Automatizarea și AI în SOC: viziunea lui Martin Jakobsen, CEO-ul Cybanetix

Pe măsură ce SOC-urile au devenit pilonul protecției cibernetice, discuția s-a orientat de la identificarea incidentelor evidente către detectarea celor mai subtile semne că cineva încearcă să pătrundă în rețea. Martin Jakobsen, CEO al Cybanetix, explică de ce este necesară colectarea unui număr tot mai mare de evenimente și cum transformarea automatizării în principalul instrument la bord poate modifica modul în care companiile își gestionează postura de securitate, în special în mediile operaționale ale centrelor de operațiuni de securitate (SOC).

Problema de fond rămâne neschimbată: volumul de alerte poate copleși echipele, iar în urma acestui val multe alerte cu severitate redusă sunt ignorate sau suprimate agresiv. Practic, asta înseamnă că semnalele timpurii ale unei intruziuni pot trece neobservate dacă te concentrezi doar pe indicatorii clasici, evidenți. Atacatorii moderni favorizează mișcări meticuloase, pas cu pas, iar acele semnale inițiale sunt adesea alcătuite din evenimente mărunte care, luate izolat, par inofensive. Conceptul unei posturi de securitate paranoică urmărește, în esență, captarea cât mai multor astfel de evenimente pentru a construi un sistem de avertizare timpurie. Tehnologia actuală, gândiți-vă la SIEM, EDR și la fluxuri vaste de telemetrie, permite colectarea masivă a datelor; provocarea este să le valorifici inteligent.

Aici intervine automatizarea: reguli predefinite pot filtra, corela și îmbogăți alertele cu informații de tip threat intelligence și cu context organizațional, astfel încât un incident aparent minor să fie corelat cu alte evenimente pe aceleași resurse sau utilizatori. Un exemplu practic este utilizarea SOAR pentru a efectua în câteva secunde acele două-trei verificări pe care un analist le-ar face manual în minute prețioase. SOAR poate, de asemenea, închide automat cazurile care îndeplinesc criterii clare sau executa remedieri precum izolarea unui dispozitiv sau suspendarea unui cont. Playbook-urile preconstruite ajută analiștii de nivel 1 să urmeze pașii de investigație, reducând timpul de decizie și eliminând o parte din munca repetitivă.

Totuși, colectarea unui număr mai mare de evenimente fără instrumente automate și playbook-uri solide crește riscul de a pierde un semnal critic în marea de alerte. Echilibrul este esențial: prea multă vizibilitate fără tuning generează zgomot, iar tuning-ul excesiv poate omite exact ceea ce trebuia prins. Automatizarea dă cele mai bune rezultate când este aplicată cu logică și în funcție de nevoile reale de securitate ale organizației; soluțiile “one-size-fits-all” pot face mai mult rău decât bine, de pildă prin închiderea automată a unor incidente care ar fi necesitat escaladare umană.

Inteligența artificială joacă și ea un rol în acest peisaj: poate facilita căutări în text liber, explicații în limbaj natural, analize de trenduri și suport pentru ingineria de detecție. În același timp, AI implică costuri, atât tehnice, cât și financiare, mai ales când operațiunile generează volume mari de solicitări către modele. Din acest motiv, Jakobsen susține că automatizarea și AI ar trebui folosite complementar, fiecare în aria sa de eficiență: automatizarea preia acțiunile repetitive și logice, iar AI oferă flexibilitate cognitivă acolo unde este nevoie.

Aceste schimbări influențează și rolul analiștilor. Nivelul unu al SOC-ului nu mai primește doar volume uriașe de alerte brute; acum lucrează cu alerte îmbogățite și trebuie să ia decizii rapide pe baza unor seturi complexe de date, situație comparabilă cu un jucător de poker online care gestionează mai multe mese simultan. Avantajul este că automatizarea reduce povara procesării alertelor de calitate scăzută, iar AI și playbook-urile cresc competențele analiștilor, permițându-le să rezolve probleme mai complexe care anterior ar fi fost direcționate către experți mai scumpi. Pentru furnizorii de servicii gestionate de securitate (MSSP), aceasta înseamnă mai puțină presiune în recrutarea de talente extrem de experimentate, iar pentru clienți costuri mai mici ale serviciilor. Rămâne însă evident că judecata umană este încă necesară: pentru a proiecta detecții mai bune și pentru a ști ce întrebări să pui, ai nevoie de oameni cu gândire analitică.

SOAR este un instrument folosit pentru a automatiza îmbogățirea și răspunsul la alerte. Utilizat corect, reduce timpii de intervenție, automatizează închiderea cazurilor care îndeplinesc condiții bine definite și ghidează analiștii prin playbook-uri. Totuși, echilibrul între logică rigidă și supraveghere umană rămâne critic, iar costurile operaționale ale utilizării extinse a AI trebuie evaluate. Exemple concrete includ corelarea alertelor SIEM cu telemetria EDR pentru a urmări etapele din kill chain și folosirea playbook-urilor SOAR pentru izolarea rapidă a dispozitivelor compromise. Considerați aceste instrumente ca pe unelte complementare: automatizarea pentru volum și viteză, AI pentru flexibilitate cognitivă și oameni pentru judecată și context. Ce crezi că ar trebui prioritizat mai mult într-un SOC: automatizarea agresivă sau păstrarea unor procese manuale pentru control uman?

Fii primul care comentează

Lasă un răspuns

Adresa ta de email nu va fi publicată.


*