Połączenie EDR i AI-SIEM dla całkowitej widoczności

Następne pokolenie SIEM
Stellar Cyber nowej generacji SIEM, jako kluczowy element Stellar Cyber Open XDR Platforma...

Poznaj bezpieczeństwo oparte na sztucznej inteligencji w akcji!
Odkryj najnowocześniejszą sztuczną inteligencję Stellar Cyber do natychmiastowego wykrywania zagrożeń i reagowania. Zaplanuj demo już dziś!
Rozszerzające się pęknięcia w zabezpieczeniach rynku średniego
Dlaczego samo wykrywanie i reagowanie na zagrożenia w punktach końcowych nie wystarczy
Przytłaczający hałas tradycyjnego SIEM
Rosnący wpływ niedostatecznego bezpieczeństwa na biznes
Wzrost liczby ofiar ransomware: I kw. 1 r. w porównaniu z I kw. 2024 r.
Mapowanie obron na nowoczesne struktury ataków
Przestrzeganie zasad Zero Trust dzięki zintegrowanym danym
Śledzenie łańcucha ataku za pomocą MITRE ATT&CK
Cztery główne wyzwania dla zespołów ds. bezpieczeństwa w średnich przedsiębiorstwach
|
Opis projektu |
Wpływ na zespoły ds. bezpieczeństwa Lean |
Nieunikniony wynik |
|
Przeciążenie alertu |
Analitycy są codziennie zalewani tysiącami alertów niskiego kontekstu pochodzących z różnych narzędzi. |
Krytyczne zagrożenia giną w szumie informacyjnym, co prowadzi do przeoczenia wykryć i wypalenia zawodowego analityków. |
|
Powszechne martwe pola |
EDR widzi punkt końcowy, a tradycyjny SIEM widzi sieć, ale żaden z nich nie widzi pełnego obrazu. |
Atakujący poruszają się niezauważeni między systemami, wykorzystując luki w narzędziach bezpieczeństwa. |
|
Kompleksowy rozrost narzędzi |
Zarządzanie kilkunastoma lub większą liczbą oddzielnych konsol bezpieczeństwa prowadzi do nieefektywności operacyjnej. |
Reakcja na incydenty jest powolna i nieskoordynowana, co wydłuża średni czas reakcji (MTTR). |
|
Obciążenie zgodnością ręczną |
Udowodnienie skuteczności zabezpieczeń i zgodności z ramami takimi jak MITRE ATT&CK wymaga tygodni ręcznego gromadzenia danych. |
Zespoły ds. bezpieczeństwa są obciążone koniecznością raportowania zadań, co zabiera im czas na proaktywne wykrywanie zagrożeń. |
Struktura rozwiązania: ujednolicona platforma bezpieczeństwa
1. Pobieraj i normalizuj dane zewsząd
2. Zastosuj wielowarstwową sztuczną inteligencję do detekcji o wysokiej dokładności
3. Automatyzacja reakcji na różnych poziomach zabezpieczeń
4. Zapewnij ciągłe bezpieczeństwo
Głębokie zanurzenie: wnioski z ostatnich naruszeń (2024–2025)
|
Incydent |
Uproszczona ścieżka ATT&CK |
Jak zunifikowany EDR + AI-SIEM Pomogłoby |
|
Naruszenie systemu wsparcia Okta |
Dostęp początkowy (T1078 – Konta prawidłowe) -> Dostęp poświadczeń (T1555 – Poświadczenia z magazynów haseł) |
EDR zasygnalizowałby początkową kradzież danych uwierzytelniających na urządzeniu kontrahenta. Sztuczna inteligencjaSIEM natychmiast powiązałoby to z nietypowymi wywołaniami API pochodzącymi z nietypowej lokalizacji, co spowodowałoby automatyczną odpowiedź blokującą konto przed uzyskaniem dostępu do danych klientów. |
|
Globalna awaria oprogramowania ransomware CDK |
Impact (T1490 – Zablokuj odzyskiwanie systemu) -> Impact (T1486 – Dane zaszyfrowane na potrzeby Impact) |
Sztuczna inteligencja-SIEM wykryłby jednoczesny wzrost aktywności szyfrowania dysków w tysiącach systemów dealerskich; wyraźny wskaźnik szeroko rozpowszechnionego oprogramowania ransomware. Byłoby to skorelowane z alertami EDR, co umożliwiłoby SOC aby uruchomić schemat izolacji obejmujący całą sieć, zanim atak mógłby całkowicie sparaliżować działalność 15 000 salonów dealerskich. |
|
Cleo MFT Zero-Day Exploit |
Eksfiltracja (T1048 – Eksfiltracja za pomocą protokołu alternatywnego) -> Wpływ (T1486 – Dane zaszyfrowane na potrzeby wpływu) |
Sztuczna inteligencja-SIEM Monitorowanie przepływów sieciowych wykryłoby ogromny i nietypowy wzrost liczby przesyłanych danych z serwera MFT. Byłoby to skorelowane z alertami EDR sygnalizującymi pojawienie się nietypowego procesu na tym samym serwerze. To międzywarstwowe wykrywanie uruchomiłoby automatyczną reakcję blokującą określone porty wyjściowe używane do eksfiltracji. |
Plan wdrażania faz CISO
Faza 1: Ustal punkt odniesienia i ustal priorytety
- 1. Inwentaryzacja wszystkich zasobów i przepływów danych: Nie możesz chronić czegoś, o czym nie wiesz, że je masz.
- 2. Oceń luki za pomocą MITRE ATT&CK: Przeprowadź analizę zasięgu, aby zidentyfikować luki w zabezpieczeniach stanowiące największe ryzyko.
- 3. Wdrażanie EDR w systemach krytycznych: Zacznij od zabezpieczenia najcenniejszych zasobów, takich jak kontrolery domeny i krytyczne serwery aplikacji.
Faza 2: Włącz sztuczną inteligencjęSIEM dla szerszego kontekstu
- 1. Źródła strumieniowego dziennika kluczy: Rozpocznij przekazywanie dzienników z zapór sieciowych, dostawców tożsamości i usług w chmurze do swojego Open XDR jezioro danych.
- 2. Zdefiniuj początkowe przypadki użycia: Skoncentruj się na najważniejszych potrzebach w zakresie wykrywania, takich jak identyfikacja ruchów bocznych lub wycieku danych.
- 3. Szkolenie modeli AI: Należy pozwolić na uruchomienie nienadzorowanych modeli uczenia maszynowego przez co najmniej 30 dni, aby ustalić solidny punkt odniesienia normalnej aktywności.
Faza 3: Automatyzacja kluczowych działań reagowania
- 1. Opracuj podręczniki dotyczące powstrzymywania: Zdefiniuj zautomatyzowane działania reagowania na typowe zagrożenia, takie jak izolowanie hosta lub blokowanie konta użytkownika. Więcej informacji można znaleźć w wewnętrznym przewodniku dotyczącym tworzenia podręczników reagowania.
- 2. Zintegruj z systemem zarządzania usługami informatycznymi (ITSM): Automatycznie generuj zgłoszenia w systemie ITSM w przypadku incydentów wymagających ręcznej interwencji.
- 3. Przeprowadź ćwiczenia zespołu fioletowego: Regularnie testuj swoje możliwości wykrywania i reagowania na symulowane ataki.
Faza 4: Ciągła optymalizacja i doskonalenie
- 1. Przeprowadź kwartalną analizę luk: Ponownie przeprowadź analizę zasięgu MITRE ATT&CK, aby śledzić postępy i zidentyfikować nowe luki.
- 2. Udoskonalenie zasad Zero Trust: Wykorzystaj informacje z platformy, aby wzmocnić zasady kontroli dostępu zgodne ze standardem NIST 800-207.
- 3. Dostosuj do efektywności: Monitoruj wskaźnik fałszywych alarmów i dostosowuj reguły wykrywania oraz progi modelu AI, aby zwiększyć dokładność.
Najczęściej zadawane pytania
P: Czy muszę wymienić mój obecny SIEM przyjąć ten model?
P: Ile danych muszę przechowywać i jakie są koszty?
P: Czy platforma może pomóc w wykrywaniu współczesnych ataków opartych na tożsamości, takich jak omijanie uwierzytelniania wieloskładnikowego (MFA)?
Najważniejsze wnioski dla kadry kierowniczej wyższego szczebla
- 1. Ujednolicone podejście znacząco zmniejsza ryzyko naruszenia bezpieczeństwa. Eliminując martwe pola i umożliwiając automatyczną reakcję, możesz powstrzymać zagrożenia zanim spowodują poważne szkody.
- 2. Znacznie się poprawia SOC wydajność. Dzięki redukcji szumów alertów nawet o 80% Twoi analitycy mogą teraz skupić się na proaktywnych, wartościowych zadaniach zamiast na ściganiu fałszywych alarmów.
- 3. Zapewnia niższy całkowity koszt posiadania. Pojedyncza, zintegrowana platforma jest bardziej opłacalna w perspektywie trzech lat niż licencjonowanie, zarządzanie i utrzymywanie kilkunastu osobnych produktów zabezpieczających.