Autonomiczne SOC: nawigacja w drodze do inteligentniejszych operacji bezpieczeństwa

Autonomiczne Centrum Operacji Bezpieczeństwa (SOC) już istnieje: chociaż różne organizacje pracują nad zwiększeniem dojrzałości swoich SOC i wydajności zespołów, kolejny krok w kierunku większej wydajności sztucznej inteligencji może być trudny do zidentyfikowania i trudny do zaufania. 

W tym artykule zidentyfikowano główne etapy rozwoju automatyzacji SOC, wyzwania napotykane po drodze oraz wspólne partnerstwo, jakie analitycy sztucznej inteligencji i SOC muszą utworzyć, aby utorować drogę do w pełni autonomicznych operacji bezpieczeństwa.

Arkusz danych nowej generacji-pdf.webp

SIEM nowej generacji

Rozwiązanie SIEM nowej generacji Stellar Cyber, jako kluczowy komponent platformy Stellar Cyber ​​Open XDR...

demo-obraz.webp

Poznaj bezpieczeństwo oparte na sztucznej inteligencji w akcji!

Odkryj najnowocześniejszą sztuczną inteligencję Stellar Cyber ​​do natychmiastowego wykrywania zagrożeń i reagowania. Zaplanuj demo już dziś!

W jaki sposób sztuczna inteligencja i automatyzacja napędzają rozwój autonomicznego SOC

Centrum Bezpieczeństwa (SOC) stanowi serce cyberbezpieczeństwa przedsiębiorstwa: za pośrednictwem różnych szczebli reagowania na incydenty i zarządzania nimi, centra SOC wykrywają, analizują i reagują na zdarzenia związane z cyberbezpieczeństwem, wykorzystując połączenie wykwalifikowanego personelu, dobrze zdefiniowanych procesów i zaawansowanych technologii.

Współczesne zespoły ds. bezpieczeństwa zmagają się z coraz większą liczbą wyzwań; obejmują one coraz bardziej wyrafinowane cyberataki, aż po przytłaczającą liczbę alertów obejmujących stale rozszerzające się powierzchnie ataków. Połącz je razem, a rzeczywisty wpływ zacznie podważać wydajność specjalistów ds. cyberbezpieczeństwa i drastycznie zwiększy liczbę wymaganych godzin.

Rezultatem jest stały niedobór talentów. Te czynniki sprawiają, że zespołom SOC trudniej niż kiedykolwiek wcześniej jest skutecznie segregować, badać i reagować na zagrożenia. W rezultacie krytyczne zadania, takie jak proaktywne zarządzanie postawą i polowanie na zagrożenia, są często odkładane na bok, ponieważ wymagają znacznej ilości czasu, specjalistycznej wiedzy i dużego wsparcia finansowego. To właśnie w tym środowisku SOC napędzany sztuczną inteligencją staje się coraz bardziej popularnym kamieniem milowym.

W miarę jak organizacje przechodzą przez autonomiczną podróż SOC, ich możliwości wykrywania zagrożeń rosną. Silniki AI mogą analizować dzienniki i zachowanie urządzeń połączone z wcześniej jednowymiarowymi alertami, przepływy pracy analityków mogą być priorytetyzowane z większą przejrzystością, a operacje bezpieczeństwa mogą być skalowane do znacznie większych możliwości niż kiedykolwiek wcześniej. Na samym szczycie modelu dojrzałości SOC organizacje są w stanie wykorzystać możliwości widoczności i reagowania znacznie przewyższające liczbę pracowników ich zespołu.

Kluczowe korzyści na różnych etapach automatyzacji SOC

Organizacje dokonują tej transformacji w różnym tempie i przy użyciu różnych narzędzi. Aby zapewnić pewien stopień czytelności w tych różnych programach, autonomiczny model dojrzałości SOC dzieli go na pięć typów SOC: w pełni manualny; oparty na regułach; AI-Unified; AI-Augmented; i AI-led.

#1. Ręczny SOC

Najbardziej podstawowym poziomem automatyzacji jest jej całkowity brak. Wszystkie operacje bezpieczeństwa na tym etapie opierają się na scentralizowanych metodach wykrywania, które są następnie oceniane przez analityka. Na przykład, gdy podejrzany e-mail phishingowy jest przekazywany do przepływu pracy analityka, oczekuje się, że analityk przeszuka masę zebranych dzienników sieciowych, aby potwierdzić, czy któryś z użytkowników odwiedził fałszywą stronę internetową. Naprawa może obejmować ręczne wybranie strony, która ma zostać zablokowana, lub zbadanie i odizolowanie naruszonego konta.

Obecnie niewiele jest SOC-ów, które opierają się wyłącznie na procesach ręcznych: rozprzestrzenianie się bardziej zaawansowanych narzędzi bezpieczeństwa wepchnęło przeciętny SOC znacznie głębiej w proces automatyzacji. Jednak to poleganie na ręcznej interwencji może nadal występować w niektórych procesach bezpieczeństwa, takich jak zarządzanie poprawkami i polowanie na zagrożenia. Zajmuje to ogromnie dużo czasu i wymaga dużej liczby pracowników, aby przejść przez wymagające przepływy pracy.

#2. SOC oparty na regułach

To pierwszy stopień automatyzacji: jest on implementowany w ramach poszczególnych narzędzi bezpieczeństwa i pozwala im korelować dane zgodnie z ustalonymi regułami – jeśli dane są zgodne, automatycznie zapobiega lub oznacza „złe” połączenia. Na przykład reguła zapory może nakazywać, że w przypadku kilku nieudanych prób logowania z jednego konta analitycy otrzymują alert. Reguły mogą być zagnieżdżane jedna w drugiej w celu uzyskania większej szczegółowości: w naszym przykładzie analityk mógłby zagnieździć wykrywanie wielu nieudanych prób logowania, ze skokiem aktywności sieciowej wychodzącej z tego samego adresu IP. Jeśli oba te warunki zostaną spełnione, zapora może automatycznie odizolować podejrzany punkt końcowy, aby zapobiec lub ograniczyć ryzyko naruszenia konta. Obrona sieciowa SOC nie jest jedyną możliwą platformą dla automatyzacji opartej na regułach: zarządzanie logami jest jedną z opcji o najwyższym zwrocie z inwestycji i jest osiągane za pośrednictwem narzędzie SIEM. Dotyczy to tej samej zasady gromadzenia, zestawiania i reagowania dzienników. Zamiast tego, aby analityk musiał samodzielnie podejmować każdą akcję analityczną i naprawczą, reguła określa, jaką konkretną akcję powinno podjąć narzędzie bezpieczeństwa – znacznie przyspieszając tempo, w jakim SOC może bronić swoich punktów końcowych i serwerów. Podczas gdy te postępy drastycznie zwiększają skalowalność operacji SOC, zespoły SOC nadal muszą stale aktualizować i udoskonalać same reguły. A – przy każdej uruchomionej regule – analitycy często ręcznie identyfikują główny problem, który ją uruchomił, a także ustalają, czy jest to prawdziwy atak, czy nie. Podręczniki często szczegółowo opisują, w jaki sposób analitycy muszą odnosić się krzyżowo do jednego narzędzia w stosunku do drugiego – co oznacza, że ​​oparte na regułach SOC nadal są w dużym stopniu zależne od ręcznej selekcji.

#3. Zunifikowany SOC AI

Możliwości ujednoliconej sztucznej inteligencji przekształcają podręczniki w podręczniki lub zautomatyzowane przepływy pracy. Ujednolicone SOC-i sztucznej inteligencji dodają dodatkową warstwę analizy nad wszystkimi korelacjami logów zachodzącymi w fazie 2. Zaczyna to przesuwać ją z korelacji logów na korelację alertów – eliminując część czasu, w którym zwykle klastrowanie alertów

wymagań, co pozwala zespołowi szybciej reagować na rzeczywiste wskaźniki ryzyka.

SOAR to powszechne narzędzie widoczne w SOC-ach AI-Unified: zapewnia SOC konsolę, która obejmuje aktywność w czasie rzeczywistym podzielonego oprogramowania zabezpieczającego organizacji, takiego jak SIEM, EDR i zapory. Ta współpraca nie jest tylko widoczna: aby była zunifikowana pod kątem AI, SOAR automatycznie odsyła do alertów i danych udostępnianych między tymi różnymi narzędziami. Są one w stanie wykorzystać interfejsy programowania aplikacji (API) do przesyłania danych między odpowiednimi źródłami.

Na podstawie wszystkich tych danych platforma SOAR jest w stanie pobrać alert z jednego narzędzia – takiego jak rozwiązanie do wykrywania i reagowania na punkty końcowe (EDR) – i rozpocząć łączenie ustaleń innych narzędzi. Na przykład EDR mógł zidentyfikować nietypową aplikację działającą w tle na urządzeniu. SOAR może porównać daną aplikację z odpowiednimi dziennikami w innych narzędziach, takich jak źródła informacji o zagrożeniach i zapory sieciowe. Te dodatkowe dane umożliwiają następnie silnikowi analizy SOAR ocenę zasadności alertu EDR.

Należy zauważyć, że sam SOAR nie jest pełną sztuczną inteligencją: nadal opiera się na ogromnych zbiorach podręczników, aby reagować. Opracowanie tych podręczników SOAR wymaga dogłębnego zrozumienia każdej operacji bezpieczeństwa i tego, jak mogą wyglądać potencjalne zagrożenia. Każdy podręcznik jest tworzony poprzez wskazanie powtarzających się zadań, a następnie ustalenie jasnych metryk w celu oceny wydajności podręcznika, takich jak czasy reakcji i wskaźnik fałszywych alarmów. Oszczędza to dużo czasu w procesie reagowania na incydenty – gdy wszystko jest już uruchomione.

#4. Ludzkie SOC wspomagane przez sztuczną inteligencję

Na tym etapie możliwości automatyzacji rosną od korelacji alertów do częściowej automatycznej selekcji. Selekcja to proces, w którym odpowiada się na alerty – a do tego etapu wszystkie kroki selekcji były definiowane ręcznie. Zamiast wyzwalacza dla ustalonych podręczników, SOC wspomagany sztuczną inteligencją korzysta z badania każdego alertu jako indywidualnego punktu danych; a ich reakcja na incydent łączy zautomatyzowane sugestie z danymi wejściowymi analityka.

Konkretne wymagania każdego procesu dochodzeniowego są ustalane na podstawie analizowanych danych organizacji: dzięki bazowym danym dostępu do sieci, udostępniania danych i zachowania punktów końcowych, sztuczna inteligencja jest w stanie wykryć odchylenia od tej normy – wraz z monitorowaniem znanych wskaźników IoC, które pasują do połączonych baz danych wywiadowczych zagrożeń. Najważniejsze dla tej fazy są jednak podejmowane odpowiedzi: po powiązaniu alertu z autentyczną ścieżką ataku, silnik sztucznej inteligencji jest w stanie odpowiedzieć za pomocą narzędzi bezpieczeństwa, aby odciąć atakującego. W trakcie tego procesu generuje i priorytetyzuje alerty i strumienie do właściwego poziomu specjalistów SOC. Łączy każdy alert ze spójnymi, dobrze udokumentowanymi podsumowaniami i ustaleniami, które szybko przyspieszają komponent ludzki.

Narzędzia umożliwiające osiągnięcie tej i ostatniej fazy automatyzacji obejmują: Zautomatyzowana platforma SecOps firmy Stellar Cyber: zapewnia ludzkim ekspertom SOC możliwość szybkiego zautomatyzowania triage'u, jednocześnie zachowując ludzkich analityków jako ostatecznych decydentów w zakresie remediacji. Aby to wesprzeć, te możliwości i podstawowe informacje są udostępniane za pośrednictwem centralnej platformy.

#5. SOC sztucznej inteligencji wspomaganej przez człowieka

Ostatni etap integracji AI-SOC. W tej fazie możliwości sztucznej inteligencji rozszerzają się z wykrywania incydentów i reagowania na nie, obejmując szersze i bardziej specjalistyczne obszary.

Na przykład szczegółowe dochodzenia kryminalistyczne to jedna z dziedzin, w której SOC kierowane przez AI mogą prześcignąć swoje odpowiedniki kierowane przez ludzi. Zaczynając od znanego incydentu bezpieczeństwa, centralny silnik AI może wyodrębnić istotne wskaźniki IOC i ponownie złożyć je w prawdopodobne łańcuchy ataków – od początkowego włamania, przez ruch boczny, aż po wdrożenie złośliwego oprogramowania lub eksfiltrację danych. Te wskaźniki IoC mogą pozostać wewnętrzne lub być używane do wzbogacania możliwości wykrywania centralnego centrum udostępniania informacji i analiz (ISAC). Oprócz identyfikowania metod atakujących i ostatecznych celów, to skupienie się na wspólnej wiedzy może również pozwolić SOC kierowanemu przez AI na wskazanie potencjalnych sprawców ataku, zwłaszcza jeśli ich taktyka i techniki są zgodne z taktyką i technikami znanych grup.

W tej fazie komunikacja incydentalna może również przynieść korzyści: rozwój niszowych modeli dużego języka (LLM) pozwala liderom SOC szybko komunikować się na temat głównego problemu, ponieważ centralna autonomiczna platforma SOC kondensuje wysoce złożony atak do bardziej przystępnego języka. W ten sposób Copilot AI firmy Stellar zapewnia pomoc w trakcie złożonych dochodzeń. Zintegrowane modele LLM pozwalają również organizacjom szybko informować poszkodowanych klientów – i pozwalają analitykom SOC skupić się na remediacji kierowanej przez AI.

Oprócz analizy kryminalistycznej pełna automatyzacja SOC może proaktywnie identyfikować i automatycznie usuwać luki w obecnych kontrolach bezpieczeństwa. Może to być w pełni zautomatyzowane wykrywanie zagrożeń, łatanie, korygowanie luk w zaporze wykrytych podczas piaskownica plików; lub zintegrowanie z procesem CI/CD, aby zapobiec wewnętrznemu wdrażaniu podatnego kodu.

Wyzwania SOC na trasie podróży

Przejście na autonomiczne centrum SOC oznacza prawdziwą rewolucję w zakresie bezpieczeństwa firmy. Wiąże się to z szeregiem wyzwań, których należy być świadomym.

Integracja danych

Łączenie różnych narzędzi i systemów z ujednoliconą platformą może być jedną z pierwszych przeszkód automatyzacji SOC. I nie jest to nawet tak proste, jak udostępnianie danych między różnymi narzędziami; autonomiczny SOC potrzebuje rozszerzalnej architektury bezpieczeństwa – takiej, która może bezproblemowo integrować się z pełnym stosem zabezpieczeń oraz pobierać, konsolidować i przekształcać dane w dowolnym formacie.

Jednocześnie nie tylko wszystkie dane dotyczące bezpieczeństwa, urządzeń i sieci muszą dotrzeć do centralnego modułu sztucznej inteligencji: muszą one również wspierać próby naprawcze i dochodzeniowe podejmowane przez analityków, co sprawia, że ​​scentralizowana platforma i wielonarzędziowy interfejs użytkownika stają się koniecznością.

Opór kulturowy

Dostosowanie się do automatyzacji może wymagać znacznych zmian w przepływach pracy zespołu. Jeśli SOC jest zaznajomiony z ręcznym utrzymywaniem własnych reguł zapory sieciowej i SIEM, może opierać się zmianom wprowadzanym przez automatyzację. Dlatego proces przyrostowy jest często najlepszy – przeskakiwanie z fazy 1 do 5 w ciągu roku prawdopodobnie oznaczałoby zbyt duże zakłócenie.

Istnieje również pewien stopień strachu, z którym trzeba się zmierzyć: ponieważ automatyzacja może teraz powielać wszystkie 3 poziomy umiejętności analityków SOC, istnieją uzasadnione obawy, że wkład ludzki nie będzie już uważany za konieczny. Prawda jest daleka od tego: ludzki zespół SOC jest najlepszym źródłem rzeczywistego zrozumienia i inteligencji na temat architektury i luk w zabezpieczeniach organizacji. Ich obecne wyzwania muszą przewodzić integracji bezpieczeństwa opartej na sztucznej inteligencji w ramach dowolnego SOC; ich wsparcie pozostanie kluczowe nawet w całkowicie rozwiniętych konfiguracjach, ponieważ stoją u steru korygującego i etycznego podejmowania decyzji przez sztuczną inteligencję.

Ograniczenia umiejętności i budżetu

Podczas wdrażania AI kluczowe jest wykorzystanie specjalistycznej wiedzy z zakresu AI, automatyzacji i zaawansowanego wykrywania zagrożeń. Jednak znalezienie takiego połączenia umiejętności może być trudne – nie wspominając o tym, że jest ono kosztowne. Nawet najnowsi analitycy SecOps mogą kosztować 50 tys. dolarów rocznie, a odpowiednio przeszkoleni specjaliści AI-first są o rzędy wielkości drożsi. Łączy się to ściśle z innym wyzwaniem: budżetem.

SOC-i były kiedyś ograniczone do firm o najwyższych obrotach; mniejsze organizacje polegały na dostawcach usług zarządzania bezpieczeństwem (MSSP), aby pomóc zrównoważyć koszty cyberbezpieczeństwa z ryzykiem ataku. Oznacza to, że koszty są nadal jedną z największych przeszkód we wdrażaniu AI, zwłaszcza biorąc pod uwagę pochłanianie czasu i pieniędzy, jakie mogą powodować procesy ręczne.

Jak Stellar Cyber ​​usuwa bariery dla autonomicznego SOC

Stellar Cyber ​​przyspiesza podróż w kierunku autonomicznego SOC, zapewniając zintegrowaną platformę, która łączy uproszczone operacje bezpieczeństwa i dostępną sztuczną inteligencję. Skupia się na powstrzymaniu rozrostu SOC – i daje każdemu poziomowi analityków narzędzia, których potrzebują, aby osiągnąć znacznie większe korzyści w zakresie bezpieczeństwa.

Otwarta, ujednolicona platforma

Bezpieczeństwo oparte na sztucznej inteligencji wymaga intensywnego, ciągłego dostępu do danych. Niektórzy dostawcy blokują ten dostęp za szczeblami własnych narzędzi. Z drugiej strony Stellar Cyber ​​umieszcza otwarta integracja w centrum filozofii narzędzia. Architektura oparta na API pozwala Stellar Cyber ​​na pobieranie danych z dowolnego źródła i narzędzia bezpieczeństwa – a ponadto pozwala silnikowi AI na naprawianie incydentów za pośrednictwem tych samych dwukierunkowych połączeń.

Pełny zasięg środowiska bezpieczeństwa organizacji jest następnie ujednolicony na jednej platformie. Dzięki temu wszystkie operacje AI SOC są na wyciągnięcie ręki odpowiednich analityków. Łączy ona analizę i działania naprawcze oferowane przez SIEM, NDR i XDR – jeszcze bardziej upraszczając stos technologiczny SOC. Ponieważ Stellar może osadzić wiele różnych ram w tym szerokim zakresie możliwości reagowania, pulpit służy również do szczegółowego opisu kroków, które wchodzą w skład każdej zautomatyzowanej odpowiedzi.

Wielowarstwowa sztuczna inteligencja

Sercem Stellar Cyber ​​są jego zdolności decyzyjne. Istnieje szereg procesów, przez które przechodzi wielowarstwowa sztuczna inteligencja, aby ustalić zagrożenia:

Wykrywanie sztucznej inteligencji

Zarówno nadzorowane, jak i nienadzorowane algorytmy ML monitorują w czasie rzeczywistym status każdego podłączonego narzędzia i urządzenia zabezpieczającego. Zbierane przez czujniki lub integracje API, generowane logi i alerty są pobierane do jeziora danych modelu, z którego uruchamiany jest główny algorytm wykrywania. To właśnie ta architektura umożliwia wykrywającej SI sygnalizowanie nietypowych wzorców lub wyzwalanie wstępnie ustawionych alertów reguł.

Korelacja AI

Po odkryciu alertów, druga sztuczna inteligencja Stellar zaczyna działać: porównuje wykrycia i inne sygnały danych w odpowiednich środowiskach, zamieniając alerty w kompleksowe incydenty. Te incydenty są śledzone za pomocą sztucznej inteligencji opartej na GraphML, co pomaga analitykom poprzez automatyczne gromadzenie powiązanych punktów danych. Ustalenie, w jaki sposób różne alerty są połączone, uwzględnia własność, a także podobieństwa czasowe i behawioralne. Ta sztuczna inteligencja stale ewoluuje w oparciu o dane ze świata rzeczywistego, rozwijając się z każdym narażeniem operacyjnym.

Odpowiedź AI

Wreszcie odpowiedź AI może zacząć działać. Może działać przez zapory sieciowe, punkty końcowe, wiadomości e-mail i użytkowników – wszędzie tam, gdzie promień wybuchu zostanie ograniczony najszybciej. Analitycy zachowują pełną możliwość dostosowywania kontekstu, warunków i wyników odpowiedzi narzędzia. Playbooki można wdrażać globalnie lub dostosowywać do poszczególnych najemców; gotowe playbooki mogą automatyzować standardowe odpowiedzi lub tworzyć niestandardowe, które wykonują działania specyficzne dla kontekstu.

Multi-Tenancy dla MSSP

MSSP są idealnym partnerem dla wielu organizacji, ale szczególnie korzystają z nich organizacje średniej wielkości, które muszą zrównoważyć budżet i elastyczność bezpieczeństwa. Ponieważ MSSP zasadniczo zlecają zarządzanie bezpieczeństwem na zewnątrz, mogą radykalnie skorzystać z wysoce wydajnej automatyzacji, takiej jak Stellar Cyber.

Stellar Cyber ​​wspiera to, oferując swoje możliwości w wielu dzierżawcach, jednocześnie zachowując separację danych. Zapobieganie temu mieszaniu się jest kluczowe dla zapewnienia bezpieczeństwa zaplecza, a jednocześnie zapewnia wysoko wykwalifikowanym analitykom narzędzia i widoczność platformy Stellar Cyber.

Skalowalność dla zespołów Lean

Niezależnie od tego, czy działa w ramach MSSP, czy w samej organizacji, kluczowe jest, aby AI enablement koncentrowało się na opłacalnych, skalowalnych operacjach bezpieczeństwa. Stellar Cyber ​​pozwala szczupłym zespołom osiągnąć ten sam stopień ochrony, co większe zespoły manualne, dzięki dwóm podstawowym komponentom: zautomatyzowanemu wyszukiwaniu zagrożeń i dostępnemu podejmowaniu decyzji.

Podczas gromadzenia i analizowania danych w czasie rzeczywistym w organizacji, Stellar Cyber ​​zestawia wszystkie możliwe niedopatrzenia dotyczące bezpieczeństwa w swojej bibliotece wykrywania zagrożeń. Ten przegląd pokazuje różne typy alertów i liczbę wykrytych alertów. Mogą być one ręcznie połączone z trwającymi przypadkami lub obsługiwane indywidualnie. Aby uzyskać inny widok, proces analizy aktywów Stellar Cyber ​​szybko sortuje aktywa o najwyższym ryzyku, wraz z ich lokalizacjami i powiązanymi przypadkami, zapewniając analitykom obraz o wyższej rozdzielczości dla każdej potencjalnej wady.

Zautomatyzowane SOC nie powinno odbywać się kosztem zespołu. Stellar Cyber ​​tłumaczy każdą zautomatyzowaną decyzję zgodnie z odpowiednim frameworkiem, którego używa, aby ją osiągnąć. Na przykład nie tylko jest zgodny z MITRE – dzieli się również tym, w jaki sposób każda decyzja triagingowa jest zgodna z tym frameworkiem. Dzięki temu proces triagingu pozostaje dostępny nawet podczas obsługi złożonych ataków.

Zwiększ wydajność swojego SOC dzięki Stellar Cyber

Efektem wdrożenia AI przez Stellar Cyber ​​jest dostępna platforma, która zwiększa pewność analityka SOC co do jego własnych procesów – podnosząc zarówno możliwości ludzkie, jak i AI. To podejście stawiające człowieka na pierwszym miejscu jest również powodem, dla którego Stellar Cyber ​​wycenia swoją platformę na podstawie jednej licencji. Obejmuje to wszystkie otwarte możliwości SecOps – specjalnie zbudowane w celu zwiększenia efektywności własnej wiedzy każdego członka SOC. Aby samemu odkryć Stellar Cyber, zaplanuj demo z jednym z doświadczonych członków naszego zespołu.

Brzmi zbyt dobrze, żeby...
Mów prawdę?
Zobacz to sam!

Przewiń do góry