ทุกบริษัทควรมีแผนการตอบสนองต่อเหตุการณ์ทั่วไปที่จัดตั้งทีมตอบสนองต่อเหตุการณ์ กำหนดสมาชิก และสรุปกลยุทธ์ในการตอบสนองต่อเหตุการณ์ด้านความปลอดภัยทางไซเบอร์
อย่างไรก็ตาม เพื่อดำเนินการตามกลยุทธ์ดังกล่าวอย่างต่อเนื่อง บริษัทต่างๆ จำเป็นต้องมี Playbooks ซึ่งเป็นคู่มือเชิงกลยุทธ์ที่จะแนะนำผู้เผชิญเหตุผ่านการสืบสวน การวิเคราะห์ การกักกัน การกำจัด และการกู้คืนจากการโจมตี เช่น แรนซัมแวร์ การระบาดของมัลแวร์ หรือการบุกรุกอีเมลธุรกิจ องค์กรที่ไม่ปฏิบัติตามแนวทางด้านความปลอดภัยมักจะประสบกับเหตุการณ์ที่ร้ายแรงกว่านี้ จอห์น ฮอลเลนเบอร์เกอร์ ที่ปรึกษาอาวุโสด้านความปลอดภัยของกลุ่มบริการเชิงรุกของ Fortinet กล่าว ในเกือบ 40% ของเหตุการณ์ทั่วโลกที่ Fortinet จัดการ การขาด Playbooks ที่เพียงพอเป็นปัจจัยที่นำไปสู่การบุกรุกตั้งแต่แรก
“บ่อยครั้งที่เราพบว่าแม้ว่าบริษัทอาจมีเครื่องมือที่เหมาะสมในการตรวจจับและตอบสนอง แต่ไม่มีกระบวนการหรือกระบวนการที่ไม่เพียงพอสำหรับเครื่องมือดังกล่าว” Hollenberger กล่าว แม้จะมี Playbooks เขากล่าว แต่นักวิเคราะห์ยังคงมีการตัดสินใจที่ซับซ้อนโดยพิจารณาจากรายละเอียดของการประนีประนอม เขากล่าวเสริมว่า “หากไม่มีความรู้และความคิดล่วงหน้าจากนักวิเคราะห์ แนวทางที่ไม่ถูกต้องอาจถูกนำไปใช้หรือขัดขวางความพยายามในการตอบสนองในที่สุด”
ไม่น่าแปลกใจเลยที่บริษัทและนักวิจัยพยายามนำการเรียนรู้ของเครื่องและปัญญาประดิษฐ์มาใช้กับ Playbook มากขึ้นเรื่อยๆ เช่น การขอคำแนะนำเกี่ยวกับขั้นตอนที่ต้องดำเนินการขณะตรวจสอบและตอบสนองต่อเหตุการณ์ โครงข่ายประสาทเทียมระดับลึกสามารถถูกฝึกให้มีประสิทธิภาพเหนือกว่าแผนการศึกษาพฤติกรรมสำนึกในปัจจุบัน โดยจะแนะนำขั้นตอนต่อไปโดยอัตโนมัติตามคุณลักษณะของเหตุการณ์ และคู่มือการเล่นที่แสดงเป็นชุดของขั้นตอนในกราฟ ตาม บทความที่ตีพิมพ์เมื่อต้นเดือนพฤศจิกายน โดยกลุ่มนักวิจัยจากมหาวิทยาลัย Ben-Gurion แห่ง Negev และ NEC ยักษ์ใหญ่ด้านเทคโนโลยี
นักวิจัยของ BGU และ NEC ยืนยันว่าการจัดการ Playbooks ด้วยตนเองนั้นไม่สามารถป้องกันได้ในระยะยาว
“เมื่อกำหนดแล้ว Playbooks จะถูกฮาร์ดโค้ดสำหรับชุดการแจ้งเตือนคงที่ และค่อนข้างคงที่และเข้มงวด” นักวิจัยระบุในรายงานของพวกเขา “สิ่งนี้อาจเป็นที่ยอมรับได้ในกรณีของเพลย์บุ๊คเชิงสืบสวนซึ่งอาจไม่จำเป็นต้องเปลี่ยนบ่อย แต่เป็นที่พึงปรารถนาน้อยกว่าในกรณีของเพลย์บุ๊คเชิงโต้ตอบซึ่งอาจจำเป็นต้องเปลี่ยนเพื่อปรับให้เข้ากับภัยคุกคามที่เกิดขึ้นใหม่และแปลกใหม่ก่อนหน้านี้ การแจ้งเตือนที่มองไม่เห็น”
ปฏิกิริยาที่เหมาะสมต้องใช้ Playbooks
การตรวจจับ การสืบสวน และการตอบสนองต่อเหตุการณ์โดยอัตโนมัติเป็นโดเมนของระบบรักษาความปลอดภัย ระบบอัตโนมัติ และการตอบสนอง (SOAR) ซึ่งนอกเหนือจากบทบาทอื่นๆ แล้ว ได้กลายเป็นที่เก็บข้อมูลของ Playbooks เพื่อใช้ในสถานการณ์ต่างๆ ที่บริษัทต้องเผชิญในระหว่างการรักษาความปลอดภัยทางไซเบอร์ เหตุการณ์.
“โลกแห่งความปลอดภัยกำลังรับมือกับความน่าจะเป็นและความไม่แน่นอน หนังสือกลยุทธ์เป็นวิธีหนึ่งในการลดความไม่แน่นอนเพิ่มเติมโดยการใช้กระบวนการที่เข้มงวดเพื่อให้ได้ผลลัพธ์สุดท้ายที่คาดการณ์ได้” Josh Blackwelder รองหัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูลของ SentinelOne กล่าว พร้อมเสริมว่าผลลัพธ์ที่สามารถทำซ้ำได้นั้นจำเป็นต้องมี การประยุกต์ใช้ Playbooks อัตโนมัติผ่าน SOAR “ไม่มีวิธีที่วิเศษในการเปลี่ยนจากการแจ้งเตือนด้านความปลอดภัยที่ไม่แน่นอนไปสู่ผลลัพธ์ที่คาดการณ์ได้ โดยไม่มีกระบวนการที่สอดคล้องและสมเหตุสมผล”
ระบบ SOAR กำลังกลายเป็นระบบอัตโนมัติมากขึ้นตามชื่อของมัน และการใช้โมเดล AI/ML เพื่อเพิ่มความชาญฉลาดให้กับระบบถือเป็นขั้นตอนต่อไปที่เป็นธรรมชาติ ตามที่ผู้เชี่ยวชาญระบุ
ตัวอย่างเช่น บริษัทตรวจจับและตอบสนองที่มีการจัดการอย่าง Red Canary ปัจจุบันใช้ AI เพื่อระบุรูปแบบและแนวโน้มที่เป็นประโยชน์ในการตรวจจับและตอบสนองต่อภัยคุกคาม และลดภาระการรับรู้ของนักวิเคราะห์เพื่อให้มีประสิทธิภาพและประสิทธิผลมากขึ้น นอกจากนี้ ระบบ generative AI ยังช่วยให้การสื่อสารทั้งสรุปและรายละเอียดทางเทคนิคของเหตุการณ์ให้กับลูกค้าได้ง่ายขึ้น Keith McCammon ประธานเจ้าหน้าที่รักษาความปลอดภัยและผู้ร่วมก่อตั้ง Red Canary กล่าว
“เราไม่ได้ใช้ AI เพื่อทำสิ่งต่าง ๆ เช่น สร้าง playbooks มากขึ้น แต่เรากำลังใช้มันอย่างกว้างขวางเพื่อทำให้การดำเนินการ playbooks และกระบวนการดำเนินการด้านความปลอดภัยอื่น ๆ เร็วขึ้นและมีประสิทธิภาพมากขึ้น” เขากล่าว
ในที่สุด Playbooks อาจถูกดำเนินการอัตโนมัติอย่างสมบูรณ์ผ่านโครงข่ายประสาทเทียมการเรียนรู้เชิงลึก (DL) นักวิจัยของ BGU และ NEC เขียน “[W]e มุ่งเป้าไปที่การขยายวิธีการของเราเพื่อรองรับไปป์ไลน์แบบ end-to-end ที่สมบูรณ์ โดยที่เมื่อระบบ SOAR ได้รับการแจ้งเตือน โมเดลที่ใช้ DL จะจัดการการแจ้งเตือนและปรับใช้การตอบสนองที่เหมาะสมโดยอัตโนมัติ — สร้างแบบไดนามิกและอัตโนมัติ -คู่มือการเล่นแบบทันที - และลดภาระของนักวิเคราะห์ความปลอดภัย” พวกเขาเขียน
Andrea Fumagalli ผู้อำนวยการอาวุโสฝ่ายการจัดการและระบบอัตโนมัติของ Sumo Logic กล่าวว่าการให้ความสามารถในการจัดการและอัปเดต Playbooks แก่โมเดล AI/ML ควรทำด้วยความระมัดระวัง โดยเฉพาะอย่างยิ่งในอุตสาหกรรมที่มีความละเอียดอ่อนหรือมีการควบคุม บริษัทจัดการความปลอดภัยบนคลาวด์แห่งนี้ใช้โมเดลที่ขับเคลื่อนด้วย AI/ML ในแพลตฟอร์มของตน และสำหรับการค้นหาและเน้นสัญญาณภัยคุกคามในข้อมูล
“จากการสำรวจหลายครั้งที่เราดำเนินการกับลูกค้าของเราในช่วงหลายปีที่ผ่านมา พวกเขายังไม่สบายใจที่จะมี AI ปรับเปลี่ยน แก้ไข และสร้าง Playbooks โดยอัตโนมัติ ไม่ว่าจะด้วยเหตุผลด้านความปลอดภัยหรือเพื่อการปฏิบัติตามข้อกำหนด” เขากล่าว “ลูกค้าองค์กรต้องการควบคุมสิ่งที่นำมาใช้เป็นขั้นตอนการจัดการเหตุการณ์และการตอบสนองอย่างสมบูรณ์”
ระบบอัตโนมัติจะต้องมีความโปร่งใสอย่างสมบูรณ์ และวิธีหนึ่งในการทำเช่นนั้นคือการแสดงคำค้นหาและข้อมูลทั้งหมดแก่นักวิเคราะห์ความปลอดภัย “สิ่งนี้ช่วยให้ผู้ใช้สามารถตรวจสอบตรรกะและข้อมูลที่ส่งคืน และตรวจสอบความถูกต้องของผลลัพธ์ก่อนที่จะไปยังขั้นตอนถัดไป” Blackwelder ของ SentinelOne กล่าว “เรารู้สึกว่าแนวทางที่ได้รับความช่วยเหลือจาก AI นี้เป็นความสมดุลที่เหมาะสมระหว่างความเสี่ยงของ AI และความจำเป็นในการเร่งประสิทธิภาพเพื่อให้สอดคล้องกับแนวภัยคุกคามที่เปลี่ยนแปลงอย่างรวดเร็ว”
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/cybersecurity-operations/automation-via-machine-learning-makes-cybersecurity-playbooks-better
- :เป็น
- :ไม่
- :ที่ไหน
- 7
- a
- ความสามารถ
- เร่งความเร็ว
- ยอมรับได้
- ตาม
- กระทำ
- ปรับ
- การปรับตัว
- เพิ่ม
- เพิ่ม
- นอกจากนี้
- เพิ่ม
- การนำ
- AI
- ระบบ AI
- AI / ML
- จุดมุ่งหมาย
- เตือนภัย
- การแจ้งเตือน
- ทั้งหมด
- ช่วยให้
- ในหมู่
- an
- การวิเคราะห์
- นักวิเคราะห์
- นักวิเคราะห์
- และ
- ใด
- การใช้งาน
- ใช้
- การประยุกต์ใช้
- เข้าใกล้
- เหมาะสม
- เป็น
- เถียง
- รอบ
- เทียม
- ปัญญาประดิษฐ์
- AS
- At
- การโจมตี
- อัตโนมัติ
- อัตโนมัติ
- อัตโนมัติ
- ตนเอง
- ยอดคงเหลือ
- ตาม
- BE
- กลายเป็น
- สมควร
- ก่อน
- มหาวิทยาลัยเบน-กูเรียน
- ระหว่าง
- ทั้งสอง
- ภาระ
- ธุรกิจ
- อีเมลธุรกิจประนีประนอม
- แต่
- by
- CAN
- ซึ่ง
- กรณี
- การเปลี่ยนแปลง
- เปลี่ยนแปลง
- หัวหน้า
- หัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูล
- สถานการณ์
- ผู้ร่วมก่อตั้ง
- ความรู้ความเข้าใจ
- สบาย
- การสื่อสาร
- บริษัท
- บริษัท
- สมบูรณ์
- ซับซ้อน
- การปฏิบัติตาม
- การประนีประนอม
- ดำเนินการ
- คงเส้นคงวา
- เสมอต้นเสมอปลาย
- ผู้ให้คำปรึกษา
- บรรจุ
- การบริจาค
- ควบคุม
- การสร้าง
- ปัจจุบัน
- ขณะนี้
- ลูกค้า
- cybersecurity
- ข้อมูล
- การซื้อขาย
- การตัดสินใจ
- ลึก
- การเรียนรู้ลึก ๆ
- กำหนด
- Deploys
- รอง
- รายละเอียด
- ตรวจจับ
- การตรวจพบ
- ผู้อำนวยการ
- do
- โดเมน
- สวม
- ทำ
- ในระหว่าง
- แบบไดนามิก
- ก่อน
- ง่ายดาย
- มีประสิทธิภาพ
- ประสิทธิภาพ
- ที่มีประสิทธิภาพ
- ความพยายาม
- ทั้ง
- อีเมล
- กากกะรุน
- จบสิ้น
- การเสริมสร้าง
- Enterprise
- โดยเฉพาะอย่างยิ่ง
- ก่อตั้ง
- แม้
- เหตุการณ์
- เหตุการณ์
- ตัวอย่าง
- การปฏิบัติ
- ผู้เชี่ยวชาญ
- การขยาย
- อย่างกว้างขวาง
- ใบหน้า
- ปัจจัย
- อย่างเป็นธรรม
- เร็วขึ้น
- คุณสมบัติ
- รู้สึก
- สุดท้าย
- หา
- บริษัท
- บริษัท
- ชื่อจริง
- การแก้ไข
- ไหล
- ปฏิบัติตาม
- สำหรับ
- Fortinet
- พบ
- มัก
- ราคาเริ่มต้นที่
- เต็ม
- อย่างเต็มที่
- ต่อไป
- ได้รับ
- General
- กำเนิด
- กำเนิด AI
- ได้รับ
- ยักษ์
- ให้
- เหตุการณ์ที่
- Go
- กราฟ
- บัญชีกลุ่ม
- คู่มือ
- จัดการ
- มี
- มี
- he
- ไฮไลต์
- ขัดขวาง
- อย่างไรก็ตาม
- HTTPS
- แยกแยะ
- การดำเนินการ
- in
- อุบัติการณ์
- การตอบสนองต่อเหตุการณ์
- ขึ้น
- อุตสาหกรรม
- ข้อมูล
- ความปลอดภัยของข้อมูล
- Intelligence
- งานค้นคว้า
- การสอบสวน
- สืบสวน
- IT
- ITS
- จอห์น
- jpg
- คี ธ
- ความรู้
- ไม่มี
- ภูมิประเทศ
- การเรียนรู้
- นำ
- น้อยลง
- กดไลก์
- โหลด
- ตรรกะ
- ตรรกะ
- นาน
- เครื่อง
- เรียนรู้เครื่อง
- ทำ
- มัลแวร์
- จัดการ
- การจัดการ
- การจัดการ
- ด้วยมือ
- การจับคู่
- อาจ..
- สมาชิก
- วิธี
- แบบ
- โมเดล
- ข้อมูลเพิ่มเติม
- มีประสิทธิภาพมากขึ้น
- การย้าย
- หลาย
- ชื่อ
- โดยธรรมชาติ
- เกือบทั้งหมด
- จำเป็นต้อง
- ความต้องการ
- เครือข่าย
- เครือข่าย
- เกี่ยวกับประสาท
- เครือข่ายประสาท
- เครือข่ายประสาทเทียม
- ถัดไป
- ไม่
- นวนิยาย
- of
- เจ้าหน้าที่
- มักจะ
- on
- ครั้งเดียว
- ONE
- การดำเนินการ
- or
- ประสาน
- ใบสั่ง
- องค์กร
- อื่นๆ
- ของเรา
- การระบาดของโรค
- ผลลัพธ์
- โครงร่าง
- แนะ
- เกิน
- กระดาษ
- รูปแบบ
- ท่อ
- สถานที่
- แผนการ
- เวที
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- ทายได้
- ก่อนหน้านี้
- เชิงรุก
- ขั้นตอน
- กระบวนการ
- กระบวนการ
- การตีพิมพ์
- คำสั่ง
- ทีเดียว
- ransomware
- อย่างรวดเร็ว
- ปฏิกิริยา
- เหตุผล
- ที่ได้รับ
- แนะนำ
- แนะนำ
- การฟื้นตัว
- สีแดง
- ลด
- ลด
- ควบคุม
- อุตสาหกรรมที่มีการควบคุม
- ทำซ้ำได้
- เป็นตัวแทนของ
- ต้องการ
- ต้อง
- นักวิจัย
- ตอบสนอง
- การตอบสนอง
- คำตอบ
- การตอบสนอง
- ผลสอบ
- ขวา
- เข้มงวด
- เข้มงวด
- ความเสี่ยง
- บทบาท
- วิ่ง
- s
- กล่าวว่า
- พูดว่า
- รูปแบบ
- ความปลอดภัย
- ระดับอาวุโส
- มีความละเอียดอ่อน
- ชุด
- ร้ายแรง
- บริการ
- ชุด
- น่า
- สัญญาณ
- ทะยาน
- ระบุ
- คงที่
- ขั้นตอน
- ขั้นตอน
- ยังคง
- กลยุทธ์
- อย่างเช่น
- ชี้ให้เห็นถึง
- สรุป
- สนับสนุน
- ระบบ
- ระบบ
- เอา
- นำ
- ทีม
- วิชาการ
- เทคโนโลยี
- ที่
- พื้นที่
- โลก
- ของพวกเขา
- พวกเขา
- ที่นั่น
- พวกเขา
- สิ่ง
- นี้
- การคุกคาม
- ภัยคุกคาม
- ตลอด
- ดังนั้น
- ไปยัง
- เครื่องมือ
- ผ่านการฝึกอบรม
- โปร่งใส
- แนวโน้ม
- พยายาม
- ในที่สุด
- มีความไม่แน่นอน
- ความไม่แน่นอน
- ความไม่แน่นอน
- มหาวิทยาลัย
- บันทึก
- ใช้
- ผู้ใช้งาน
- ใช้
- การใช้
- ตรวจสอบความถูกต้อง
- ความหลากหลาย
- Ve
- W
- เดิน
- ต้องการ
- คือ
- ทาง..
- we
- อะไร
- ความหมายของ
- ที่
- ในขณะที่
- จะ
- กับ
- ไม่มี
- โลก
- ผิด
- เขียน
- ปี
- ยัง
- ลมทะเล