Automatisierung der Bedrohungsanalyse

Tipps und Tricks für die Automatisierung der KI-gestützten Bedrohungsanalyse

3 Leseminute

Genau und zeitnah Bedrohungsanalyse ist entscheidend für den Erfolg Sicherheitsoperationszentren. Vereinfacht ausgedrückt, lässt sich Threat Intelligence als evidenzbasiertes Wissen definieren, das Kontext, Indikatoren, Auswirkungen, Mechanismen und konkrete Handlungsempfehlungen im Zusammenhang mit aktuellen oder neu auftretenden Bedrohungen für Vermögenswerte umfasst. Siehe auch Blogbeitrag zur Automatisierung der Anreicherung von Bedrohungsdaten um mehr darüber zu erfahren Automatisierung der Bedrohungsanalyse ist, warum es wichtig ist und welche häufigen Herausforderungen damit verbunden sind. 

Künstliche Intelligenz und Bedrohungsanalyse

Ähnlich wie die Automatisierung ist generative künstliche Intelligenz (KI) eine innovative Technologie, die Prozesse beschleunigt und vereinfacht. Bedrohungserkennung, -analyse und -prävention sind nur einige der vielen Cybersicherheitsfunktionen, die durch die Kombination mit KI verbessert werden. KI und Automatisierung.  

Swimlane-Turbine, Die Low-Code-Sicherheitsautomatisierungsplattform setzt diese Kombination mit der kürzlich erfolgten Einführung ihrer Sammlung von KI-Innovationen, bekannt als Helden-KI. Eine der grundlegenden Funktionen von Hero AI ist ein Text-zu-Code-Chatbot, der verwendet KI zur Vereinfachung der Automatisierungsentwicklung.Lesen Sie diesen Blog weiter, um einen praktischen Anwendungsfall für Threat Intelligence kennenzulernen, der die Effektivität der Text-zu-Code-Funktion von Hero AI demonstriert. 

3 Schritte zur Automatisierung der Bedrohungsanalyse mit KI  

Schritt 1: Feststellen, ob die Bedrohung harmlos oder bösartig ist.

Die Automatisierung der Bedrohungsanalyse beginnt mit Daten eines Bedrohungsanalysetools, das einen numerischen Wert liefert. Sobald die SOC-Analyst Bei dieser Punktzahl besteht ihr Ziel darin, die Art der Bedrohung zu ermitteln, ob sie böswillig oder harmlos ist.

Um diese Aufgabe zu erfüllen, muss zunächst eine Anfrage an Hero AI gesendet werden. Die Anfrage sollte den Text-zu-Code-Assistenten etwa auffordern: “Bewerte den Score; kennzeichne ihn als ‘bösartig’, wenn der Score 50 übersteigt, und als ‘gutartig’, wenn der Score unter 50 liegt.”

Mit einem einzigen Klick generiert der Chat-Assistent automatisch den benötigten Python-Code-Schnipsel. Der Benutzer kann diesen Schnipsel nahtlos in die Zwischenablage kopieren und ihn sogar direkt im Python-Aktionsskript testen, um die Ergebnisse zu überprüfen, bevor er ihn in Playbooks in Turbine einsetzt. Diese Vorabtestfunktion beschleunigt den Entwicklungsprozess und macht manuelles Ausprobieren überflüssig.

Schritt 2: E-Mail-Filterung automatisieren 

Von dort aus, SOC-Analyst Es sollte eine Liste von Objekten vorhanden sein, die E-Mails repräsentieren und jeweils die Felder ‘Betreff’ und ‘Text’ enthalten. Ziel ist es nun, die Liste zu optimieren, indem E-Mails ausgeschlossen werden, deren Betreff keine bestimmten Schlüsselwörter enthält. Beispielsweise möchte man möglicherweise nur E-Mails behalten, deren Betreff das Wort ‘Spam’ enthält.

Um diese Aufgabe zu erfüllen, fragen Sie den Hero AI Text-to-Code-Assistenten mit einer Nachricht wie “Filtere E-Mails nach dem Schlüssel 'Subject', der das Wort 'Spam' enthält’.’

Schritt 3: Filter für Bedrohungsdaten nach Bedarf verfeinern 

Im vorherigen Beispiel, in dem E-Mails nach Betreffzeilen mit dem Wort ‘Spam’ gefiltert wurden, stellte der Chat-Assistent ein sofort kopierbares Skript für die Python-Skriptaktion bereit. Nun gibt es eine zusätzliche Anforderung: E-Mails sollen so gefiltert werden, dass sie das Wort ‘Rabatt’ im Text enthalten. Auch hierfür kann der Chat-Assistent ein Skript generieren. So lassen sich die Filter für ’Spam‘ und ’Rabatt‘ nahtlos in einen einzigen Codeblock integrieren, wie oben gezeigt. 

Dieser Prozess der Verfeinerung des Skripts kann durch weitere Nachfragen fortgesetzt werden, soweit dies für den jeweiligen Anwendungsfall erforderlich ist. Anwendungsfälle für Bedrohungsanalysen. Es dauert nur wenige Sekunden, bis Hero AI ein neues Logikfragment in den zuvor generierten Code einfügt.

Die Ergebnisse: 50% Zeitersparnis

Zahlreiche Swimlane-Kunden haben diesen Anwendungsfall für Bedrohungsanalysen mithilfe von Hero AI Text-to-Code getestet. Sie berichten, dass die Python-Skripte schneller generiert, debuggt und getestet werden als bisher möglich. Swimlane-Turbine Hero-KI-Funktionen. Im Durchschnitt haben Kunden berichtet 50% Zeitersparnis. Sie sind nun dazu in der Lage Komplette End-to-End-Anwendungsfälle in 25 Minuten statt 56 Minuten erstellen. 

Für eine detailliertere Anleitung zur Automatisierung der Bedrohungsanalyse mit Swimlane Turbine fordern Sie eine Demo an. Hier

ROI-Bericht Swimlane-Sicherheitsautomatisierung

Demo anfordern

Falls Sie noch keine Gelegenheit hatten, Swimlane Turbine auszuprobieren, fordern Sie eine Demo an. 

Demo anfordern

Fordern Sie eine Live-Demo an