Autonoom SOC: navigeren op weg naar slimmere beveiligingsoperaties

Het autonome Security Operations Centre (SOC) bestaat al: terwijl verschillende organisaties werken aan het vergroten van de SOC-volwassenheid en de efficiëntie van hun teams, kan de volgende stap naar een betere AI-efficiëntie moeilijk te identificeren en moeilijk te vertrouwen zijn. 

In dit artikel worden de belangrijkste fasen in de volwassenheid van SOC-automatisering beschreven, de uitdagingen die u onderweg tegenkomt en de samenwerking die AI- en SOC-analisten moeten aangaan om de weg vrij te maken voor werkelijk autonome beveiligingsactiviteiten.

Next-Gen-Datasheet-pdf.webp

SIEM van de volgende generatie

Stellar Cyber ​​Next-Generation SIEM, als een kritisch onderdeel binnen het Stellar Cyber ​​Open XDR Platform...

demo-afbeelding.webp

Ervaar AI-aangedreven beveiliging in actie!

Ontdek de geavanceerde AI van Stellar Cyber ​​voor onmiddellijke detectie en reactie op bedreigingen. Plan vandaag nog uw demo!

Hoe AI en automatisering de reis naar een autonoom SOC bevorderen

Een SOC is het kloppende hart van de cyberbeveiliging van een onderneming: SOC's met verschillende niveaus van incidentresponders en managers detecteren, analyseren en reageren op cyberbeveiligingsincidenten door gebruik te maken van een combinatie van bekwaam personeel, goed gedefinieerde processen en geavanceerde technologieën.

Moderne beveiligingsteams worstelen met een groeiende reeks uitdagingen; ze variëren van steeds geavanceerdere cyberaanvallen tot de overweldigende hoeveelheid waarschuwingen die steeds grotere aanvalsoppervlakken bestrijken. Zet ze bij elkaar en de impact in de echte wereld begint de efficiëntie van cybersecurityprofessionals te ondermijnen en hun gevraagde uren drastisch te verhogen.

Het resultaat is een aanhoudend tekort aan talent. Deze factoren maken het moeilijker dan ooit voor SOC-teams om effectief te triage, onderzoeken en reageren op bedreigingen. Als gevolg hiervan worden kritieke taken zoals proactief houdingsbeheer en het jagen op bedreigingen vaak opzijgezet, omdat ze veel tijd, gespecialiseerde expertise en veel financiële steun vereisen. Het is in deze omgeving dat de AI-gestuurde SOC een steeds populairdere mijlpaal wordt.

Naarmate organisaties verder komen in de autonome SOC-reis, groeien hun mogelijkheden voor bedreigingsdetectie. AI-engines kunnen logs en apparaatgedrag analyseren die zijn gekoppeld aan voorheen eendimensionale waarschuwingen, de workflows van analisten kunnen met meer duidelijkheid worden geprioriteerd en beveiligingsactiviteiten kunnen worden opgeschaald naar veel grotere mogelijkheden dan ooit tevoren. Op het hoogtepunt van het SOC-volwassenheidsmodel kunnen organisaties zichtbaarheids- en responsmogelijkheden benutten die de personeelsbezetting van hun team ver overstijgen.

Belangrijkste voordelen in verschillende fasen van SOC-automatisering

Organisaties maken deze transitie in verschillende snelheden en met verschillende tools. Om een ​​zekere mate van leesbaarheid te bieden in deze verschillende programma's, splitst het autonome SOC-volwassenheidsmodel het op in vijf SOC-typen: volledig handmatig; op regels gebaseerd; AI-Unified; AI-Augmented; en AI-geleid.

#1. Handmatige SOC

Het meest basale niveau van automatisering is de volledige afwezigheid ervan. Alle beveiligingsbewerkingen binnen deze fase vertrouwen op gecentraliseerde detectiemethoden, die vervolgens worden beoordeeld door een menselijke analist. Wanneer bijvoorbeeld een verdachte phishing-e-mail wordt doorgestuurd naar de workflow van een analist, wordt van de betreffende analist verwacht dat hij de massa verzamelde netwerklogs doorzoekt om te bevestigen of gebruikers de nepwebsite hebben bezocht. Herstel kan bestaan ​​uit het handmatig selecteren van de site die moet worden geblokkeerd, of het onderzoeken en isoleren van een gecompromitteerd account.

Er zijn niet veel SOC's die vandaag de dag puur op handmatige processen vertrouwen: de proliferatie van geavanceerdere beveiligingstools heeft de gemiddelde SOC veel dieper in de automatiseringspijplijn geduwd. Deze afhankelijkheid van handmatige interventie kan echter nog steeds aanwezig zijn in sommige beveiligingsprocessen zoals patchbeheer en threat hunting. Het is enorm tijdrovend en vertrouwt op grote aantallen medewerkers om door veeleisende workflows te werken.

#2. Regelgebaseerde SOC

Dit is de eerste graad van automatisering: het wordt geïmplementeerd binnen individuele beveiligingstools en stelt hen in staat gegevens te correleren volgens vastgestelde regels. Als de gegevens overeenkomen, worden 'slechte' verbindingen automatisch voorkomen of gemarkeerd. Een firewallregel kan bijvoorbeeld bepalen dat analisten een waarschuwing ontvangen in het geval van meerdere mislukte inlogpogingen vanaf één account. Regels kunnen in elkaar worden genest voor een grotere granulariteit: in ons voorbeeld zou een analist de detectie van meerdere mislukte inlogpogingen kunnen nesten met een piek in uitgaande netwerkactiviteit vanaf hetzelfde IP-adres. Als aan beide voorwaarden is voldaan, kan de firewall het verdachte eindpunt automatisch isoleren om te voorkomen of te beperken dat het account wordt gecompromitteerd. De netwerkbeveiliging van een SOC is niet het enige mogelijke platform voor regelgebaseerde automatisering: logbeheer is een van de opties met de hoogste ROI en wordt bereikt via een SIEM-toolDit is gebaseerd op hetzelfde principe van logverzameling, -collatie en -reactie. In plaats van dat de analist zelf elke analyse- en herstelactie hoeft uit te voeren, bepaalt de regel welke specifieke actie de beveiligingstool moet ondernemen – wat de snelheid waarmee het SOC zijn endpoints en servers kan verdedigen aanzienlijk versnelt. Hoewel deze ontwikkelingen de schaalbare SOC-activiteiten drastisch verbeteren, moeten SOC-teams de regels zelf nog steeds continu bijwerken en verfijnen. En – bij elke geactiveerde regel – identificeren analisten vaak handmatig het kernprobleem dat de regel heeft geactiveerd, en bepalen ze tegelijkertijd of het een echte aanval is. Runbooks beschrijven vaak hoe analisten de ene tool met de andere moeten vergelijken – wat betekent dat regelgebaseerde SOC's nog steeds sterk afhankelijk zijn van handmatige triage.

#3. AI-geünificeerde SOC

AI-unified capabilities ontwikkelen runbooks tot playbooks of geautomatiseerde workflows. AI-unified SOC's voegen een extra analyselaag toe aan alle logcorrelatie die plaatsvindt in fase 2. Dit begint te verschuiven van logcorrelatie naar alertcorrelatie, waardoor een deel van de tijd die alertclustering normaal gesproken kost, wordt geëlimineerd

eisen, waardoor het team sneller kan reageren op echte IoC's.

SOAR is een veelvoorkomende tool die wordt gezien in AI-Unified SOC's: het geeft het SOC een console die de realtime-activiteit van de gesegmenteerde beveiligingssoftware van een organisatie, zoals SIEM, EDR en firewalls, integreert. Deze samenwerking is niet alleen zichtbaar: om AI-unified te zijn, kruisverwijst SOAR automatisch naar de waarschuwingen en gegevens die worden gedeeld tussen deze verschillende tools. Ze kunnen gebruikmaken van application programming interfaces (API's) om gegevens over te dragen tussen relevante bronnen.

Met al deze gegevens kan een SOAR-platform een ​​waarschuwing van één tool verwerken, zoals een endpoint detection and response (EDR)-oplossing, en beginnen met het verbinden van de bevindingen van andere tools. De EDR kan bijvoorbeeld een ongebruikelijke achtergrondapplicatie hebben geïdentificeerd die op een apparaat draait. De SOAR kan de betreffende applicatie vergelijken met relevante logs in andere tools, zoals threat intelligence feeds en firewalls. Deze extra gegevens stellen de analyse-engine van de SOAR vervolgens in staat om de legitimiteit van de waarschuwing van de EDR te beoordelen.

Houd er rekening mee dat SOAR zelf geen volledige AI is: het vertrouwt nog steeds op grote hoeveelheden playbooks om te reageren. Het ontwikkelen van deze SOAR-playbooks vereist een grondig begrip van elke beveiligingsoperatie en hoe potentiële bedreigingen eruit kunnen zien. Elk playbook wordt gebouwd door repetitieve taken te identificeren en vervolgens duidelijke statistieken vast te stellen om de prestaties van het playbook te evalueren, zoals responstijden en het percentage false positives. Dit bespaart veel tijd in het incidentresponsproces - zodra het allemaal draait.

#4. AI-verbeterde menselijke SOC

In deze fase groeien de automatiseringsmogelijkheden van alertcorrelatie naar gedeeltelijke automatische triage. Triage is het proces waarbij op alerts wordt gereageerd – en tot deze fase zijn alle triagestappen handmatig gedefinieerd. In plaats van een trigger voor ingestelde playbooks, profiteert AI-Augmented SOC van het onderzoeken van elke alert als een individueel datapunt; en hun incidentrespons combineert geautomatiseerde suggesties met input van analisten.

De specifieke eisen van elk onderzoeksproces worden vastgesteld door de eigen geanalyseerde gegevens van de organisatie: met een basislijn van netwerktoegang, gegevensuitwisseling en endpointgedrag kan de AI afwijkingen van deze norm opsporen, naast het monitoren van bekende IoC's die overeenkomen met verbonden databases met bedreigingsinformatie. Het belangrijkste voor deze fase zijn echter de genomen reacties: zodra een waarschuwing is gekoppeld aan een echt aanvalspad, kan de AI-engine reageren via de beveiligingstools om een ​​aanvaller af te snijden. Gedurende dit proces produceert en prioriteert het waarschuwingen en streams naar de juiste laag SOC-specialisten. Het verbindt elke waarschuwing met consistente, goed gedocumenteerde samenvattingen en bevindingen die de menselijke component snel op de hoogte brengen.

Hulpmiddelen om dit en de laatste fase van automatisering te bereiken, zijn onder meer: Het geautomatiseerde SecOps-platform van Stellar Cyber: het geeft menselijke SOC-experts de mogelijkheid om triage snel te automatiseren, terwijl menselijke analisten de uiteindelijke beslissers blijven bij het herstel. Om dit te ondersteunen, worden deze mogelijkheden en onderliggende informatie toegankelijk gemaakt via een centraal platform.

#5. Door mensen verbeterde AI SOC

De laatste fase van AI-SOC-integratie. In deze fase breiden de mogelijkheden van AI zich uit van incidentdetectie en -respons naar bredere en meer specialistisch gerichte gebieden.

Gedetailleerde forensische onderzoeken zijn bijvoorbeeld een gebied waarin AI-geleide SOC's hun door mensen geleide tegenhangers kunnen overtreffen. Uitgaande van een bekend beveiligingsincident kan een centrale AI-engine relevante IOC's extraheren en deze opnieuw samenstellen tot waarschijnlijke aanvalsketens - van initiële inbraak, via laterale beweging en uiteindelijk tot malware-implementatie of data-exfiltratie. Deze IoC's kunnen intern blijven of worden gebruikt om de detectiemogelijkheden van een centraal informatiedelings- en analysecentrum (ISAC's) te verrijken. Naast het identificeren van de methoden en uiteindelijke doelstellingen van aanvallers, kan deze focus op gedeelde kennis een AI-gestuurde SOC ook in staat stellen om de potentiële daders van een aanval te lokaliseren, vooral als hun tactieken en technieken overeenkomen met die van bekende groepen.

In deze fase kan incidentcommunicatie ook profiteren: de groei van niche Large Language Models (LLM's) stelt SOC-leiders in staat om snel het kernprobleem te communiceren, aangezien het centrale autonome SOC-platform de uiterst complexe aanval condenseert tot toegankelijkere taal. Zo biedt Stellar's Copilot AI assistentie tijdens complexe onderzoeken. Geïntegreerde LLM's stellen organisaties ook in staat om snel getroffen klanten te informeren, en laten SOC-analisten zich richten op AI-gestuurde sanering.

Afgezien van forensisch onderzoek kan volledige SOC-automatisering proactief de hiaten in huidige beveiligingscontroles identificeren en automatisch oplossen. Dit kan volledig geautomatiseerde detectie van bedreigingen zijn; patchen; corrigeren voor firewallkwetsbaarheden die tijdens bestand sandboxing; of integratie met de CI/CD-pijplijn om te voorkomen dat kwetsbare code intern wordt geïmplementeerd.

SOC-uitdagingen tijdens de reis

De overgang naar een autonoom SOC is een grote verandering voor de beveiligingsactiviteiten van een bedrijf. Het brengt een aantal specifieke uitdagingen met zich mee waar u rekening mee moet houden.

Gegevens integratie

Het verbinden van verschillende tools en systemen met een uniform platform kan een van de eerste SOC-automatiseringsdrempels zijn. En het is niet eens zo eenvoudig als het delen van data tussen verschillende tools; een autonome SOC heeft een uitbreidbare beveiligingsarchitectuur nodig – een die naadloos kan integreren met de volledige beveiligingsstack en data in elk formaat kan opnemen, consolideren en transformeren.

Tegelijkertijd zijn het niet alleen de beveiligings-, apparaat- en netwerkgegevens die de centrale AI-engine moeten bereiken: ze moeten ook de eigen herstel- en onderzoeksactiviteiten van analisten ondersteunen. Daarom zijn een gecentraliseerd platform en een gebruikersinterface voor meerdere tools noodzakelijk.

Cultureel verzet

Aanpassen aan automatisering kan aanzienlijke verschuivingen in teamworkflows vereisen. Als een SOC bekend is met het handmatig onderhouden van hun eigen firewall en SIEM-regels, kunnen ze de veranderingen die automatisering met zich meebrengt, weerstaan. Daarom is een incrementeel proces vaak het beste: van fase 1 naar 5 springen in de loop van een jaar zou waarschijnlijk te veel verstoring opleveren.

Er is ook een mate van angst om mee om te gaan: omdat automatisering nu alle 3 niveaus van de vaardigheden van SOC-analisten kan repliceren, zijn er terechte zorgen dat menselijke input niet langer als noodzakelijk wordt beschouwd. De waarheid is verre van dit: het menselijke SOC-team is de beste bron van real-world begrip en intelligentie van de eigen architectuur en kwetsbaarheden van een organisatie. Hun huidige uitdagingen moeten de AI-gestuurde beveiligingsintegratie binnen elke SOC leiden; hun ondersteuning zal cruciaal blijven, zelfs in volledig ontwikkelde opstellingen, aangezien zij aan het roer staan ​​van de corrigerende en ethische besluitvorming van een AI.

Beperkingen op het gebied van vaardigheden en budget

Bij de implementatie van AI is het essentieel om een ​​beroep te doen op vakspecifieke expertise op het gebied van AI, automatisering en geavanceerde dreigingsdetectie. Deze specifieke mix van vaardigheden kan echter moeilijk te vinden zijn – en bovendien duur om aan boord te halen. Zelfs de nieuwste SecOps-analisten kunnen $ 50 per jaar kosten, en goed opgeleide AI-first-specialisten zijn vele malen duurder. Dit sluit naadloos aan bij een andere uitdaging: budget.

SOC's waren vroeger beperkt tot de bedrijven met de hoogste omzet; kleinere organisaties vertrouwden op Managed Security Service Providers (MSSP's) om de kosten van cyberbeveiliging in evenwicht te brengen met het risico op aanvallen. Dit betekent dat kosten nog steeds een van de grootste hindernissen vormen bij de implementatie van AI, vooral gezien de tijd- en geldverspilling die handmatige processen kunnen veroorzaken.

Hoe Stellar Cyber ​​de barrières voor autonome SOC wegneemt

Stellar Cyber ​​versnelt de reis naar een autonome SOC door een geïntegreerd platform te bieden dat vereenvoudigde beveiligingsoperaties en toegankelijke AI combineert. Het richt zich op het stoppen van SOC-uitdijing en geeft elke laag analisten de tools die ze nodig hebben om veel grotere beveiligingswinsten te realiseren.

Een open, uniform platform

AI-gestuurde beveiliging vereist zware, continue toegang tot gegevens. Sommige aanbieders blokkeren deze toegang achter de sporten van hun eigen tools. Stellar Cyber ​​daarentegen plaatst open integratie vormt de kern van de filosofie van de tool. Een API-gestuurde architectuur stelt Stellar Cyber ​​in staat om data van elke bron en beveiligingstool op te nemen – en stelt de AI-engine bovendien in staat om incidenten te verhelpen via dezelfde bidirectionele verbindingen.

Het volledige bereik van de beveiligingsomgeving van de organisatie wordt vervolgens samengevoegd in één platform. Dit plaatst alle AI SOC-bewerkingen binnen handbereik van de bijbehorende analisten. Het combineert de analyse- en herstelacties die worden aangeboden door SIEM, NDR en XDR, wat de tech stack van een SOC verder vereenvoudigt. Omdat Stellar een groot aantal verschillende frameworks kan integreren in dit brede scala aan responsmogelijkheden, dient het dashboard ook om de stappen te detailleren die in elke geautomatiseerde respons zitten.

Een meerlaagse AI

Het kloppende hart van Stellar Cyber ​​ligt in de besluitvormingscapaciteiten. Er zijn een aantal processen die de multi-layer AI doorloopt om bedreigingen vast te stellen:

Detectie AI

Zowel supervised als unsupervised ML-algoritmen monitoren de realtimestatus van elke verbonden beveiligingstool en elk apparaat. De gegenereerde logs en waarschuwingen worden verzameld door sensoren of API-integraties en worden allemaal opgenomen in het data lake van het model, van waaruit een kerndetectiealgoritme wordt uitgevoerd. Het is deze architectuur die de detectie-AI in staat stelt om ongebruikelijke patronen te signaleren of vooraf ingestelde regelwaarschuwingen te activeren.

Correlatie AI

Zodra er meldingen zijn ontdekt, treedt Stellar's tweede AI in werking: het vergelijkt detecties en andere datasignalen in relevante omgevingen en verandert meldingen in uitgebreide incidenten. Deze incidenten worden bijgehouden via een op GraphML gebaseerde AI, die analisten helpt door automatisch gerelateerde datapunten te verzamelen. Bij het vaststellen hoe verschillende meldingen met elkaar zijn verbonden, wordt rekening gehouden met eigendom en temporele en gedragsmatige overeenkomsten. Deze AI evolueert voortdurend op basis van echte data en groeit met elke operationele blootstelling.

Reactie AI

Ten slotte kan de respons-AI effect hebben. Het kan over firewalls, eindpunten, e-mails en gebruikers heen werken – overal waar de explosieradius het snelst wordt beperkt. Analisten behouden volledige aanpasbaarheid over de context, voorwaarden en output van de responsen van de tool. Playbooks kunnen wereldwijd worden geïmplementeerd of op maat worden gemaakt voor individuele tenants; vooraf gebouwde playbooks kunnen standaard responsen automatiseren of aangepaste playbooks bouwen die contextspecifieke acties uitvoeren.

Multi-tenancy voor MSSP's

MSSP's zijn een ideale partner voor veel organisaties, maar ze zijn vooral gunstig voor middelgrote organisaties die een balans moeten vinden tussen budget en flexibiliteit op het gebied van beveiliging. Omdat MSSP's het beheer van beveiliging in feite uitbesteden, kunnen ze enorm profiteren van zeer efficiënte automatisering zoals die van Stellar Cyber.

Stellar Cyber ​​ondersteunt dit door zijn mogelijkheden aan te bieden over meerdere tenants, terwijl de datascheiding behouden blijft. Het voorkomen van deze vermenging is cruciaal om back-endbeveiliging te garanderen, terwijl hoogopgeleide analisten toch de tools en zichtbaarheid van het Stellar Cyber-platform krijgen.

Schaalbaarheid voor Lean Teams

Of het nu binnen een MSSP of in de organisatie zelf is, het is van vitaal belang dat AI-enablement zich richt op kosteneffectieve, schaalbare beveiligingsoperaties. Stellar Cyber ​​stelt lean teams in staat om dezelfde mate van bescherming te bereiken als grotere handmatige teams, dankzij de twee kerncomponenten: geautomatiseerde threat hunting en toegankelijke besluitvorming.

Terwijl Stellar Cyber ​​realtimegegevens binnen een organisatie verzamelt en analyseert, verzamelt het alle mogelijke beveiligingsoversights in zijn threat hunting-bibliotheek. Dit overzicht toont de verschillende soorten waarschuwingen en het aantal van elk dat is gedetecteerd. Deze kunnen handmatig worden gekoppeld aan lopende cases of afzonderlijk worden afgehandeld. Voor een ander perspectief sorteert het asset-analyseproces van Stellar Cyber ​​snel de activa met het hoogste risico, samen met hun locaties en verbonden cases, waardoor analisten een beeld met een hogere resolutie krijgen voor elk potentieel gebrek.

Geautomatiseerde SOC mag niet ten koste gaan van het team. Stellar Cyber ​​vertaalt elke geautomatiseerde beslissing volgens het bijbehorende framework dat het gebruikt om daar te komen. Het is bijvoorbeeld niet alleen afgestemd op MITRE, maar deelt ook hoe elke triagebeslissing aansluit op dit framework. Dit houdt het triageproces toegankelijk, zelfs bij complexe aanvallen.

Verbeter de efficiëntie van uw SOC met Stellar Cyber

Het resultaat van de AI-enablement van Stellar Cyber ​​is een toegankelijk platform dat het vertrouwen van een SOC-analist in zijn eigen processen vergroot, wat zowel de menselijke als de AI-capaciteiten verhoogt. Deze human-first-benadering is ook de reden waarom Stellar Cyber ​​zijn platform prijst op een enkele licentie. Dit omvat al zijn open SecOps-capaciteiten, speciaal gebouwd om de efficiëntie van de eigen expertise van elk SOC-lid te verbeteren. Om Stellar Cyber ​​zelf te verkennen, een demo plannen met een van onze ervaren teamleden.

Klinkt te mooi om waar te zijn
waar zijn?
Zie het zelf!

Scroll naar boven