクティブな取り組みは、深い専門知識、多大な時間投資、そして高額なリソースを必要とするため、しばしば後れを取っています。こうした環境が、自律型セキュリティへの移行を促しています。 SOC セキュリティ運用における実際的かつ必要な進化として。

AIと自動化が自律走行車をどのように進化させるか SOC Journey

組織が自律的な機能を導入するにつれて、脅威の検知、相関分析、そして対応の成熟度は向上します。AIエンジンはログ、シグナル、そして行動を解釈し、かつては個別のアラートと思われていたものを意味のあるパターンへと結びつけることができます。アナリストは、コンテキストスコアリングによって優先順位が付けられた、より明確なワークフローを構築し、人間のみのプロセスをはるかに超える規模で業務を遂行できるようになります。

成熟度がピークに達すると、自律型 SOC 可視性、効率性、そして対応アクションを提供し、すべてのアナリストの影響力を高めます。チームは人員を増やすことなく運用能力を効果的に拡張し、より迅速な検出、より一貫性のある調査、そして大幅に強化されたセキュリティ体制を実現します。

さまざまな段階での主なメリット SOC オートメーション

組織はそれぞれ異なる速度とツールを用いてこの移行を進めています。これらの異なるプログラムに一定の可読性を持たせるために、自律的な SOC 成熟度モデルはそれを5つに分割する SOC タイプ: 完全手動、ルールベース、AI 統合、AI 拡張、AI 主導。

#1. マニュアル SOC

自動化の最も基本的なレベルは、自動化がまったく行われないことです。この段階でのすべてのセキュリティ操作は、集中化された検出方法に依存し、その後、人間のアナリストによって評価されます。たとえば、疑わしいフィッシング メールがアナリストのワークフローに転送された場合、アナリストは収集された大量のネットワーク ログを精査して、偽の Web サイトにアクセスしたユーザーがいないか確認する必要があります。修復には、ブロックする必要があるサイトを手動で選択したり、侵害されたアカウントを調査して隔離したりすることが含まれます。

多くはありません SOC今日の手動プロセスに完全に依存しているもの:より高度なセキュリティツールの普及により、平均 SOC 自動化パイプラインのより深いところまで到達しています。しかしながら、パッチ管理や脅威ハンティングといった一部のセキュリティプロセスでは、依然として手動介入への依存が残る可能性があります。これは非常に時間がかかり、要求の厳しいワークフローをこなすには多くのスタッフが必要になります。

#2. ルールベース SOC

これは自動化の第一段階です。個々のセキュリティツールに実装され、設定されたルールに従ってデータを相関付けることができます。データが一致すると、自動的に「不正な」接続を防止またはフラグ付けします。例えば、ファイアウォールルールでは、1つのアカウントからのログイン試行が複数回失敗した場合、アナリストにアラートを送信するように指示できます。ルールはネスト化することで、よりきめ細かな対応が可能です。この例では、アナリストは複数のログイン試行の失敗と、同じIPアドレスからのアウトバウンドネットワークアクティビティの急増をネスト化できます。これらの条件が両方とも満たされた場合、ファイアウォールは疑わしいエンドポイントを自動的に隔離し、アカウントの侵害を防止または制限することができます。 SOCのネットワーク防御は、ルールベースの自動化の唯一の可能なプラットフォームではありません。ログ管理は最もROIの高いオプションの1つであり、 a SIEM ツールこれは、ログの収集、照合、対応という同じ原則を適用します。アナリストがすべての分析および修復アクションを自ら行うのではなく、ルールによってセキュリティツールが実行すべき具体的なアクションが決定されます。これにより、 SOC エンドポイントとサーバーを防御できます。これらの進歩により、スケーラビリティが大幅に向上します。 SOC オペレーション、 SOC チームは依然として、ルール自体を継続的に更新・改良していく必要があります。そして、ルールがトリガーされるたびに、アナリストは、それが本物の攻撃であるかどうかを判断すると同時に、そのトリガーとなった根本的な問題を手動で特定することがよくあります。ランブックには、アナリストがツール同士をどのように相互参照する必要があるかが詳細に記載されていることが多く、つまりルールベースの SOC依然として手動によるトリアージに大きく依存しています。

#3. AI統合 SOC

AI統合機能により、ランブックはプレイブック、つまり自動化されたワークフローへと進化します。AI統合 SOCフェーズ2で発生するすべてのログ相関に分析の層を追加します。これにより、ログ相関からアラート相関に移行し、アラートクラスタリングで通常発生する時間の一部が削減されます。

要求を満たし、チームが本物の IoC に迅速に対応できるようになります。

SOARはAI統合でよく見られるツールです SOCs: それは SOC 組織のセグメント化されたセキュリティソフトウェアのリアルタイムアクティビティを組み込んだコンソール。 SIEM、EDR、ファイアウォールなど、様々なツールが連携しています。この連携は目に見えるだけではありません。AIと統合するために、SOARはこれらの異なるツール間で共有されるアラートとデータを自動的に相互参照します。アプリケーション・プログラミング・インターフェース(API)を活用して、関連するソース間でデータを転送できます。

SOAR プラットフォームは、このすべてのデータから、エンドポイント検出および対応 (EDR) ソリューションなどの 1 つのツールからのアラートを取り込み、他のツールの検出結果を結び付けることができます。たとえば、EDR はデバイス上で実行されている異常なバックグラウンド アプリケーションを特定した可能性があります。SOAR は、問題のアプリケーションを、脅威インテリジェンス フィードやファイアウォールなどの他のツール内の関連ログと比較できます。この追加データにより、SOAR の分析エンジンは EDR のアラートの正当性を評価できます。

SOAR 自体は完全な AI ではないことに注意してください。対応には依然として膨大なプレイブックに依存しています。これらの SOAR プレイブックを開発するには、各セキュリティ操作と潜在的な脅威がどのようなものかを十分に理解する必要があります。各プレイブックは、反復タスクを特定し、応答時間や誤検知率など、プレイブックのパフォーマンスを評価するための明確な指標を確立することによって構築されます。これにより、すべてが稼働すると、インシデント対応プロセスで多くの時間を節約できます。

#4. AI拡張人間 SOC

この段階では、自動化機能がアラートの相関から部分的な自動トリアージへと進化します。トリアージとはアラートに対応するプロセスであり、この段階まではすべてのトリアージ手順が手動で定義されていました。AI拡張は、定められたプレイブックのトリガーではなく、 SOC 各アラートを個別のデータポイントとして調査することでメリットが得られ、インシデント対応では自動提案とアナリストの入力が組み合わされます。

各調査プロセスの具体的な要件は、組織独自の分析データによって確立されます。ネットワークアクセス、データ共有、エンドポイントの挙動といったベースラインに基づき、AIはこれらの基準からの逸脱を検知し、接続された脅威インテリジェンスデータベースと一致する既知のIoCを監視します。しかし、このフェーズで最も重要なのは、対応策です。アラートが実際の攻撃経路に関連付けられると、AIエンジンはセキュリティツールを通じて攻撃者を遮断します。このプロセス全体を通して、AIはアラートを生成し、優先順位を付け、適切な階層に配信します。 SOC 専門家による分析です。各アラートを、一貫性があり、十分に文書化された要約と調査結果に結び付けることで、人間の対応を迅速に進めることができます。

これを達成するためのツールと自動化の最終段階には以下が含まれます。 Stellar Cyber​​の自動化されたSecOpsプラットフォーム: それは人間に与える SOC 専門家は、トリアージを迅速に自動化する能力を備えつつ、修復に関する最終決定権は人間のアナリストに委ねます。これをサポートするため、これらの機能と基盤となる情報は、中央プラットフォームを通じてアクセス可能となります。

#5. 人間を拡張するAI SOC

AIの最終段階SOC 統合では、このフェーズで AI の機能がインシデントの検出と対応から、より広範で専門的な領域にまで広がります。

例えば、詳細な法医学調査はAI主導の SOCは、人間主導の対応を凌駕する能力を持っています。既知のセキュリティインシデントから、中央AIエンジンは関連するIOCを抽出し、初期の侵入からラテラルムーブメント、そして最終的にはマルウェアの展開やデータ流出に至るまで、可能性のある攻撃チェーンに再構成することができます。これらのIOCは内部に留めることも、中央情報共有分析センター(ISAC)の検知能力を強化するために使用することもできます。攻撃者の手法と最終的な目的を特定することに加え、共有知識に重点を置くことで、AI主導の攻撃分析が可能になります。 SOC 特に攻撃の戦術や手法が既知のグループのものと一致している場合、攻撃の潜在的な実行者を特定することが可能になります。

この段階では、インシデントコミュニケーションにもメリットがあります。ニッチな大規模言語モデル(LLM)の成長により、 SOC リーダーたちは、中央の自治組織として、目の前の核心問題を迅速に伝える必要がある。 SOC プラットフォームは、非常に複雑な攻撃をより分かりやすい言葉で要約します。StellarのCopilot AIは、複雑な調査全体を通して支援を提供します。統合されたLLMにより、組織は影響を受けた顧客に迅速に通知し、 SOC アナリストは AI による修復に重点を置いています。

法医学はさておき、 SOC 自動化により、既存のセキュリティ対策のギャップをプロアクティブに特定し、自動的に修正することができます。これには、脅威の検出、パッチ適用、ファイアウォールの脆弱性の修正など、すべて自動化できます。 ファイルサンドボックス; または、CI/CD パイプラインと統合して、脆弱なコードがそもそも内部にデプロイされるのを防ぎます。

自律 SOC 旅の途中で直面する課題

自律的な移行 SOC これは、企業のセキュリティ運用にとって大きな変革を意味し、認識しておくべき独自の課題があります。

データ統合

異なるツールやシステムを統合プラットフォームに接続することは、 SOC 自動化のハードル。異なるツール間でデータを共有するという単純な話ではない。自律的な SOC 拡張可能なセキュリティ アーキテクチャが必要です。つまり、完全なセキュリティ スタックとシームレスに統合し、あらゆる形式のデータを取り込んで統合し、変換できるアーキテクチャです。

同時に、中央の AI エンジンに到達する必要があるのは、セキュリティ、デバイス、ネットワークのすべてのデータだけではありません。アナリスト自身の修復と調査の試みもサポートする必要があるため、集中型プラットフォームとツール間の UI が必須になります。

文化的抵抗

自動化に適応するには、チームのワークフローに大きな変化が必要になる場合があります。 SOC 自社のファイアウォールを手動で維持することに慣れており、 SIEM ルールに縛られていると、自動化による変化に抵抗する可能性があります。だからこそ、段階的なプロセスが最適な場合が多いのです。1年の間にフェーズ1からフェーズ5へと一気に移行すると、混乱が大きくなりすぎる可能性があります。

ある程度の恐怖感も抱えています。自動化によって、 SOC アナリストのスキルセットが不足しているため、人間の介入はもはや必要なくなるのではないかという懸念はもっともである。しかし、真実は全く違う。人間の介入は SOC チームは、組織自身のアーキテクチャと脆弱性に関する現実的な理解と情報を提供する最良の情報源です。現在の課題は、あらゆる組織におけるAI主導のセキュリティ統合をリードする必要があることです。 SOC; 完全に進化したセットアップでも、AI の修正および倫理的意思決定を担うため、そのサポートは依然として重要です。

スキルと予算の制約

AI を実装する際には、AI、自動化、高度な脅威検出など、分野固有の専門知識を活用することが重要です。ただし、この特定のスキル セットの組み合わせを見つけるのは困難であり、採用コストも高額です。最新の SecOps アナリストでも年間 50 万ドルのコストがかかり、適切に訓練された AI ファーストの専門家は桁違いに高額です。これは、別の課題である予算とうまく結びついています。

SOCかつてAIは売上高の高い企業に限定されていました。小規模な組織は、サイバーセキュリティのコストと攻撃リスクのバランスを取るために、マネージドセキュリティサービスプロバイダー(MSSP)に頼っていました。つまり、AI導入における最大の障壁の一つは依然としてコストであり、特に手作業によるプロセスには時間と費用の浪費が伴うため、その重要性は増しています。

Stellar Cyber​​が自律走行の障壁をいかに取り除くか SOC

Stellar Cyber​​は自律走行車への道を加速する SOC 簡素化されたセキュリティ運用とアクセス可能なAIを組み合わせた統合プラットフォームを提供することで、 SOC スプロール化を防ぎ、各層のアナリストに、はるかに大きなセキュリティ強化を実現するために必要なツールを提供します。

オープンで統合されたプラットフォーム

AIによるセキュリティには、データへの頻繁かつ継続的なアクセスが必要です。一部のプロバイダーは、このアクセスを自社のツールの枠内に閉じ込めています。一方、Stellar Cyber​​は、 ツールの哲学の中核にあるのはオープンな統合です。API 駆動型アーキテクチャにより、Stellar Cyber​​ はあらゆるソースやセキュリティ ツールからデータを取り込むことができ、さらに AI エンジンが同じ双方向接続を介してインシデントを修復できるようになります。

組織のセキュリティ環境全体が単一のプラットフォームに統合され、すべてのAIが SOC 担当アナリストが指先で操作を実行できます。 SIEM、NDR、および XDR – さらに簡素化 SOCの技術スタック。Stellarは幅広いレスポンス機能に様々なフレームワークを組み込むことができるため、ダッシュボードでは各自動レスポンスの手順を詳細に確認できます。

多層AI

Stellar Cyber​​ の心臓部は意思決定能力にあります。脅威を確立するために、多層 AI が実行するプロセスは数多くあります。

検出AI

教師ありおよび教師なしの ML アルゴリズムは、接続されているすべてのセキュリティ ツールとデバイスのリアルタイムの状態を監視します。センサーまたは API 統合によって収集され、生成されるログとアラートはすべてモデルのデータ レイクに取り込まれ、そこからコア検出アルゴリズムが実行されます。このアーキテクチャにより、検出 AI は異常なパターンを通知したり、事前に設定されたルール アラートをトリガーしたりできます。

相関AI

アラートが検出されると、Stellar の 2 番目の AI が起動します。この AI は、関連する環境全体で検出とその他のデータ信号を比較し、アラートを包括的なインシデントに変換します。これらのインシデントは GraphML ベースの AI によって追跡され、関連するデータ ポイントを自動的に組み立てることでアナリストを支援します。さまざまなアラートがどのように関連しているかを確立するには、所有権だけでなく、時間的および動作的な類似性も考慮されます。この AI は、実際のデータに基づいて継続的に進化し、運用上の露出ごとに成長します。

レスポンスAI

最後に、応答 AI が効果を発揮します。応答 AI はファイアウォール、エンドポイント、電子メール、ユーザーなど、影響範囲を最も速く制限できるあらゆる場所で機能します。アナリストは、ツールの応答のコンテキスト、条件、出力を完全にカスタマイズできます。プレイブックはグローバルに実装することも、個々のテナントに合わせてカスタマイズすることもできます。事前に構築されたプレイブックでは、標準的な応答を自動化することも、コンテキスト固有のアクションを実行するカスタム プレイブックを構築することもできます。

MSSP 向けマルチテナント

MSSP は多くの組織にとって理想的なパートナーですが、特に予算とセキュリティの柔軟性のバランスを取る必要がある中規模組織にメリットをもたらします。MSSP は基本的にセキュリティの管理をアウトソーシングするため、Stellar Cyber​​ のような高効率の自動化から大きなメリットを得ることができます。

Stellar Cyber​​ は、データの分離を維持しながら複数のテナントに機能を提供することでこれをサポートします。この混在を防ぐことは、バックエンドのセキュリティを確保しながら、高度な訓練を受けたアナリストに Stellar Cyber​​ プラットフォームのツールと可視性を提供するために重要です。

リーンチームのためのスケーラビリティ

MSSP 内または組織自体のどちらを拠点とするかに関わらず、AI の有効化には、コスト効率が高くスケーラブルなセキュリティ運用に重点を置くことが重要です。Stellar Cyber​​ は、自動化された脅威ハンティングとアクセス可能な意思決定という 2 つのコア コンポーネントにより、小規模なチームでも大規模な手動チームと同レベルの保護を実現できます。

Stellar Cyber​​ は、組織内のリアルタイム データを収集して分析しながら、考えられるすべてのセキュリティ上の見落としを脅威ハンティング ライブラリにまとめます。この概要には、さまざまなアラートの種類と、検出されたそれぞれの数が表示されます。これらは、進行中のケースに手動で関連付けることも、個別に処理することもできます。別の視点から見ると、Stellar Cyber​​ の資産分析プロセスでは、最もリスクの高い資産をその場所や関連付けられたケースとともにすばやく分類し、アナリストに潜在的な欠陥ごとに高解像度の画像を提供します。

自動化 SOC チームの負担を犠牲にしてはなりません。Stellar Cyber​​は、自動化された各判断を、それに至るために使用するフレームワークに基づいて解釈します。例えば、MITREに準拠するだけでなく、各トリアージの判断がこのフレームワークとどのように整合しているかを共有します。これにより、複雑な攻撃に対処する場合でも、トリアージプロセスを容易に確認できます。

効率を高める SOC ステラサイバー

Stellar Cyber​​のAI対応の結果、アクセス可能なプラットフォームが実現し、 SOC アナリストが自身のプロセスに自信を持てるようにすることで、人間とAIの両方の能力が向上します。この人間中心のアプローチこそが、Stellar Cyber​​がプ​​ラットフォームを単一ライセンスで提供している理由でもあります。これには、各プロセスの効率性を高めるために特別に構築された、オープンなSecOps機能がすべて含まれています。 SOC メンバー自身の専門知識。Stellar Cyber​​をご自身で体験するには、 デモを予約する 弊社の経験豊富なチームメンバーの 1 人にご相談ください。

良すぎるように聞こえる
本当でしょうか?
ぜひご自身でご覧ください!

上へスクロール