Paano Isama ang Mga Malaking Modelo ng Wika (LLM) sa Mga Tool ng SIEM

Ang mga tool sa pamamahala ng impormasyon at kaganapan sa seguridad (SIEM) ay nag-aalok ng isang sinubukan at nasubok na paraan ng pagkamit ng insight kahit na sa pinakamalawak at kumplikadong mga kapaligiran. Sa pamamagitan ng pagsasama-sama ng data ng log mula sa bawat sulok ng iyong network, nag-aalok ang mga SIEM ng sentralisadong view ng iyong buong imprastraktura. Napakahalaga ng visibility na ito – ngunit kung minsan, ang pagkuha ng tamang piraso ng impormasyon sa tamang tao ay maaaring maging bottleneck na natitira sa iyong mga depensa. I-explore ng artikulong ito ang mga bagong posibilidad na ibinibigay ng malalaking modelo ng wika (LLM) sa cybersecurity, partikular tungkol sa mga tool ng SIEM.

Next-Gen-Datasheet-pdf.webp

Susunod na Henerasyon ng SIEM

Stellar Cyber ​​Next-Generation SIEM, bilang isang kritikal na bahagi sa loob ng Stellar Cyber ​​Open XDR Platform...

demo-image.webp

Damhin ang AI-Powered Security in Action!

Tuklasin ang cutting-edge AI ng Stellar Cyber ​​para sa instant na pagtuklas at pagtugon sa pagbabanta. Iskedyul ang iyong demo ngayon!

Gumagamit Na ang mga Attacker ng LLM Laban sa Mga Kritikal na Sistema

Napag-usapan na natin kung paano ang GenAI pagbabago ng pag-atake ng social engineering, ngunit ang mga LLM na available sa publiko ay tumutulong sa mga advanced na grupo ng pagbabanta sa napakaraming iba pang paraan. Pinakabago ng Microsoft Ulat ng Cyber ​​Signals mga detalye kung paano nagsasagawa ng reconnaissance sa GenAI ang mga grupo tulad ng intelligence cohort ng militar ng Russia.

Ang isang pangunahing pokus ng grupo ng pagbabanta - tinawag na Forest Blizzard - ay ang paggalugad ng mga teknolohiya ng satellite at radar sa Ukraine. Kasama dito ang mga kahilingan para sa ChatGPT na magbigay ng mga teknikal na blueprint at pagpapaliwanag ng mga protocol ng komunikasyon. Ang iba pang mga grupong suportado ng bansa ay naobserbahang gumagamit ng tooling ng OpenAI sa mga katulad na paraan: Aktibong ginagamit ito ng CCP-backed Salmon Typhoon upang makakuha ng impormasyon sa mga indibidwal na may mataas na profile at impluwensya ng US. Sa esensya, ang mga LLM ay naging bahagi na ng mga toolkit sa pangangalap ng katalinuhan ng mga aktor. Gumagamit pa sila ng mga LLM para mapahusay ang mga diskarte sa pag-script gaya ng pagmamanipula ng file.

Mga LLM sa SIEM: Gaano Inilalapat ang Mga Malalaking Modelo ng Wika

Nagsimula na ang Microsoft sa pag-eksperimento sa pag-embed ng GenAI sa isang umiiral nang solusyon sa SIEM: bilang resulta, nakakita sila ng mga analyst magsagawa ng mga gawain nang 26% na mas mabilis sa isang randomized na kinokontrol na pagsubok. Upang matukoy kung paano, tingnan ang apat na sumusunod na aplikasyon ng mga LLM sa mga tool ng SIEM. 

1. Pagsusuri ng phishing

Bilang tool sa seguridad na sumusuporta sa pinagsamang seguridad, makakatulong ang SIEM na patunayan ang mga indicator ng phishing kapag ginagamit ito ng mga umaatake laban sa mga end-user. Ang mga tagapagpahiwatig ng mga pagtatangkang pag-atake sa phishing tulad ng pinaghihinalaang pagtagas ng data at pakikipag-ugnayan sa mga kilalang hostile ay maaaring mahuli bago ganap na maisagawa ang isang pag-atake.

Gayunpaman – halos eksklusibong umaasa ang mga pag-atake sa phishing sa tamang mensahe na nakakarating sa tamang user sa tamang oras. Bilang mga modelong pangwika, ang mga LLM ay ganap na angkop sa pagsusuri sa layunin ng isang mensahe; kasama ng mga proactive checks and balances na nagtatasa sa bisa ng mga naka-attach na file o URL, ang pag-iwas sa phishing ay isang mekanismo ng seguridad na lubos na nakikinabang mula sa patuloy na katanyagan ng mga LLM. Kahit na ang edukasyon ng empleyado ay maaaring umasa ng mga pagpapabuti salamat sa mga LLM na ito. Sa pamamagitan ng pagtulong sa mga security team na lumikha ng mas makatotohanan at adaptive na mga email, voicemail, at mga mensaheng SMS sa mga kunwaring pag-atake, natutuklasan ng iyong mga empleyado ang mga tunay sa tamang panahon. Ang dalawahang diskarte na ito ng pagtuklas at edukasyon ay makabuluhang binabawasan ang panganib ng pag-atake ng phishing.

2. Mabilis na Pagsusuri ng Insidente

Maaaring mangyari ang mga insidente sa cybersecurity anumang sandali, na ginagawang mahalaga para sa mga analyst ng seguridad na tumugon nang mabilis upang mapigil at mapagaan ang mga epekto nito. At habang ang mga umaatake ay gumagamit na ng mga LLM upang maunawaan at matukoy ang mga potensyal na kahinaan sa software at mga system, ang parehong diskarte ay maaaring gumana sa parehong paraan.

Sa mga sandali kung saan kinakailangan ang mabilis na pagtugon, ang isang mabilis na pangkalahatang-ideya ay maaaring magbigay sa mga on-call analyst ng kakayahang mabilis na pagsama-samahin ang mas malawak na puzzle. Ang mga LLM na ito ay hindi lamang tumutulong sa pagtuklas ng anomalya ngunit gumagabay din sa mga pangkat ng seguridad sa pagsisiyasat sa mga anomalyang ito. Higit pa rito, maaari nilang i-automate ang mga tugon sa mga partikular na insidente, tulad ng pag-reset ng mga password o paghiwalay ng mga nakompromisong endpoint, at sa gayon ay na-streamline ang proseso ng pagtugon sa insidente.

3. SIEM Tool Onboarding

Ang pagiging kritikal ng oras ng mga analyst ay nangangahulugan na – kapag naka-onboard at nakakakuha ng karanasan sa isang bagong tool ng SIEM – ang postura ng seguridad ng organisasyon ay nangangailangan ng karagdagang pangangalaga at pag-iingat. Kung ang isang analyst ay hindi pa kumportable sa paggamit ng isang tool sa abot ng makakaya nito, may mga hindi pa natanto na posture gains na kailangan pang gawin.

Bagama't posibleng maghintay sa paligid at hayaan ang iyong mga analyst na alamin ang mga pagkasalimuot ng isang tool, tiyak na hindi ito ang pinakamabisang paraan – sa kabaligtaran, ang paghila sa kanila mula sa pang-araw-araw na gawain para sa mahabang pagsasanay sa tool ay katulad din na hindi mahusay. Naabot ang perpektong gitnang lupa, ang isang naa-access na function ng LLM ay maaaring i-built-in sa isang bagong tool ng SIEM, na maaaring magmungkahi ng mga alternatibo, mas mabilis na paraan ng pag-navigate, pagsasama at paggamit, na tumutulong na i-level ang gap ng kasanayan kung kailan talaga kailangan ito ng mga analyst.

4. Pagpaplano ng Pagtugon sa Insidente 

Binabalangkas ng Incident Response Plans (IRPs) ang mga kinakailangang hakbang na dapat gawin ng isang organisasyon upang makabangon mula sa iba't ibang mga pagkabigo, gaya ng mga infestation ng malware. Ang mga planong ito ay madalas na umaasa sa Standard Operating Procedures (SOPs) upang gabayan ang mga partikular na aksyon, tulad ng pag-secure ng isang account o paghiwalay ng mga kagamitan sa network. Gayunpaman, maraming kumpanya ang maaaring kulang sa mga napapanahong SOP o wala man lang ang mga ito, na naglalagay ng walang muwang na pag-asa sa mga tauhan upang pamahalaan ang mga insidente na may mataas na stress.

Ang mga LLM ay maaaring gumanap ng mahalagang papel sa pagbalangkas ng mga paunang IRP, pagmumungkahi ng pinakamahuhusay na kagawian, at pagtukoy ng mga puwang sa dokumentasyon. Maaari din nilang suportahan at pasiglahin ang pakikipag-ugnayan ng stakeholder sa pamamagitan ng pagbabago ng kumplikadong impormasyon sa seguridad at pagsunod sa mga nauugnay at madaling lapitan na mga buod. Pinahuhusay nito ang paggawa ng desisyon at tinutulungan ang mga kawani na bigyang-priyoridad ang mga oras ng krisis.

Sa pamamagitan ng pagsasama ng mga LLM sa mga tool ng SIEM, mapapabuti ng mga organisasyon ang kanilang postura sa cybersecurity, i-streamline ang mga operasyon, at mapahusay ang mga kakayahan sa pagtugon sa insidente, na tinitiyak na mas handa silang harapin ang mga umuusbong na banta.

Mga Pagsasaalang-alang sa Pagsunod

Habang nag-aalok ang GenAI ng ilang potensyal na benepisyo, ang katayuan nito bilang cutting-edge ay nangangahulugan na mayroong dalawang pagsasaalang-alang na dapat bantayan.

Management data

Kapag isinasama ang AI sa iyong enterprise, mahalagang tiyakin na ang mga napiling vendor ay nag-aalok ng mga built-in na feature na naglilimita sa access ng LLM sa mga partikular na empleyado at team lang. Ang pakikipag-ugnayan sa mga stakeholder sa panganib sa cyber sa buong organisasyon ay dapat makatulong sa iyo na tukuyin at ihanay ang mga kontrol sa pag-access na kinakailangan ng bawat kaso ng paggamit. Pag-isipang humingi ng bill ng software sa iyong provider ng SIEM, at linawin kung paano namamahala at nag-iimbak ng data ng pagsasanay at pag-uusap ang mga third-party na tool provider.

Log Management

Kasama sa pamamahala ng log ang pagkolekta, pag-iimbak, at pagsusuri ng mga file ng log na binuo ng computer upang masubaybayan at suriin ang aktibidad: ito ang pundasyon kung paano sinusuri at pinoprotektahan ng mga tool ng SIEM ang mga system sa iyong organisasyon. Halimbawa, ang mga direktiba ng pamahalaan tulad ng M-31-21 ay nag-uutos na ang mga log na ito ay kailangang itago nang hindi bababa sa isang taon. Nagbibigay-daan na ang mga Cloud LLM platform para sa streamline na pagkuha ng data sa paligid ng mga kahilingan at pagkakakilanlan ng user; at bilang Ang arkitektura ng SIEM ay tumatanda na tungo sa mahusay na pamamahala ng log, kahit na ang mga LLM na medyo mabigat sa log ay kumakatawan sa isang benepisyo sa seguridad salamat sa automated log analysis ng mga tool ng SIEM.

Abutin ang Iyong Next-Gen na Potensyal ng SIEM gamit ang Stellar Cyber

Ang pagkuha sa ML-powered SIEM ay hindi dapat mangailangan ng kabuuang pag-overhaul ng iyong mas malawak na tool sa seguridad. Sa halip, pumili ng tool na parehong nagbibigay ng next-gen na SIEM at isinasama sa buong listahan ng iyong mga device, network, at solusyon sa seguridad na nasa kamay. Ang Next-Gen SIEM ng Stellar Cyber nag-aalok ng pinag-isang, AI-driven na solusyon na nagpapasimple at nagpapabilis. 

Napakaganda ng tunog
maging totoo?
Tingnan mo sarili mo!

Mag-scroll sa Tuktok