自动驾驶 SOC它是什么、主要优势和核心挑战

自主安全运营中心(SOC)已经存在:随着不同组织努力增加他们的 SOC 然而,随着人工智能的成熟和团队效率的提高,下一步提高人工智能效率的方法可能难以确定,也难以信任。 

本文阐述了以下主要阶段: SOC 自动化成熟度、一路走来面临的挑战,以及人工智能与各方之间的合作 SOC 分析师需要组建团队,为真正自主的安全运营铺平道路。

Next-Gen-数据表-pdf.webp

下一代 SIEM

星际网络下一代 SIEM作为星际网络的关键组成部分 Open XDR 平台...

演示-图片.webp

亲身体验人工智能驱动的安全!

探索 Stellar Cyber​​ 的尖端 AI,实现即时威胁检测和响应。立即安排您的演示!

什么是自主系统 SOC?

自主 SOC 代表着安全运营的下一个阶段——在这个阶段,人工智能驱动的系统将承担检测、调查和响应生命周期中的大部分工作。不再仅仅依赖人工分析师和手动工作流程,自主系统将承担更多责任。 SOC 持续分析遥测数据,识别威胁,确定事件优先级,并在极少监督下执行操作。

它改变了 SOC 从被动的、劳动密集型的模式转变为智能的、自适应的、始终在线的安全引擎。

为什么组织正在走向自主化 SOC 能力

如今,安全团队面临着严峻的现实:攻击手段更加复杂,攻击面不断扩大,警报数量持续激增。 SOC 建立在熟练员工、成熟流程和各种工具之上的现有体系难以跟上时代步伐。这些压力降低了运营效率,延长了响应时间,并迅速耗尽了人力资源。

由于网络安全人才持续短缺,各组织越来越难以按所需速度和规模对威胁进行分类、调查和响应。诸如态势管理和威胁搜寻等主动举措往往滞后,因为它们需要深厚的专业知识、大量的时间投入和昂贵的资源。这种环境推动了向自主型网络安全模式的转变。 SOC 这是安保行动中一种切实可行的、必要的演变。

人工智能和自动化如何推进自主化 SOC Journey

随着组织机构采用更多自主功能,其威胁检测、关联和响应能力也日益成熟。人工智能引擎能够解读日志、信号和行为,将曾经看似孤立的警报关联起来,形成有意义的模式。分析人员可以获得更清晰的工作流程,并根据上下文评分确定优先级,其处理规模远远超过仅靠人工处理的方式。

在成熟高峰期,自主 SOC 它提供可视性、效率和响应行动,从而放大每位分析师的作用。团队无需增加人员即可有效扩展运营能力,实现更快的检测速度、更一致的调查以及更强大的安全态势。

不同阶段的主要益处 SOC 省时提效

各个组织正在以不同的速度和使用不同的工具进行这种转型。为了使这些不同的项目具有一定的可读性,自主性至关重要。 SOC 成熟度模型将其分为五类 SOC 类型:完全手动;基于规则;人工智能统一;人工智能增强;以及人工智能主导。

1. 手册 SOC

最基本的自动化水平是完全没有自动化。此阶段的所有安全操作都依赖于集中检测方法,然后由人工分析师进行评估。例如,当可疑的网络钓鱼电子邮件被转发到分析师的工作流程时,相关分析师需要梳理大量收集的网络日志,以确认是否有用户访问过虚假网站。补救措施可能包括手动选择需要阻止的网站,或调查和隔离受感染的帐户。

不是很多 SOC如今,完全依赖人工流程的系统:更先进的安全工具的普及推动了平均水平的提高。 SOC 自动化流程已深入到更深层次。然而,在某些安全流程中,例如补丁管理和威胁搜寻,仍然可能存在对人工干预的依赖。这极其耗时,并且需要大量人员来处理繁重的工作流程。

第二点:基于规则 SOC

这是自动化的第一阶段:它集成在各个安全工具中,允许它们根据设定的规则关联数据——如果数据匹配,它会自动阻止或标记“恶意”连接。例如,防火墙规则可以规定,如果一个帐户多次登录失败,则向分析人员发送警报。规则可以相互嵌套以实现更精细的控制:在我们的示例中,分析人员可以将多次登录失败的检测与来自同一 IP 地址的出站网络活动激增的检测嵌套在一起。如果这两个条件都满足,防火墙可以自动隔离可疑端点,以防止或限制帐户被盗用。 SOC网络防御并非唯一可实现基于规则的自动化的平台:日志管理是投资回报率最高的选项之一,可通过以下方式实现: a SIEM 工具这应用了相同的日志收集、整理和响应原则。该规则不再要求分析人员自行执行每一项分析和补救措施,而是由安全工具决定应采取的具体措施,从而大大加快了响应速度。 SOC 可以保护其端点和服务器。这些进步极大地增强了可扩展性。 SOC 操作, SOC 团队仍然需要不断更新和完善规则本身。而且,对于每条被触发的规则,分析师通常都需要手动识别触发该规则的核心问题,并判断其是否为真正的攻击。运行手册通常会详细说明分析师如何将不同工具进行交叉比对——这意味着基于规则的分析。 SOC仍然严重依赖人工分诊。

#3. AI统一 SOC

AI 统一功能将运行手册演变为剧本或自动化工作流程。AI 统一 SOC在第二阶段所有日志相关性的基础上,增加了一层额外的分析。这使得分析从日志相关性转向告警相关性,从而消除了告警聚类通常造成的一些问题。

需求,从而使团队能够更快地响应真正的 IoC。

SOAR 是 AI 统一中常见的工具。 SOCs:它给出了 SOC 一个控制台,它整合了组织分段式安全软件的实时活动,例如其 SIEMEDR 和防火墙。这种协作不仅体现在可见性上:为了实现 AI 统一,SOAR 会自动交叉引用这些不同工具之间共享的警报和数据。它们能够利用应用程序编程接口 (API) 在相关源之间传输数据。

通过所有这些数据,SOAR 平台能够从一个工具(如端点检测和响应 (EDR) 解决方案)中提取警报,并开始连接其他工具的发现。例如,EDR 可能已识别出设备上运行的异常后台应用程序。SOAR 可以将相关应用程序与其他工具(如威胁情报源和防火墙)中的相关日志进行比较。然后,这些额外的数据允许 SOAR 的分析引擎评估 EDR 警报的合法性。

请注意,SOAR 本身并不是完整的 AI:它仍然依赖大量的剧本来响应。开发这些 SOAR 剧本需要彻底了解每个安全操作以及潜在威胁可能是什么样子。每个剧本都是通过确定重复任务来构建的,然后建立明确的指标来评估剧本的性能,例如响应时间和误报率。一旦一切启动并运行,这将在事件响应过程中节省大量时间。

第四,人工智能增强的人类 SOC

在这个阶段,自动化功能从警报关联发展到部分自动分类。分类是指对警报做出响应的过程——在此之前,所有分类步骤都是手动定义的。人工智能增强型自动化不再是触发预设剧本,而是…… SOC 通过将每个警报作为单独的数据点进行调查,可以带来诸多好处;他们的事件响应结合了自动建议和分析师的意见。

每个调查流程的具体要求都由组织自身分析的数据决定:基于网络访问、数据共享和终端行为的基线,人工智能能够发现偏离此规范的情况,同时监控与已连接威胁情报数据库相匹配的已知入侵指标 (IoC)。然而,此阶段最重要的是采取的响应措施:一旦警报与真实的攻击路径关联,人工智能引擎便能够通过安全工具做出响应,阻止攻击者。在此过程中,它会生成警报并确定其优先级,然后将其流式传输到正确的层级。 SOC 专家们。它将每条警报与一致、有据可查的摘要和调查结果联系起来,使人工参与人员能够迅速了解情况。

实现这一目标和自动化的最后阶段的工具包括 Stellar Cyber​​ 的自动化 SecOps 平台它赋予人类 SOC 专家们需要具备快速自动化分诊的能力,同时保留人工分析师作为最终补救措施决策者。为了支持这一点,这些功能和底层信息都通过一个中央平台提供访问。

第五点:人类增强型人工智能 SOC

人工智能的最后阶段SOC 在这一阶段,人工智能的能力从事件检测和响应扩展到更广泛、更专业的领域。

例如,详细的法医调查是人工智能可以发挥作用的一个领域。 SOC人工智能系统可以超越人工主导的系统。从已知的安全事件入手,中央人工智能引擎可以提取相关的入侵指标 (IoC),并将其重新组装成可能的攻击链——从初始入侵、横向移动,最终到恶意软件部署或数据窃取。这些 IoC 可以保留在内部,也可以用于增强中央信息共享与分析中心 (ISAC) 的检测能力。除了识别攻击者的方法和最终目标外,这种对共享知识的关注还可以实现人工智能驱动的安全防护。 SOC 确定袭击的潜在实施者,特别是当他们的战术和技术与已知组织的战术和技术一致时。

在此阶段,事件沟通也能从中受益:小众大型语言模型(LLM)的增长使得 SOC 领导者需要迅速沟通当前的核心问题,因为中央自治机构需要尽快采取行动。 SOC 该平台将高度复杂的攻击简化为更易于理解的语言。Stellar 的 Copilot AI 正是利用这一点在复杂的调查过程中提供帮助。集成的 LLM 还允许组织快速通知受影响的客户,并让 SOC 分析师们专注于人工智能指导下的补救措施。

撇开法医鉴定不谈,全部 SOC 自动化可以主动识别并自动修复当前安全控制措施中的漏洞。这包括完全自动化的威胁检测、补丁修复以及纠正在安全事件中发现的防火墙漏洞。 文件沙盒;或者与 CI/CD 管道集成,以首先防止易受攻击的代码在内部部署。

自动驾驶 SOC 旅途中的挑战

向自主模式过渡 SOC 这对公司的安全运营来说是一个真正的变革;它自身也带来了一系列需要注意的挑战。

数据集成

将不同的工具和系统连接到统一的平台可能是首要任务之一。 SOC 自动化障碍。而且这甚至不像在不同工具之间共享数据那么简单;一个自主系统 SOC 需要一个可扩展的安全架构——一个能够与整个安全堆栈无缝集成,并以任何格式摄取、整合和转换数据的架构。

同时,不仅所有安全、设备和网络数据都需要到达中央 AI 引擎,还需要支持分析师自己的补救和调查尝试,因此集中式平台和跨工具 UI 是必需的。

文化抵抗

适应自动化可能需要团队工作流程发生重大转变。 SOC 熟悉手动维护自己的防火墙,并且 SIEM 如果规则依然存在,他们可能会抵制自动化带来的变革。这就是为什么渐进式流程通常是最佳选择——在一年内从第一阶段直接跳到第五阶段可能会造成过大的干扰。

此外,还存在一定程度的恐惧需要克服:因为自动化现在可以复制所有三个层次的…… SOC 鉴于分析师的技能水平,人们不禁担忧,人类的参与将不再必要。但事实远非如此:人类仍然至关重要。 SOC 团队是了解组织自身架构和漏洞的最佳实际信息来源。他们目前面临的挑战需要引领人工智能驱动的安全集成到任何组织中。 SOC即使在完全成熟的系统中,他们的支持仍然至关重要,因为他们主导着人工智能的纠正和伦理决策。

技能和预算限制

在实施 AI 时,利用 AI、自动化和高级威胁检测领域的特定主题专业知识至关重要。然而,这种特定的技能组合可能很难找到——更不用说引进成本高昂。即使是最新的 SecOps 分析师每年也要花费 50 万美元,而经过适当培训的 AI 优先专家则要贵上几个数量级。这与另一个挑战密切相关:预算。

SOC过去,人工智能的应用仅限于人员流动率最高的公司;规模较小的组织则依赖托管安全服务提供商 (MSSP) 来帮助平衡网络安全成本与攻击风险。这意味着成本仍然是实施人工智能的最大障碍之一,尤其考虑到人工流程会耗费大量时间和金钱。

Stellar Cyber​​ 如何消除自主系统的障碍 SOC

Stellar Cyber​​ 加速了迈向自主时代的进程。 SOC 它通过提供一个集成平台,将简化的安全操作和易于使用的AI相结合,专注于阻止 SOC 扩展性——并为每一级分析师提供实现更大安全收益所需的工具。

开放、统一的平台

人工智能驱动的安全需要大量、持续的数据访问。一些提供商将这种访问锁定在他们自己的工具后面。另一方面,Stellar Cyber 开放式集成是该工具理念的核心。API 驱动的架构允许 Stellar Cyber​​ 从任何来源和安全工具获取数据,并进一步允许 AI 引擎通过相同的双向连接来补救事件。

组织安全环境的全部范围随后被整合到一个单一平台中。这使得所有人工智能都能发挥作用。 SOC 操作尽在相应分析师的掌控之中。它结合了以下机构提供的分析和补救措施: SIEM,NDR,以及 XDR 进一步简化 SOCStellar 的技术栈。由于 Stellar 可以将许多不同的框架嵌入到其广泛的响应功能中,因此仪表板还可以详细说明每个自动响应的步骤。

多层人工智能

Stellar Cyber​​ 的核心在于其决策能力。多层 AI 需要经过多个过程才能确定威胁:

检测人工智能

监督式和无监督式 ML 算法都会监控每个连接的安全工具和设备的实时状态。通过传感器或 API 集成收集的日志和警报都会被输入到模型的数据湖中,然后运行核心检测算法。正是这种架构允许检测 AI 发出异常模式信号或触发预设规则警报。

关联人工智能

发现警报后,Stellar 的第二个 AI 开始发挥作用:它会比较相关环境中的检测结果和其他数据信号,将警报转化为综合事件。这些事件通过基于 GraphML 的 AI 进行跟踪,通过自动组装相关数据点来帮助分析师。确定不同警报之间的关联方式需要考虑所有权以及时间和行为的相似性。该 AI 根据现实世界的数据不断发展,随着每次运营曝光而成长。

响应人工智能

最后,响应 AI 可以生效。它可以跨防火墙、端点、电子邮件和用户采取行动——任何可以最快限制爆炸半径的地方。分析师可以完全自定义工具响应的上下文、条件和输出。剧本可以在全球范围内实施,也可以针对单个租户量身定制;预构建的剧本可以自动执行标准响应,也可以构建执行特定于上下文的操作的自定义剧本。

MSSP 的多租户

MSSP 是许多组织的理想合作伙伴,但它们尤其有利于需要平衡预算和安全灵活性的中型组织。由于 MSSP 本质上是外包安全管理,因此它们将从 Stellar Cyber​​ 等高效自动化中受益匪浅。

Stellar Cyber​​ 通过跨多个租户提供其功能来支持这一点,同时仍保持数据分离。防止这种混合对于确保后端安全至关重要,同时仍为训练有素的分析师提供 Stellar Cyber​​ 平台的工具和可视性。

精益团队的可扩展性

无论是在 MSSP 内部还是在组织内部,AI 支持都必须专注于经济高效、可扩展的安全运营。Stellar Cyber​​ 凭借其两个核心组件:自动威胁搜寻和可访问的决策,让精益团队能够实现与大型手动团队相同的保护程度。

在收集和分析组织内的实时数据时,Stellar Cyber​​ 将所有可能的安全疏忽整理到其威胁搜寻库中。此概览显示了不同的警报类型以及已检测到的每种警报的数量。这些可以手动连接到正在进行的案件,也可以单独处理。从不同的角度来看,Stellar Cyber​​ 的资产分析流程会快速对最高风险资产及其位置和相关案件进行分类,从而进一步为分析师提供每个潜在缺陷的更高分辨率图像。

自动化 SOC 不应以牺牲团队利益为代价。Stellar Cyber​​ 会根据其所使用的相应框架来解读每个自动化决策。例如,它不仅与 MITRE 框架保持一致,还会说明每个分类决策如何与该框架相符。这使得即使在处理复杂攻击时,分类流程也能保持易于理解。

提高您的效率 SOC 与恒星网络

Stellar Cyber​​ 的人工智能赋能成果是一个易于使用的平台,该平台驱动着…… SOC 分析师对其自身流程的信心——提升了人类和人工智能的能力。这种以人为本的方法也是 Stellar Cyber​​ 平台采用单一许可证定价的原因。这包括其所有开放式安全运营 (SecOps) 功能——这些功能旨在提高每个环节的效率。 SOC 成员自身的专业知识。要亲自探索 Stellar Cyber​​, 安排演示 与我们一位经验丰富的团队成员一起

听起来太好了
是真的吗?
自己看吧!

滚动到顶部