Connect with us

Vordenker

Wie KI das SOC der Zukunft antreibt

mm
A professional security analyst working in a modern, high-tech Security Operations Center (SOC) with multiple monitors displaying AI-driven data visualizations and neural network interfaces.

Das traditionelle Security Operations Center (SOC) erlebt einen großen Wandel, der hauptsächlich durch die Integration von KI angetrieben wird. Fast 90% der Organisationen nutzen nun KI-Technologien, mit erheblichen Anwendungen in der Bedrohungserkennung, -reaktion und -wiederherstellung. Allerdings haben nur 27% eine vollautomatisierte Bedrohungserkennung, was auf eine Lücke bei der Realisierung des vollen Potenzials von KI hinweist. Um Schritt zu halten, müssen Sicherheitsführer KI strategisch nutzen, um das SOC der Zukunft aufzubauen.

Wie KI SOC-Teams und Workloads integriert

KI kann Sicherheitsanalysten helfen, ihre Rollen neu zu definieren und sie zu befähigen, sich auf höherwertige, strategische Initiativen zu konzentrieren. Verteidiger können von einem ständigen Reaktionsmodus zu Arbeiten wechseln, die das Risiko reduzieren und den Wert der Sicherheitsoperationen im Unternehmen erhöhen.

Wir haben oft über Produkte im SOC gesprochen, wie Security Information and Event Management (SIEM), Security Orchestration and Automated Response (SOAR) und User and Entity Behavior Analytics (UEBA), die Kernkomponenten von SOC-Operationen sind. Diese sind manchmal schlecht in Workflows integriert, was zu Interoperabilitätsproblemen und unnötiger kognitiver Belastung für Analysten führt. Moderne Gespräche konzentrieren sich jedoch auf Fähigkeiten und nicht auf Produkte, insbesondere da KI hilft, die Switching-Fatigue zu reduzieren, indem sie als verbindendes Gewebe fungiert.

KI hört nicht auf, bestehende Tools zusammenzufügen; es ist auch ein wichtiger Produktivitätsverbesserer. Es kann Playbooks mit einem Analysten co-autorisieren, indem es die grundlegende Arbeit des Erstellens einer weiteren automatisierten Reaktion von Grund auf übernimmt. KI kann auch ein Incident zusammenfassen, indem es die relevantesten Informationen aus dem Präsentierten herauszieht und dem Analysten einen frühen Briefing-Vorsprung gibt.

Wenn SOC-Teams KI-Agents in ihre Workflows integrieren, profitieren sie von noch schnellerer Eindämmung, skalierten Reaktionen, zusätzlichen Fähigkeiten und reduzierter manueller Arbeit. Zum Beispiel können KI-Agents, die automatisch Falschpositiven entfernen, Analysten einen Vorsprung geben, wenn sie durch eine Ticket-Queue arbeiten. Es geht jedoch nicht nur um Effizienz oder Produktivität; KI kann neue Fähigkeiten in das SOC bringen, die zuvor ausgelagerte Tools waren. Zum Beispiel Reverse-Engineering, bei dem KI herausfinden kann, wie ein bestimmtes Malware funktioniert, um Sicherheitsteams ein Verständnis dafür zu geben, was möglicherweise bei einem Angriff passiert ist. Diese Tools können auch eine tiefere Analyse durchführen als Automation während einer Untersuchung, um sicherzustellen, dass viel der Vorbereitungsarbeit abgeschlossen ist, bevor der Analyst einen Incident überprüft.

Das Nutzen dieser KI-Tools wird für SOCs von entscheidender Bedeutung, da Bedrohungsakteure KI nutzen und das Tempo des Katz-und-Maus-Spiels sich beschleunigt.

Die Vorteile eines KI-gesteuerten SOC

Wenn SOC-Teams ihre ganze Zeit damit verbringen, Warnungen zu beantworten oder Incidents zu bearbeiten, haben sie keine Zeit, zu strategischen Programmen beizutragen, die Effizienzen im SOC vorantreiben. Dies ist für das Unternehmen nachteilig, da die Widerstandsfähigkeit digitaler Systeme direkt die Rentabilität beeinflusst.

KI schafft einen großen Fortschritt bei der Freigabe von Zeit, genau wie Automation es zuvor getan hat. Dies ermöglicht es SOC-Teams, sich auf strategische, proaktive Initiativen zu konzentrieren, die das Geschäftswachstum vorantreiben, die Anzahl der Incidents reduzieren und mehr Kapazitäten für weitere Investitionen schaffen.

Neben der Freigabe von Zeit für SOC-Teams wird KI auch die Qualität der Reaktion verbessern und Teams helfen, schneller zu reagieren. Da Angreifer zunehmend KI nutzen, um ihre Angriffe zu beschleunigen und zu skalieren, ist es für moderne SOCs von entscheidender Bedeutung, ähnliche Fähigkeiten zu adoptieren.

Entwicklung eines KI-gesteuerten SOC

Um ein KI-gesteuertes SOC aufzubauen, müssen Cyber-Sicherheitsführer zunächst die aktuellen SOC-Praktiken analysieren, um Aufgaben zu identifizieren, die den meisten manuellen Aufwand erfordern, und dann diese Aufgaben mit KI beschleunigen. Häufige Startpunkte sind:

Erstellung und Verwaltung von Erkennungen: Viele SOCs nutzen bereits von Herstellern geschriebene Erkennungen und feinjustieren sie, um ihren spezifischen Bedürfnissen gerecht zu werden. KI kann diesen Prozess weiter verbessern, indem sie neue Erkennungen co-erstellt und -autorisiert. Darüber hinaus kann KI Analysten von der Last befreien, den Erkennungslebenszyklus zu verwalten. Wenn eine Erkennung nicht mehr ausgelöst wird oder zu laut wird, kann KI das Problem identifizieren und Vorschläge für Verbesserungen der Erkennungsqualität machen. Zum Beispiel kann KI einen Erkennungsempfehlungs-Engine antreiben, der basierend auf Ihren Daten und den Bedrohungen, denen Sie gegenüberstehen, die besten Erkennungen auswählt.

Interpretation von Ergebnissen: KI kann Analysten einen Vorsprung geben, indem sie Zusammenfassungen und wichtige Informationen aus Warnungen hervorheben. Neben der automatischen Anreicherung, die Zeit spart und repetitive, ermüdende Aufgaben vermeidet, kann KI wichtige Details identifizieren und wahrscheinliche nächste Schritte vorschlagen. Dies ermöglicht es Analysten, die Kontrolle zu behalten, während sie wertvolle Minuten bei jeder Untersuchung sparen.

Durchführung von Untersuchungen: Für ein SOC ist die gemeinsame Untersuchung potenzieller Bedrohungen nicht nur eine Funktion, sondern die Kernmission. Effektive Untersuchungen erfordern qualitativ hochwertige Daten, um die richtigen Analysen anzuwenden und informierte Entscheidungen zu treffen. Obwohl dies grundlegend klingt, ist es überraschenderweise herausfordernd, einen solchen Workflow über alle Geschäftsbereiche hinweg zu erreichen. KI kann die untersuchenden Fähigkeiten des SOC verbessern, indem sie Teile einer Untersuchung autonom handhabt, wie z.B. die Analyse von Malware-Proben, oder bestehende Methoden beschleunigt, wie z.B. das effiziente Suchen nach ähnlichen schädlichen Mustern in anderen Assets. Die Auslagerung dieser Aufgaben von überlasteten Analysten erhöht die Teamkapazität und ermöglicht es ihnen, sich auf komplexe Analysen, Untersuchungen und Wiederherstellungen zu konzentrieren.

Erstellung von Untersuchungsberichten: Untersuchungsberichte sind oft langwierig und zeitaufwändig, aber sie sind für das corporate Knowledge, historische Aufzeichnungen und Compliance unerlässlich. Wenn sie von hoher Qualität sind, können sie sogar als wertvolle Datenquelle für KI dienen, um gemeinsame Muster und Wiederherstellungstrends innerhalb des SOC aufzudecken. Die Erstellung dieser Berichte ist jedoch in der Regel langwierig, mühsam und nicht sehr ansprechend. Hier kann KI glänzen: Sie kann schnell Informationen sammeln und umfassende Berichte erstellen. Ist es glamourös? Vielleicht nicht. Aber es spart 15-20 Minuten pro Untersuchung; Zeit, die sich schnell summiert.

Erstellung von Playbooks: Playbooks automatisieren Sicherheitsworkflows, ermöglichen es Sicherheitsanalysten, mehr Zeit mit der Untersuchung von Bedrohungen zu verbringen. Sie liefern erhebliche Vorteile in Bezug auf Zeitersparnis, Reaktionsqualität und Konsistenz. Darüber hinaus dienen Playbooks als klare Dokumentation der richtigen Reaktionen für bestimmte Szenarien, ein wertvoller Vorteil für Compliance-Teams! Die Erstellung effektiver Playbooks erfordert jedoch Zeit und Feinabstimmung, um sicherzustellen, dass sie in relevanten Situationen ordnungsgemäß ausgelöst werden. Analysten stehen oft unter so großem Zeitdruck, dass es schwierig ist, diese Ressourcen von Grund auf zu entwickeln. Wiederum kann KI helfen, diesen Prozess zu beschleunigen, indem sie Playbooks generiert und co-autorisiert, sodass Analysten nicht von einer leeren Seite beginnen müssen.

Einrichtung des zukunftsorientierten SOC

Die Nutzung von KI wird Ihrem SOC einen erheblichen Vorteil verschaffen, indem sie wertvolle Zeit freigibt, um eine Sicherheitsstrategie zu entwickeln und auf das vorzubereiten, was vor uns liegt. Da die Komplexität zunimmt, einschließlich KI-getriebener Angriffe, gezielter Insider-Bedrohungen und sich entwickelnder Cybersicherheitsvorschriften, ist es schwieriger, voranzubleiben. Die Zukunft des SOC ist jedoch nicht nur darauf ausgerichtet, kampfbereit zu sein; es geht darum, Widerstandsfähigkeit aufzubauen, die besteht, Unternehmensagilität zu ermöglichen und die Gewinne und den Ruf des Unternehmens zu stärken.

Kirsty Paine (sie/ihr) ist eine Strategische Beraterin für Technologie und Innovation für die EMEA-Region von Splunk, wo sie technische Führungsrolle für strategische Konten übernimmt. Als erfahrene Technologin, Strategin und Sicherheitsspezialistin thront sie darauf, schwierige Probleme zu verstehen und kreative Lösungen zu finden.