Paano Isama ang mga Malalaking Modelo ng Wika (LLM) sa SIEM Kagamitan

Impormasyon sa seguridad at pamamahala ng kaganapan (SIEM) ang mga tool ay nag-aalok ng isang nasubukan at napatunayang paraan ng pagkamit ng kaalaman kahit sa pinakamalawak at masalimuot na mga kapaligiran. Sa pamamagitan ng pagsasama-sama ng data ng log mula sa bawat sulok ng iyong network, SIEMNag-aalok ang mga ito ng sentralisadong pananaw sa iyong buong imprastraktura. Mahalaga ang kakayahang makita ito – ngunit kung minsan, ang pagbibigay ng tamang impormasyon sa tamang tao ay maaaring maging hadlang sa iyong mga depensa. Susuriin ng artikulong ito ang mga bagong posibilidad na ibinibigay ng mga malalaking modelo ng wika (LLM) sa cybersecurity, partikular na tungkol sa SIEM kagamitan.

Next-Gen-Datasheet-pdf.webp

Susunod na henerasyon SIEM

Stellar Cyber ​​Susunod na Henerasyon SIEM, bilang isang kritikal na bahagi sa loob ng Stellar Cyber Open XDR Plataporma...

demo-image.webp

Damhin ang AI-Powered Security in Action!

Tuklasin ang cutting-edge AI ng Stellar Cyber ​​para sa instant na pagtuklas at pagtugon sa pagbabanta. Iskedyul ang iyong demo ngayon!

Gumagamit Na ang mga Attacker ng LLM Laban sa Mga Kritikal na Sistema

Napag-usapan na natin kung paano ang GenAI pagbabago ng pag-atake ng social engineering, ngunit ang mga LLM na available sa publiko ay tumutulong sa mga advanced na grupo ng pagbabanta sa napakaraming iba pang paraan. Pinakabago ng Microsoft Ulat ng Cyber ​​Signals mga detalye kung paano nagsasagawa ng reconnaissance sa GenAI ang mga grupo tulad ng intelligence cohort ng militar ng Russia.

Ang isang pangunahing pokus ng grupo ng pagbabanta - tinawag na Forest Blizzard - ay ang paggalugad ng mga teknolohiya ng satellite at radar sa Ukraine. Kasama dito ang mga kahilingan para sa ChatGPT na magbigay ng mga teknikal na blueprint at pagpapaliwanag ng mga protocol ng komunikasyon. Ang iba pang mga grupong suportado ng bansa ay naobserbahang gumagamit ng tooling ng OpenAI sa mga katulad na paraan: Aktibong ginagamit ito ng CCP-backed Salmon Typhoon upang makakuha ng impormasyon sa mga indibidwal na may mataas na profile at impluwensya ng US. Sa esensya, ang mga LLM ay naging bahagi na ng mga toolkit sa pangangalap ng katalinuhan ng mga aktor. Gumagamit pa sila ng mga LLM para mapahusay ang mga diskarte sa pag-script gaya ng pagmamanipula ng file.

Mga LLM sa SIEMPaano Inilalapat ang Malalaking Modelo ng Wika

Sinimulan na ng Microsoft ang pag-eeksperimento sa pag-embed ng GenAI sa isang dati nang... SIEM solusyon: bilang resulta, nakakita sila ng mga analyst magsagawa ng mga gawain nang 26% na mas mabilis sa isang randomized controlled trial. Upang malaman kung paano, tingnan ang apat na sumusunod na aplikasyon ng mga LLM sa SIEM kagamitan. 

1. Pagsusuri ng phishing

Bilang isang kasangkapan sa seguridad na sumusuporta sa pinagsamang seguridad, SIEM makakatulong na patunayan ang mga indikasyon ng phishing kapag ginagamit ito ng mga umaatake laban sa mga end-user. Ang mga indikasyon ng mga tangkang pag-atake ng phishing tulad ng pinaghihinalaang pagtagas ng data at komunikasyon sa mga kilalang host na may masamang hangarin ay maaaring matukoy bago pa man ganap na maisagawa ang isang pag-atake.

Gayunpaman – halos eksklusibong umaasa ang mga pag-atake sa phishing sa tamang mensahe na nakakarating sa tamang user sa tamang oras. Bilang mga modelong pangwika, ang mga LLM ay ganap na angkop sa pagsusuri sa layunin ng isang mensahe; kasama ng mga proactive checks and balances na nagtatasa sa bisa ng mga naka-attach na file o URL, ang pag-iwas sa phishing ay isang mekanismo ng seguridad na lubos na nakikinabang mula sa patuloy na katanyagan ng mga LLM. Kahit na ang edukasyon ng empleyado ay maaaring umasa ng mga pagpapabuti salamat sa mga LLM na ito. Sa pamamagitan ng pagtulong sa mga security team na lumikha ng mas makatotohanan at adaptive na mga email, voicemail, at mga mensaheng SMS sa mga kunwaring pag-atake, natutuklasan ng iyong mga empleyado ang mga tunay sa tamang panahon. Ang dalawahang diskarte na ito ng pagtuklas at edukasyon ay makabuluhang binabawasan ang panganib ng pag-atake ng phishing.

2. Mabilis na Pagsusuri ng Insidente

Maaaring mangyari ang mga insidente sa cybersecurity anumang sandali, na ginagawang mahalaga para sa mga analyst ng seguridad na tumugon nang mabilis upang mapigil at mapagaan ang mga epekto nito. At habang ang mga umaatake ay gumagamit na ng mga LLM upang maunawaan at matukoy ang mga potensyal na kahinaan sa software at mga system, ang parehong diskarte ay maaaring gumana sa parehong paraan.

Sa mga sandali kung saan kinakailangan ang mabilis na pagtugon, ang isang mabilis na pangkalahatang-ideya ay maaaring magbigay sa mga on-call analyst ng kakayahang mabilis na pagsama-samahin ang mas malawak na puzzle. Ang mga LLM na ito ay hindi lamang tumutulong sa pagtuklas ng anomalya ngunit gumagabay din sa mga pangkat ng seguridad sa pagsisiyasat sa mga anomalyang ito. Higit pa rito, maaari nilang i-automate ang mga tugon sa mga partikular na insidente, tulad ng pag-reset ng mga password o paghiwalay ng mga nakompromisong endpoint, at sa gayon ay na-streamline ang proseso ng pagtugon sa insidente.

3. SIEM Pag-onboard ng Tool

Ang pagiging kritikal ng oras ng mga analyst ay nangangahulugan na – kapag nagsasanay at nagkakaroon ng karanasan sa isang bago SIEM kasangkapan – ang postura sa seguridad ng organisasyon ay nangangailangan ng karagdagang pag-iingat at pag-iingat. Kung ang isang analyst ay hindi pa komportable sa paggamit ng isang kasangkapan sa abot ng makakaya nito, may mga hindi pa natatamong mga pagpapabuti sa postura na kailangan pa ring gawin.

Bagama't posibleng maghintay at hayaan ang iyong mga analyst na alamin ang mga komplikasyon ng isang tool, tiyak na hindi ito ang pinakaepektibong paraan – sa kabaligtaran, ang pag-alis sa kanila mula sa pang-araw-araw na gawain para sa mahabang pagsasanay sa tool ay hindi rin episyente. Sa pamamagitan ng pagkuha ng perpektong gitnang landas, maaaring maisama ang isang naa-access na function ng LLM sa isang bago. SIEM isang kasangkapan, na maaaring magmungkahi ng alternatibo at mas mabilis na paraan ng nabigasyon, integrasyon, at paggamit, na tumutulong upang mapapantay ang agwat sa kasanayan kung kailan talaga ito kailanganin ng mga analyst.

4. Pagpaplano ng Pagtugon sa Insidente 

Binabalangkas ng Incident Response Plans (IRPs) ang mga kinakailangang hakbang na dapat gawin ng isang organisasyon upang makabangon mula sa iba't ibang mga pagkabigo, gaya ng mga infestation ng malware. Ang mga planong ito ay madalas na umaasa sa Standard Operating Procedures (SOPs) upang gabayan ang mga partikular na aksyon, tulad ng pag-secure ng isang account o paghiwalay ng mga kagamitan sa network. Gayunpaman, maraming kumpanya ang maaaring kulang sa mga napapanahong SOP o wala man lang ang mga ito, na naglalagay ng walang muwang na pag-asa sa mga tauhan upang pamahalaan ang mga insidente na may mataas na stress.

Ang mga LLM ay maaaring gumanap ng mahalagang papel sa pagbalangkas ng mga paunang IRP, pagmumungkahi ng pinakamahuhusay na kagawian, at pagtukoy ng mga puwang sa dokumentasyon. Maaari din nilang suportahan at pasiglahin ang pakikipag-ugnayan ng stakeholder sa pamamagitan ng pagbabago ng kumplikadong impormasyon sa seguridad at pagsunod sa mga nauugnay at madaling lapitan na mga buod. Pinahuhusay nito ang paggawa ng desisyon at tinutulungan ang mga kawani na bigyang-priyoridad ang mga oras ng krisis.

Sa pamamagitan ng pagsasama ng mga LLM sa SIEM Gamit ang mga kagamitang ito, mapapabuti ng mga organisasyon ang kanilang postura sa cybersecurity, mapapabilis ang mga operasyon, at mapapahusay ang mga kakayahan sa pagtugon sa mga insidente, na tinitiyak na mas handa silang harapin ang mga nagbabagong banta.

Mga Pagsasaalang-alang sa Pagsunod

Habang nag-aalok ang GenAI ng ilang potensyal na benepisyo, ang katayuan nito bilang cutting-edge ay nangangahulugan na mayroong dalawang pagsasaalang-alang na dapat bantayan.

Management data

Kapag isinasama ang AI sa iyong negosyo, mahalagang tiyakin na ang mga napiling vendor ay nag-aalok ng mga built-in na feature na naglilimita sa access ng LLM sa mga partikular na empleyado at team lamang. Ang pakikipag-ugnayan sa mga stakeholder ng cyber risk sa buong organisasyon ay dapat makatulong sa iyo na tukuyin at ihanay ang mga access control na kinakailangan ng bawat use case. Isaalang-alang ang pagtatanong sa iyong SIEM provider para sa isang bill ng software, at linawin kung paano pinamamahalaan at iniimbak ng mga third-party na tool provider ang data ng pagsasanay at pag-uusap.

Log Management

Ang pamamahala ng log ay kinabibilangan ng pagkolekta, pag-iimbak, at pagsusuri ng mga log file na ginawa ng computer upang masubaybayan at masuri ang aktibidad: ito ang pundasyon kung paano SIEM Sinusuri at pinoprotektahan ng mga tool ang mga sistema sa iyong organisasyon. Halimbawa, ang mga direktiba ng gobyerno tulad ng M-31-21 ay nag-uutos na ang mga log na ito ay kailangang iimbak nang hindi bababa sa isang taon. Pinapayagan na ng mga platform ng Cloud LLM ang pinasimpleng pagkuha ng data na nakapalibot sa mga kahilingan at pagkakakilanlan ng user; at bilang SIEM ang arkitektura ay nagkakaroon na ng mahusay na pamamahala ng log, kahit ang mga LLM na medyo maraming log ay kumakatawan sa isang benepisyo sa seguridad salamat sa SIEM awtomatikong pagsusuri ng log ng mga tool.

Abutin ang Iyong Susunod na Henerasyon SIEM Potensyal kasama ang Stellar Cyber

Pagsulong sa ML-powered SIEM hindi dapat mangailangan ng kabuuang pagbabago sa iyong mas malawak na kagamitan sa seguridad. Sa halip, pumili ng isang tool na parehong nagbibigay ng next-gen SIEM at isinasama sa buong listahan ng iyong mga device, network, at mga solusyon sa seguridad na magagamit. Susunod na Henerasyon ng Stellar Cyber SIEM nag-aalok ng pinag-isang, AI-driven na solusyon na nagpapasimple at nagpapabilis. 

Parang napakaganda para maging totoo?

Tingnan mo sarili mo!

Mag-scroll sa Tuktok