автономный SOCЧто это такое, основные преимущества и ключевые проблемы.

Автономный центр оперативного управления безопасностью (SOC) уже здесь: различные организации работают над расширением своей деятельности. SOC зрелость и эффективность команды, однако следующий шаг к повышению эффективности ИИ трудно определить и трудно доверять ему. 

В этой статье определены основные этапы SOC зрелость автоматизации, проблемы, с которыми приходится сталкиваться на этом пути, и совместное партнерство ИИ и автоматизации. SOC Необходимо сформировать аналитические группы, чтобы проложить путь к действительно автономным операциям в сфере безопасности.

Next-Gen-Datasheet-pdf.webp

Следующее поколение SIEM

Звездная кибер-компания следующего поколения SIEMкак важнейший компонент в рамках Звездной Киберсистемы Open XDR Платформа...

демо-изображение.webp

Испытайте безопасность на основе искусственного интеллекта в действии!

Откройте для себя передовой искусственный интеллект Stellar Cyber ​​для мгновенного обнаружения угроз и реагирования на них. Запланируйте демонстрацию сегодня!

Что такое автономный SOC?

Автономный SOC Это представляет собой следующий этап в операциях по обеспечению безопасности — этап, на котором системы, управляемые искусственным интеллектом, берут на себя значительную часть жизненного цикла обнаружения, расследования и реагирования. Вместо того чтобы полагаться исключительно на аналитиков-людей и ручные процессы, автономная система SOC Постоянно анализирует телеметрию, выявляет угрозы, определяет приоритетность событий и выполняет действия с минимальным контролем.

Это смещает SOC от реактивной, трудоемкой модели к модели, функционирующей как интеллектуальный, адаптивный и постоянно работающий механизм безопасности.

Почему организации движутся в сторону автономности SOC Обработка и услуги

Сегодня команды специалистов по безопасности сталкиваются со сложной реальностью: атаки становятся все более изощренными, поверхность атаки расширяется, а количество оповещений продолжает расти. Традиционные методы SOC Структуры, построенные на сочетании квалифицированного персонала, отлаженных процессов и разнообразных инструментов, с трудом успевают за темпами развития. Это давление снижает операционную эффективность, увеличивает время реагирования и быстро истощает человеческие ресурсы.

В условиях сохраняющегося дефицита специалистов по кибербезопасности организациям становится все сложнее оперативно и в необходимом масштабе проводить анализ, расследование и реагирование на угрозы. Проактивные инициативы, такие как управление состоянием безопасности и поиск угроз, часто отстают, поскольку требуют глубоких экспертных знаний, значительных временных затрат и дорогостоящих ресурсов. Эта ситуация подпитывает переход к автономной модели работы. SOC как практическое и необходимое развитие в сфере обеспечения безопасности.

Как ИИ и автоматизация способствуют развитию автономных систем SOC Поездка

По мере того, как организации используют всё больше автономных возможностей, их способность обнаруживать, коррелировать и реагировать на угрозы растёт. ИИ-системы могут интерпретировать журналы, сигналы и поведение, связывая то, что раньше представлялось разрозненными оповещениями, в осмысленные закономерности. Аналитики получают более чёткие рабочие процессы, приоритизированные с помощью контекстной оценки, и могут работать в масштабах, значительно превосходящих процессы, выполняемые исключительно человеком.

На пике зрелости — автономный SOC Обеспечивает прозрачность, эффективность и оперативное реагирование, что усиливает вклад каждого аналитика. Команды эффективно расширяют свои оперативные возможности без увеличения штата, добиваясь более быстрого обнаружения, более последовательных расследований и значительно более надежной системы безопасности.

Основные преимущества на разных этапах SOC Автоматизация

Организации осуществляют этот переход с разной скоростью и с использованием разных инструментов. Для обеспечения большей ясности в рамках этих различных программ, автономный подход SOC Модель зрелости делит ее на пять частей. SOC Типы: полностью ручные; основанные на правилах; унифицированные с помощью ИИ; дополненные с помощью ИИ; и управляемые с помощью ИИ.

#1. Руководство SOC

Самый базовый уровень автоматизации — это ее полное отсутствие. Все операции по обеспечению безопасности на этом этапе основаны на централизованных методах обнаружения, которые затем оцениваются аналитиком-человеком. Например, когда подозрительное фишинговое письмо пересылается в рабочий процесс аналитика, аналитик должен просмотреть массу собранных сетевых журналов, чтобы подтвердить, посещали ли пользователи поддельный веб-сайт. Исправление может включать ручной выбор сайта, который необходимо заблокировать, или расследование и изоляцию скомпрометированной учетной записи.

Там не много SOCСегодня многие системы безопасности полагаются исключительно на ручные процессы: распространение более совершенных инструментов безопасности подтолкнуло средний уровень безопасности к внедрению новых решений. SOC гораздо глубже в конвейер автоматизации. Однако эта зависимость от ручного вмешательства может сохраняться в некоторых процессах обеспечения безопасности, таких как управление обновлениями и поиск угроз. Это чрезвычайно трудоемко и требует большого количества сотрудников для выполнения сложных рабочих процессов.

#2. На основе правил SOC

Это первый уровень автоматизации: он реализован в отдельных инструментах безопасности и позволяет им сопоставлять данные в соответствии с заданными правилами — если данные совпадают, система автоматически предотвращает или помечает «неправильные» соединения. Например, правило брандмауэра может предписывать, что в случае нескольких неудачных попыток входа в систему с одной учетной записи аналитикам отправляется оповещение. Правила могут быть вложенными друг в друга для большей детализации: в нашем примере аналитик может вложить в правило обнаружения нескольких неудачных попыток входа в систему с всплеском исходящей сетевой активности с одного и того же IP-адреса. Если оба эти условия выполнены, брандмауэр может автоматически изолировать подозрительную конечную точку, чтобы предотвратить или ограничить компрометацию учетной записи. SOCСистемы сетевой защиты — не единственная возможная платформа для автоматизации на основе правил: управление журналами — один из наиболее эффективных вариантов, который реализуется с помощью a SIEM инструментомЗдесь применяется тот же принцип сбора, сопоставления и реагирования на журналы. Вместо того чтобы аналитику приходилось самостоятельно предпринимать все аналитические и корректирующие действия, правило определяет, какое конкретное действие должен предпринять инструмент безопасности, что значительно ускоряет процесс. SOC может защитить свои конечные точки и серверы. Хотя эти достижения значительно повышают масштабируемость SOC операции SOC От команд по-прежнему требуется постоянно обновлять и совершенствовать сами правила. И — с каждым сработавшим правилом — аналитики часто вручную определяют основную проблему, которая его вызвала, а также выясняют, является ли это настоящей атакой или нет. В руководствах по устранению неполадок часто подробно описывается, как аналитики должны сопоставлять один инструмент с другим — то есть, использовать правила. SOCОни по-прежнему в значительной степени зависят от ручной сортировки.

#3. ИИ-Единый SOC

Объединение возможностей ИИ превращает стандартные руководства по эксплуатации в сценарии действий или автоматизированные рабочие процессы. SOCЭто добавляет дополнительный уровень анализа ко всей логарифмической корреляции, происходящей на втором этапе. Это начинает смещать акцент с логарифмической корреляции на корреляцию оповещений, что в некоторой степени устраняет проблемы, обычно возникающие при кластеризации оповещений.

требования, и, следовательно, позволяя команде быстрее реагировать на реальные запросы.

SOAR — это распространенный инструмент, используемый в AI-Unified. SOCс: это дает SOC консоль, которая отображает в реальном времени активность сегментированного программного обеспечения безопасности организации, например, ее SIEM, EDR и межсетевые экраны. Это сотрудничество не просто видимо: для обеспечения унификации с использованием ИИ, SOAR автоматически сопоставляет оповещения и данные, которыми обмениваются эти разрозненные инструменты. Они могут использовать интерфейсы прикладного программирования (API) для передачи данных между соответствующими источниками.

Из всех этих данных платформа SOAR может принять оповещение от одного инструмента — например, решения по обнаружению и реагированию на конечные точки (EDR) — и начать связывать выводы других инструментов. Например, EDR может идентифицировать необычное фоновое приложение, работающее на устройстве. SOAR может сравнить рассматриваемое приложение с соответствующими журналами в других инструментах, например, каналах разведки угроз и брандмауэрах. Затем эти дополнительные данные позволяют аналитическому движку SOAR оценить легитимность оповещения EDR.

Обратите внимание, что SOAR сам по себе не является полноценным ИИ: он по-прежнему полагается на обширные полосы сценариев для реагирования. Разработка этих сценариев SOAR требует глубокого понимания каждой операции по обеспечению безопасности и того, как могут выглядеть потенциальные угрозы. Каждый сценарий создается путем точного определения повторяющихся задач, а затем установления четких метрик для оценки производительности сценария, таких как время отклика и частота ложных срабатываний. Это экономит много времени в процессе реагирования на инциденты — как только все будет запущено и запущено.

#4. Человек, дополненный искусственным интеллектом SOC

На этом этапе возможности автоматизации расширяются от корреляции оповещений до частичной автоматической сортировки. Сортировка — это процесс реагирования на оповещения, и до этого этапа все этапы сортировки определялись вручную. Вместо триггера для заданных сценариев действий, дополненная ИИ система SOC Преимущества заключаются в том, что каждое оповещение рассматривается как отдельная точка данных; а их система реагирования на инциденты сочетает в себе автоматические предложения с данными, полученными от аналитиков.

Специфические требования каждого процесса расследования определяются на основе собственных проанализированных данных организации: имея базовые данные о доступе к сети, обмене данными и поведении конечных точек, ИИ способен выявлять отклонения от этой нормы, а также отслеживать известные индикаторы компрометации (IoC), соответствующие подключенным базам данных угроз. Однако наиболее важными на этом этапе являются принимаемые меры: как только оповещение связывается с реальным путем атаки, механизм ИИ может с помощью инструментов безопасности отреагировать, чтобы пресечь действия злоумышленника. На протяжении всего процесса он генерирует и расставляет приоритеты оповещений и потоков на соответствующий уровень. SOC специалисты. Она связывает каждое оповещение с последовательными, хорошо документированными сводками и выводами, которые быстро вводят человеческий фактор в курс дела.

Инструменты для достижения этой цели и завершающего этапа автоматизации включают в себя: Автоматизированная платформа SecOps от Stellar Cyber: это предоставляет человечеству SOC Экспертам предоставляется возможность быстро автоматизировать сортировку проблем, сохраняя при этом за аналитиками право принимать окончательные решения по устранению неполадок. Для этого данные возможности и соответствующая информация доступны через централизованную платформу.

#5. Искусственный интеллект, дополненный человеком SOC

Заключительный этап ИИ-SOC На этапе интеграции возможности ИИ распространяются от обнаружения инцидентов и реагирования на них на более широкие и специализированные области.

Например, детальные криминалистические расследования — это одна из областей, в которой используются технологии искусственного интеллекта. SOCИскусственный интеллект может превзойти своих коллег, управляемых людьми. Начиная с известного инцидента безопасности, центральный механизм ИИ может извлекать соответствующие индикаторы компрометации (IOC) и собирать их в вероятные цепочки атак — от первоначального вторжения, горизонтального перемещения и, наконец, до развертывания вредоносного ПО или утечки данных. Эти IoC могут оставаться внутри компании или использоваться для повышения эффективности обнаружения в центральном центре обмена информацией и анализа (ISAC). Наряду с идентификацией методов и конечных целей злоумышленников, такой акцент на обмене знаниями также позволяет использовать ИИ для обнаружения угроз. SOC чтобы точно определить потенциальных исполнителей нападения, особенно если их тактика и методы совпадают с тактикой и методами известных группировок.

На этом этапе также может улучшиться коммуникация в случае инцидентов: развитие специализированных больших языковых моделей (LLM) позволяет... SOC руководители должны оперативно донести до сведения центрального автономного органа суть проблемы. SOC Платформа упрощает описание крайне сложной атаки, переводя его на более доступный язык. Именно так искусственный интеллект Copilot от Stellar оказывает помощь в ходе сложных расследований. Интегрированные LLM также позволяют организациям быстро информировать пострадавших клиентов и предоставлять им возможность SOC Аналитики сосредотачиваются на устранении проблем с помощью искусственного интеллекта.

Если отбросить криминалистику, то полный SOC Автоматизация может заблаговременно выявлять и автоматически устранять пробелы в существующих средствах обеспечения безопасности. Это может включать в себя полностью автоматизированное обнаружение угроз, установку исправлений, устранение уязвимостей брандмауэра, обнаруженных в процессе работы системы. песочница файлов; или интеграция с конвейером CI/CD для предотвращения внутреннего развертывания уязвимого кода.

автономный SOC Трудности на этом пути

Переход к автономному режиму SOC Это представляет собой настоящую революцию в системе безопасности компании; это сопряжено со своими собственными проблемами, о которых следует помнить.

Интеграция данных

Объединение разрозненных инструментов и систем в единую платформу может стать одним из первых шагов. SOC Препятствия для автоматизации. И дело даже не так просто, как обмен данными между различными инструментами; автономный SOC Необходима расширяемая архитектура безопасности — такая, которая может беспрепятственно интегрироваться со всем комплексом средств безопасности и принимать, консолидировать и преобразовывать данные в любом формате.

В то же время не только все данные о безопасности, устройствах и сетях должны поступать в центральный механизм ИИ: он также должен поддерживать собственные попытки аналитиков по исправлению и расследованию, что делает необходимостью централизованную платформу и кросс-инструментальный пользовательский интерфейс.

Культурное сопротивление

Адаптация к автоматизации может потребовать значительных изменений в рабочих процессах команды. Если... SOC знаком с ручным обслуживанием собственного брандмауэра и SIEM Несмотря на существующие правила, они могут сопротивляться изменениям, вызванным автоматизацией. Именно поэтому поэтапный процесс часто является наилучшим вариантом — переход от фазы 1 к фазе 5 в течение года, скорее всего, будет представлять собой слишком большой сбой.

Также приходится бороться с определенным страхом: автоматизация теперь может воспроизводить все 3 уровня SOC Несмотря на ограниченные навыки аналитиков, существуют обоснованные опасения, что участие человека больше не будет считаться необходимым. Однако на самом деле это далеко не так: человеческий фактор... SOC Команда является лучшим источником реального понимания и информации об архитектуре и уязвимостях собственной организации. Текущие задачи требуют внедрения решений в области безопасности на основе ИИ в любую структуру. SOCИх поддержка останется крайне важной даже в полностью развитых системах, поскольку они находятся у руля процесса принятия корректирующих и этических решений искусственным интеллектом.

Ограничения по навыкам и бюджету

При внедрении ИИ крайне важно опираться на предметную экспертизу в области ИИ, автоматизации и расширенного обнаружения угроз. Однако этот конкретный набор навыков может быть трудно найти, и не говоря уже о том, что его привлечение может быть дорогим. Даже новейшие аналитики SecOps могут стоить 50 тыс. долларов в год, а соответствующим образом обученные специалисты по ИИ стоят на порядок дороже. Это тесно связано с другой проблемой: бюджетом.

SOCРаньше такие решения были доступны только компаниям с самым высоким оборотом; небольшие организации полагались на поставщиков управляемых услуг безопасности (MSSP), чтобы сбалансировать затраты на кибербезопасность с риском атак. Это означает, что стоимость по-прежнему является одним из главных препятствий на пути внедрения ИИ, особенно учитывая временные и финансовые затраты, которые могут возникнуть из-за ручных процессов.

Как Stellar Cyber ​​устраняет барьеры на пути к автономности SOC

Stellar Cyber ​​ускоряет путь к автономному управлению. SOC путем предоставления интегрированной платформы, которая сочетает в себе упрощенные операции обеспечения безопасности и доступный искусственный интеллект. Она направлена ​​на предотвращение SOC разрастание – и предоставляет аналитикам каждого уровня инструменты, необходимые для достижения гораздо больших успехов в обеспечении безопасности.

Открытая, унифицированная платформа

Безопасность на основе ИИ требует интенсивного, непрерывного доступа к данным. Некоторые поставщики блокируют этот доступ за ступенями своих собственных инструментов. Stellar Cyber, с другой стороны, размещает Открытая интеграция в основе философии инструмента. Архитектура на основе API позволяет Stellar Cyber ​​принимать данные из любого источника и инструмента безопасности, а также позволяет движку ИИ устранять инциденты через те же двунаправленные соединения.

Таким образом, вся система безопасности организации объединяется на единой платформе. Это позволяет использовать весь искусственный интеллект. SOC Он предоставляет аналитикам доступ к оперативной информации. Он объединяет аналитические и корректирующие действия, предлагаемые SIEM, НДР и XDR – дальнейшее упрощение SOCТехнологический стек Stellar. Поскольку Stellar может интегрировать множество различных фреймворков в этот широкий спектр возможностей реагирования, панель мониторинга также служит для подробного описания шагов, которые входят в каждый автоматизированный ответ.

Многоуровневый ИИ

Сердце Stellar Cyber ​​— это его возможности принятия решений. Существует ряд процессов, через которые проходит многослойный ИИ, чтобы определить угрозы:

Обнаружение ИИ

Как контролируемые, так и неконтролируемые алгоритмы МО отслеживают состояние каждого подключенного инструмента безопасности и устройства в реальном времени. Собранные либо датчиками, либо интеграциями API, журналы и генерируемые оповещения поступают в озеро данных модели, на котором запускается основной алгоритм обнаружения. Именно эта архитектура позволяет ИИ обнаружения сигнализировать о необычных шаблонах или запускать оповещения о предустановленных правилах.

Корреляционный ИИ

При обнаружении оповещений включается второй ИИ Stellar: он сравнивает обнаружения и другие сигналы данных в соответствующих средах, превращая оповещения в комплексные инциденты. Эти инциденты отслеживаются с помощью ИИ на основе GraphML, помогая аналитикам автоматически собирать связанные точки данных. Установление того, как связаны различные оповещения, учитывает владельца, а также временные и поведенческие сходства. Этот ИИ постоянно развивается на основе реальных данных, увеличиваясь с каждым операционным воздействием.

Ответ ИИ

Наконец, ответный ИИ может вступить в силу. Он может действовать через брандмауэры, конечные точки, электронную почту и пользователей — везде, где радиус взрыва будет ограничен быстрее всего. Аналитики сохраняют полную настраиваемость в отношении контекста, условий и вывода ответов инструмента. Плейбуки могут быть реализованы как глобально, так и адаптированы для отдельных арендаторов; готовые плейбуки могут автоматизировать стандартные ответы или создавать пользовательские, которые выполняют действия, зависящие от контекста.

Многопользовательская аренда для MSSP

MSSP представляют собой идеального партнера для многих организаций, но они особенно выгодны организациям среднего размера, которым необходимо сбалансировать бюджет и гибкость безопасности. Поскольку MSSP по сути передают управление безопасностью на аутсорсинг, они могут получить существенную выгоду от высокоэффективной автоматизации, такой как у Stellar Cyber.

Stellar Cyber ​​поддерживает это, предлагая свои возможности для нескольких арендаторов, сохраняя при этом разделение данных. Предотвращение этого смешивания имеет решающее значение для обеспечения безопасности на внутреннем уровне, при этом предоставляя высококвалифицированным аналитикам инструменты и видимость платформы Stellar Cyber.

Масштабируемость для бережливых команд

Независимо от того, базируется ли он в MSSP или в самой организации, для поддержки ИИ крайне важно сосредоточиться на экономически эффективных, масштабируемых операциях по безопасности. Stellar Cyber ​​позволяет небольшим командам достигать той же степени защиты, что и более крупные ручные команды, благодаря своим двум основным компонентам: автоматизированному поиску угроз и доступному принятию решений.

Собирая и анализируя данные в реальном времени в организации, Stellar Cyber ​​собирает все возможные упущения по безопасности в своей библиотеке поиска угроз. Этот обзор показывает различные типы оповещений и количество каждого из них, которые были обнаружены. Их можно вручную связать с текущими случаями или обрабатывать по отдельности. Для другого представления процесс анализа активов Stellar Cyber ​​быстро сортирует активы с наивысшим риском вместе с их местоположением и связанными случаями, дополнительно предоставляя аналитикам более подробную картину для каждого потенциального недостатка.

Автоматизированный SOC Это не должно происходить в ущерб команде. Stellar Cyber ​​преобразует каждое автоматизированное решение в соответствии с используемой для этого структурой. Например, оно не просто соответствует стандартам MITRE, но и показывает, как каждое решение по сортировке соответствует этой структуре. Это делает процесс сортировки доступным даже при обработке сложных атак.

Повысьте эффективность вашей работы SOC со звездным кибер

Результатом внедрения искусственного интеллекта компанией Stellar Cyber ​​стала доступная платформа, которая способствует... SOC Уверенность аналитиков в собственных процессах повышает как человеческие, так и возможности ИИ. Именно такой подход, ориентированный на человека, объясняет, почему Stellar Cyber ​​устанавливает цену на свою платформу на основе единой лицензии. Она включает в себя все открытые возможности SecOps, специально разработанные для повышения эффективности каждого из них. SOC Собственный опыт участников. Чтобы самостоятельно изучить Stellar Cyber, запланировать демонстрацию с одним из наших опытных членов команды.

Звучит слишком хорошо, чтобы
будь настоящим?
Смотрите сами!

Наверх