چه ابزارهای SOC در ساعت 2:13 صبح از دست می دهند: زنجیرهای حمله Gen AI از Telemetry Lag-Part 1 بهره برداری می کنند
Gartner’s latest survey shows CISOs prioritizing gen AI adoption in infrastructure security, security operations, and data security, with application security and GRC lagging. Source: Gartner, Data Security in the Age of AI Advancements

چه ابزارهای SOC در ساعت 2:13 صبح از دست می دهند: چگونه Gen AI حمله از Telemetry را مورد سوء استفاده قرار می دهد- قسمت 2

به گزارش سرویس تازه های دنیای فناوری وبسایت اخبار تکنولوژی تک فاکس،

برای آخرین به روزرسانی ها و مطالب اختصاصی در مورد پوشش هوش مصنوعی پیشرو در صنعت ، به خبرنامه های روزانه و هفتگی ما بپیوندید. بیشتر بدانید


هوش مصنوعی تولیدی در حال ایجاد یک دیجیتال دیجیتالی از تکنیک ها ، فناوری ها و تجارت تجاری است که همه ، از مهاجمان سرکش گرفته تا ارتش های سایبری کشور که در هنر جنگ سایبری آموزش دیده اند ، پذیرفته است. تهدیدهای خودی نیز در حال رشد است که به دلیل ناامنی شغلی و تورم در حال رشد ، تسریع می شود. همه این چالش ها و بیشتر بر روی شانه های CISO قرار می گیرند و جای تعجب نیست که بیشتر با فرسودگی شغلی روبرو هستند.

در قسمت 1:
ما بررسی کردیم که چگونه Gen AI در حال تغییر شکل چشم انداز تهدید ، تسریع در تهدیدات خودی و فشار بی سابقه ای بر تیم های امنیت سایبری است. خطرات ناشی از خودی ، استفاده از سایه هوش مصنوعی و مدلهای تشخیص منسوخ ، CISO را وادار می کنند تا دوباره به دفاع خود بپردازند.

اکنون ، در قسمت 2 ، ما به راه حل ها می پردازیم-چگونه Gen AI می تواند به مبارزه با فرسودگی در مراکز عملیات امنیتی (SOCS) کمک کند ، اتوماسیون هوشمندانه تر را فعال کرده و CISO ها را از طریق یک نقشه راه 90 روزه راهنمایی می کند تا شرکت های خود را در برابر تهدیدهای در حال تحول تأمین کند.

نبرد با فرسودگی شغلی با ژنرال AI سزاوار اولویت 2025 CISO است

تقریباً یکی از چهار CISO ، ترک را در نظر می گیرند ، با 93 ٪ استرس شدید ، بیشتر اثبات می کند که فرسودگی باعث ایجاد خطرات عملیاتی و انسانی به طور فزاینده ای می شود. جدیدترین تحقیقات گارتنر ، فرسودگی شغلی را به کاهش کارآیی تیم پیوند می دهد و از کارهای امنیتی نادیده گرفته می شود که اغلب به آسیب پذیری تبدیل می شوند. با کمال تعجب ، 90 ٪ از CISO فرسودگی را به عنوان یکی از اصلی ترین موانع که در راه رسیدن به تیم های خود ایستاده و از میزان کامل مهارت های خود استفاده می کنند ، معرفی می کنند.

فرسودگی در بین امنیت سایبری و SOC چقدر بد است؟ اکثریت CISO ها ، 65 ٪ ، می گویند که فرسودگی شغلی یک مانع شدید برای حفظ عملیات امنیتی مؤثر است.

Forrester می افزاید: 36 ٪ از نیروی کار امنیت سایبری به عنوان “سنگهای خسته” طبقه بندی می شوند ، یا افرادی که بسیار درگیر هستند اما در آستانه فرسودگی هستند. این امر بر نیاز اساسی برای رسیدگی به سلامت روان و مدیریت بار کاری به صورت فعال تأکید دارد.

تحلیلگران نوارE کار سنگین که اغلب در هنگام مجبور به نظارت ، تجزیه و تحلیل و جمع آوری بینش به طور متوسط ​​بیش از 10،000 هشدار در روز ، شدید می شوند. استرس مزمن و عدم کنترل کافی بر مشاغل خود منجر به گردش زیاد می شود و 65 ٪ در نظر دارند شغل خود را ترک کنند.

گزارش تجربه کارمندان دیجیتال 2024 Ivanti (DEX) تأکید می کند که یک پیوند حیاتی در امنیت سایبری را تأکید می کند ، و خاطرنشان می کند که 93 ٪ از متخصصان موافق هستند که DEX باعث تقویت امنیت می شوند ، اما فقط 13 ٪ آن را اولویت بندی می کنند. Ivanti SVP Daren Goeson در مصاحبه اخیر به VentureBeat گفت: “سازمان ها غالباً فاقد ابزارهای مؤثر برای اندازه گیری تجربه کارمندان دیجیتال هستند ، به طور قابل توجهی ابتکارات امنیت و بهره وری را کاهش می دهند.”

تیم های SOC به ویژه در اثر فرسودگی شغلی سخت هستند. در حالی که AI نمی تواند کل چالش را حل کند ، می تواند به خودکار سازی گردش کار SOC و تسریع در تریاژ کمک کند. Forrester از CISO می خواهد که فراتر از اتوماسیون فرآیندهای موجود فکر کند و با کنترل های امنیتی عقلانی ، به کار می رود و ژنرال AI را در سیستم عامل های موجود مستقر می کند. جف پولارد ، VP در Forrester ، می نویسد: “تنها راه برای مقابله با نوسانات سازمان شما ، ساده سازی پشته کنترل خود در ضمن شناسایی هزینه های کپی غیر ضروری است و Gen AI می تواند بهره وری را تقویت کند ، اما مذاکره در مورد قیمت گذاری آن به شما کمک می کند تا با کمتری دست یابید.”

بیش از 16 فروشنده از برنامه های جدید مبتنی بر هوش مصنوعی با هدف کمک به تیم های SOC که هر روز در مسابقه با زمان حضور دارند ، وجود دارند ، به خصوص وقتی صحبت از زمان های برک آوت است. گزارش تهدید جهانی اخیر CrowdStrike تأکید می کند که چرا SOC ها باید همیشه بازی A خود را داشته باشند ، زیرا مخالفان پس از دستیابی به دسترسی اولیه ، در طی 2 دقیقه و 7 ثانیه از بین می روند. معرفی اخیر آنها از تریاژ تشخیص شارلوت AI ، با بیش از 98 ٪ دقت ، قادر به ارزیابی خودکار هشدار است. این تریاژ دستی را بیش از 40 ساعت در هفته کاهش می دهد ، همه بدون از دست دادن کنترل یا دقت. لشکر به طور فزاینده لاغر در کپی های هوش مصنوعی برای مبارزه با اضافه بار سیگنال و کمبودهای کارکنان. راهنمای Copilot Security VentureBeat (Google Sheet) یک ماتریس کامل با کپی های امنیتی AI 16 فروشنده ارائه می دهد.

آنچه باید در نقشه راه CISO در سال 2025 باشد

رهبران امنیت سایبری و تیم های آنها تأثیر بسزایی در چگونگی ، چه موقع دارند و آنچه Gen AI برنامه ها و سیستم عامل هاشرکت های EIR سرمایه گذاری می کنند. فیلیپ شاتان گارتنر می نویسد: “وقتی صحبت از تصمیمات مربوط به نسل AI می شود ، رهبران SRM تأثیر قابل توجهی دارند ، با بیش از 70 ٪ گزارش می دهند که امنیت سایبری در تصمیماتی که می گیرند تأثیر دارد.”

CISO ها با تأثیر بسیار زیادی بر آینده سرمایه گذاری Gen AI در سازمان های خود ، باید یک چارچوب یا نقشه راه محکم داشته باشند. VentureBeat برای اطمینان از ادغام ژنرال هوش مصنوعی ، امنیت سایبری و مدیریت ریسک ، نقشه های بیشتری را با یک ساختار یافته در زیر مشاهده می کند. در زیر راهنمایی است که باید متناسب با نیازهای منحصر به فرد یک تجارت تنظیم شود:

روزهای 0-30: پایه های اصلی امنیت سایبری را ایجاد کنید

1. هدف تعیین ساختار و نقش یک چارچوب حاکمیت هوش مصنوعی را تعیین کنید

  • خط مشی های رسمی هوش مصنوعی را در مورد استفاده از داده های مسئول ، پروتکل های آموزش مدل ، کنترل حریم خصوصی و استانداردهای اخلاقی تعریف کنید.
    • فروشندگان باید در نظر بگیرند: مدیریت IBM AI ، مایکروسافت.
  • اگر در حال حاضر وجود نداشته باشد ، ابزارهای نظارت بر AI در زمان واقعی را برای تشخیص استفاده غیرمجاز ، رفتارهای غیر عادی و نشت داده ها از مدل ها مستقر کنید.
    • سیستم عامل های پیشنهادی: هوش قوی ، Calypsoai ، HiddenLayer ، Arize AI ، Credo AI ، Arthur AI
  • تیم های SOC ، امنیت و مدیریت ریسک را در مورد خطرات خاص هوش مصنوعی برای کاهش هرگونه درگیری در مورد نحوه طراحی چارچوب های مدیریت هوش مصنوعی برای کار ، آموزش دهید.

2. اگر در حال حاضر وجود ندارد ، یک پلتفرم هویت محکم و مدیریت دسترسی (IAM) در محل خود بدست آورید

  • با نشان دادن چگونگی بهبود حمایت از هویت به محافظت و رشد درآمد ، یک پرونده تجاری را برای اعتماد صفر بسازید.
  • برای تقویت حفاظت از هویت و امنیت درآمد ، یک راه حل قوی IAM را مستقر کنید.
    • سیستم عامل های برتر IAM: Okta Identity Cloud ، Microsoft Entra ID ، هویت Cyberark ، Forgerock ، Ping Identity ، Platform Identity Sailpoint ، مدیر هویت Ivanti.
  • اگر قبلاً انجام نشده است ، بلافاصله ممیزی های جامع از کلیه هویت های کاربر را انجام دهید ، به ویژه روی حساب های دسترسی ممتاز متمرکز شوید. نظارت بر زمان واقعی را برای کلیه حساب های دسترسی ممتاز فعال کنید و حساب های بلااستفاده را برای پیمانکاران حذف کنید.
  • اجرای سیاستهای دسترسی دقیق با کمترین قدرت ، احراز هویت چند عاملی (MFA) و احراز هویت تطبیقی ​​مداوم بر اساس ارزیابی ریسک متنی چارچوب صفر اعتماد خود را تقویت کنید.
    • راه حل های برجسته صفر شامل حفاظت از هویت Falcon CrowdStrike ، ZSCALER ZERO TRUSE Exchange ، Palo Alto Networks Prisma Access ، Cisco Duo Security و CloudFlare Zero Trust.
  • برای شناسایی و کاهش سریع تهدیدهای خودی ، نظارت بر زمان واقعی و تجزیه و تحلیل رفتاری ایجاد کنید.
    • رهبران تشخیص تهدید خودی: مدیریت تهدید خودی Proofpoint ، Varonis DataDvantage ، ForcePoint Insider تهدید ، سیستم های DTEX ، مدیریت ریسک Microsoft Purview.

روزهای 31-60: عملیات امنیتی فعال را تسریع کنید

1. گردش کار پچ دستی را با یک سیستم مدیریت خودکار پچ جایگزین کنید

  • سازمان شما باید فراتر از دریل های آتش سوزی و چرخه های پچ مبتنی بر شدت به یک نظارت مداوم و آسیب پذیری در زمان واقعی و استراتژی استقرار پچ حرکت کند.
  • هوش مصنوعی به کاهش خطرات نقض با مدیریت پچ کمک می کند. شش از ده مورد نقض با آسیب پذیری های غیرمجاز مرتبط است. اکثر رهبران فناوری اطلاعات که به یک نظرسنجی موسسه Ponemon پاسخ می دهند ، 60 ٪ می گویند که یک یا چند مورد از این نقض به طور بالقوه رخ داده است زیرا یک پچ برای یک آسیب پذیری شناخته شده در دسترس بود اما به موقع کاربرد ندارد.
    • پیشرو فروشندگان مدیریت پچ خودکار: نورونهای ایوانتی برای مدیریت پچ ، مدیریت پچ کیفی ، مدیریت پچ تانیوم ، CrowdStrike Falcon Spotlight ، Rapid7 Insightvm.
  • ابزارهای خودکار را در اولویت بندی تکه ها بر اساس استثمار فعال ، بینش اطلاعات تهدید و اولویت بندی دارایی های مهم تجاری اجرا کنید.
  • فرآیندهای شفاف را برای پاسخ فوری به تهدیدهای نوظهور ایجاد کنید و به طرز چشمگیری پنجره های قرار گرفتن در معرض را کاهش دهید.

2. شروع کمیت جامع ریسک سایبری (CRQ)

  • اگر در حال حاضر در سازمان خود در حال انجام نیست ، ارزیابی ارزش چارچوب های CRQ را در بهبود چگونگی اندازه گیری و ارتباط خطرات امنیت سایبری در شرایط تأثیر مالی و تجاری شروع کنید.
    • Trusted CRQ Solutions: BITSIGHT ، SecurityScorecard ، Axio360 ، Risklens ، MetricStream ، امنیت ایمن ، خدمات کمیت ریسک امنیتی IBM.
  • با ایجاد یک داشبورد ریسک دقیق برای مدیران و ذینفعان ، یک CRQ را آزمایش کنید و سرمایه گذاری های امنیت سایبری را مستقیماً با نتایج تجاری استراتژیک پیوند دهید.
  • ارزیابی های منظم CRQ را برای اطلاع رسانی در مورد هزینه های امنیتی فعال و تصمیمات تخصیص منابع به روشنی و استراتژیک انجام دهید.

روزهای 61-90: بهینه سازی راندمان امنیتی را برای ایجاد مقاومت بیشتر در تیم ادامه دهید

1. ابزارهای امنیتی را ادغام و ادغام کنید

  • حسابرسی ابزارهای امنیت سایبری موجود ، از بین بردن افزونگی ها و قابلیت های ساده سازی به سیستم عامل های کمتر و کاملاً یکپارچه.
    • سیستم عامل های جامع یکپارچه: Palo Alto Networks Cortex XDR ، Microsoft Sentinel ، CrowdStrike Falcon Platform ، Slup Security Cloud ، Cisco SecureX ، Trellix XDR ، عملیات امنیتی گرگ قطب شمال.
  • قابلیت همکاری قوی و ادغام قابل اعتماد در بین ابزارهای امنیت سایبری را برای بهبود تشخیص تهدید ، زمان پاسخ و کارآیی کلی عملیاتی بررسی کنید.
  • به طور مرتب ابزارهای تلفیقی را بر اساس تحولات مناظر تهدید و نیازهای امنیتی سازمانی بررسی و تنظیم کنید.

ترتیب

  • با شروع در SOC ، اتوماسیون AI-محور برای بارگذاری وظایف مکرر سایبری ، از جمله تریاژ ، تجزیه و تحلیل ورود به سیستم ، اسکن آسیب پذیری و سه گانه تهدید اولیه ، که به طور قابل توجهی بار کاری دستی را کاهش می دهد.
    • ابزارهای اتوماسیون SOC پیشنهادی: Foldstrike Falcon Fusion ، SentinElone Singulary XDR ، Microsoft Defender & Copilot ، Palo Alto Networks Cortex Xsoar ، Neurons Ivanti برای عملیات امنیتی
  • پروتکل های بازیابی ساختاری ، دوره های اجباری و برنامه های چرخش را پس از حوادث مهم امنیت سایبری برای کاهش خستگی تحلیلگر ایجاد کنید.
  • تعریف یک تعادل و منظم از آموزش امنیت سایبری ، ابتکارات بهزیستی ذهنی و شیوه های کاهش فرسودگی شغلی نهادینه شده برای حفظ مقاومت و کارآیی تیمی بلند مدت را تعریف کنید.
    • فروشندگان کاهش اتوماسیون و فرسودگی شغلی: Tines ، Torq.io ، Swimlane ، مجموعه عملیات امنیتی Chronicle (Google Cloud) ، Logichub Soar+، Palo Alto Networks Cortex XSOAR

پایان

با افزایش بودجه متوسط ​​و افزایش سود ، CISO و تیم های آنها برای دفاع از بردارهای تهدید بیشتر از همیشه فراخوانده می شوند. بسیاری به VentureBeat می گویند این یک عمل متعادل کننده مداوم است که زمان بیشتری ، آموزش و تجارت را می طلبد که برنامه های میراث در آن باقی می مانند و کدام ها می روند ، همه تعریف می کنند که چگونه پشته فناوری آینده آنها به نظر می رسد. CISO هایی که Gen AI را به عنوان یک فناوری استراتژیک می دانند که می تواند به متحد کردن و نزدیک شدن شکاف در زیرساخت های امنیتی کمک کند ، در بررسی برنامه ها و ابزارهای جدید قبل از تولید آنها کامل است.

در حالی که Gen AI همچنان به تکنیک های جدید AI AI و Tradecraft سوخت می دهد ، فروشندگان امنیت سایبری با تسریع در توسعه محصولات نسل بعدی پاسخ می دهند. به طور متناقض ، هرچه تهدیدات پیشرفته تر با هوش مصنوعی مخالف تبدیل می شود ، برای مدافعان اتخاذ AI می شود و طرح های کاملی از انسان را که می توانند در حال تعقیب باشند و می توانند با تهدیدها متغیر باشند و سازگار شوند ، بسیار مهم تر می شوند.