AI güvenliği ve siber güvenlik yönetimi
Giriş: Neden güvenlik artık bir "tepki'değil, bir yönetim
Saldırılar hızlı, dağıtılmış ve otomatik hale geldi. Günlükleri ve uyarıları analiz etmenin insan hızının artık zamanı yoktur. AI güvenlik döngüsü, ham telemetri akışını yönetilebilir çözümlere dönüştürür: anormallikleri algılar, ortamlar arasındaki sinyalleri bağlar (bulut/uç noktalar/kimlik/ağ), nedenleri açıklar ve düğüm izolasyonundan politika güncellemelerine ve SOC bildirimine kadar otomatik olarak yanıt verir.
1) Veri: AI siber savunma vakfı
Kimlik ve erişim: kimlik doğrulama, MFA, ayrıcalık değişiklikleri, provizyon, giriş hataları, davranışsal parmak izleri.
Uç noktalar (EDR/XDR): işlemler, başlangıç ağaçları, ağ/disk bağlantıları, enjeksiyonlar, antivirüs kararları.
Ağ ve çevre: NetFlow/PCAP, DNS/HTTP, proxy, WAF/CDN, VPN/ZTNA telemetri.
Bulutlar ve SaaS: yönetim API çağrıları, IAM rolleri, yapılandırmalar (CSPM), sunucusuz/kapsayıcılar (K8s denetim), depolar.
Kod ve tedarik zinciri: depolar, CI/CD günlükleri, SCA/SAST/DAST sonuçları, eser imzaları.
Posta ve kolaj araçları: harfler, ekler, bağlantılar, tepkiler, sohbet olayları (onayları ile).
TFeed/Threat Intel: uzlaşma göstergeleri, taktikler/teknikler (TTP matrisi), kampanyalar.
İlkeler: tek olay yolu, normalleştirme ve veri tekilleştirme, katı şemalar (OpenTelemetry/OTEL benzeri), PII minimizasyonu, hashing/tokenization.
2) Feechee: "Şüpheli" nasıl kodlanır
UEBA özellikleri: Kullanıcı/ana bilgisayar/hizmet için "normal'den sapma (zaman, coğrafi, cihaz, erişim grafiği).
Süreç zincirleri: uyumsuz fırlatma ağaçları, "karada yaşayan", ani ransomware.
Ağ modelleri: geç hareketler (yanal), işaretçiler, tek alanlar, TSL anomalileri, DNS tünelleme.
Kimlik ve haklar: yükselmeler, etkileşimli girişli hizmet hesapları, "normalden daha geniş" izinler.
Bulut/DevOps: açık kovalar, güvenli olmayan sırlar, IaC sürüklenmesi, manifestolarda şüpheli değişiklikler.
Mail/social engineering: BEC kalıpları, cevap zinciri, domain look-alikes, spear phishing.
Bağlantı grafiği: kim kiminle/ne ile iletişim kurar, hangi eserler olaylarda tekrarlanır, hangi düğümler "köprüdür".
3) Model güvenlik yığını
Kurallar ve imzalar: belirleyici yasaklar, düzenleyici politikalar, IOC maçları - ilk satır.
Denetimsiz anomaliler: izolasyon ormanı, otomatik kodlayıcı, UEBA/ağ/bulutlar üzerinde Tek Sınıf SVM - "bilinmeyeni" yakalamak için.
Denetimli puanlama: Uyarıları ve BEC/ATO durumlarını önceliklendirmek için/günlükleri/ağaçları artırır (ana hedef PR-AUC, precision @ k'dir).
Diziler: Yanal desenler için RNN/Transformatör (yanal hareket, C2-beacons, öldürme zinciri).
Grafik analitiği: düğüm toplulukları/muhasebe/süreçler, merkeziyet, bağlantı tahmini - tedarik zincirleri ve gizli bağlantılar için.
Üretici Destek: GPT, uyarıları/zaman çizelgelerini zenginleştirmek için ipuçları verir (yalnızca "çözücü'olarak değil," copylot'olarak).
XAI: SHAP/vekil kuralları -'ne/nerede/neden/ne yapmalı'ile açıklanabilir nedenler.
4) Orkestrasyon ve Yanıt: SOAR "zel ./sarı ./kırmızı".
Yeşil (düşük risk/yanlış pozitif): Nedenlerin bir günlüğü, eğitim filtreleri ile otomatik kapanma.
Sarı (şüphe): otomatik zenginleştirme (VirusTotal benzeri, TI-beslemeleri), dosya/ek karantina, MFA-meydan okuma, SOC bilet.
Kırmızı (yüksek risk/doğrulanmış): düğüm/oturum izolasyonu, zorla sıfırlama şifresi, belirteç iptali, WAF/IDS'de blok, gizli rotasyon, CSIRT/uyumluluk bildirimi, fidye yazılımı/BEC/ATO oyun kitabı başlatılması.
Tüm eylemler ve girdiler denetim izine yerleştirilir (girdi - özellik - puanlama - politika - eylem).
5) AI ile Sıfır Güven: Kimlik yeni çevre
Bağlamsal erişim: Kullanıcının/cihazın riskli hızı ZTNA çözümlerine karıştırılır: bir yere izin veririz, bir yerde MFA isteriz, bir yerde engelleriz.
Kod olarak politikalar: beyan edilen verilere/sırlara/dahili hizmetlere erişimi açıklar; CI/CD'de doğrulanmıştır.
Mikrosegmentasyon - Otomatik olarak iletişim grafiklerine dayalı ağ politikalarını önerir.
6) Bulutlar ve konteynerler: "Yapılandırma olarak güvenlik"
CSPM/CIEM: Modeller yapılandırma sürüklenmesini, "gereksiz" IAM rollerini, kamu kaynaklarını bulur.
Kubernetes/Serverless: anormal ayrıcalıklar, şüpheli sidecars, imzasız görüntüler, ocaklarda ağ etkinliği atlar.
Tedarik Zinciri: SBOM kontrolü, eserleri imzalama, bağımlılık açıklarını izleme, savunmasız bir yol prod'a girdiğinde uyarı.
7) E-posta ve sosyal mühendislik: WEIGHT/phishing/ATO
NLP radarı: tonalite, ödeme/ayrıntılar için anormal istek şablonları, etki alanı değiştirme/görüntüleme adı.
Bağlam doğrulama: CRM/ERP ile mutabakat (karşı taraf/tutar/para birimine izin verilip verilmediği), zincir güven oranı.
Otomatik işlemler: Yazışmaları "tutun", bant dışı onay isteyin, benzer harfleri işaretleyin, bağlantıyı iptal edin.
8) Ransomware ve yanal hareket olayları
Erken işaretler: büyük yeniden adlandırma/şifreleme, CPU/IO atlama, komşu taraması, şüpheli AD hesapları.
Yanıt: segment yalıtımı, SMB/WinRM'yi devre dışı bırakma, anlık görüntüleri geri alma, tuşları döndürme, IR komutlarını bildirme, kurtarma için "altın bir görüntü" hazırlama.
XAI-zaman çizelgesi: açık bir hikaye "birincil erişim - eskalasyon - yanal hareket - şifreleme".
9) Olgunluk ve kalite metrikleri
TTD/MTTD: algılama süresi; MTTR: tepki süresi; TTK: zinciri "öldürme" zamanı.
İşaretli olaylarda Hassasiyet/Geri Çağırma/PR-AUC; Yeşil profillerde FPR (yanlış alarmlar).
Saldırı Yolu Kapsamı - Komut dosyası kitaplığının kapsadığı TTP'lerin oranı.
Yama/Yapılandırma Hijyeni: Kritik güvenlik açıklarını/sürüklenmeyi kapatmak için ortalama süre.
Kullanıcı Güveni/NPS: eylemlere güven (özellikle kilitler ve MFA zorlukları).
Savunma Maliyeti: Otomatik zenginleştirme/oyun kitapları nedeniyle olay başına azaltılmış SOC saatleri.
10) AI siber savunma mimarisi
Ingest & Normalize (log toplayıcıları, aracılar, API) - Data Lake + Feature Store (çevrimiçi/çevrimdışı) - Algılama Katmanı (kurallar + ML + diziler + grafik) - XDR/UEBA - SOAR Karar Motoru (zel ./sarı/kırmızı) - Action Fabric (EDR/WAF/IAM/K8s/Email/Proxy) - Denetim ve XAI - Gösterge Tabloları ve Raporlar
Buna paralel olarak: Threat Intel Hub, Compliance Hub (politikalar/raporlar), Observability (metrikler/izler), Secret/SBOM Service.
11) Gizlilik, etik ve uyumluluk
Veri Minimizasyonu: hedef için ihtiyaç duyduğunuz kadar toplayın; Güçlü takma isim.
Şeffaflık: Özelliklerin/modellerin/eşiklerin belgelenmesi, sürüm kontrolü, çözümlerin tekrarlanabilirliği.
Adalet: coğrafi/cihazlar/roller üzerinde sistematik bir önyargı yok; Düzenli önyargı denetimleri.
Yargı bölgeleri: özellik bayrakları ve bölgeler için çeşitli raporlama biçimleri; Bölgede veri depolama.
12) MLOps/DevSecOps: AI'nın "parçalanmadığı" disiplin
Veri kümelerinin/özelliklerin/modellerin/eşiklerin ve soylarının sürümlenmesi.
Dağıtımların ve kalibrasyonun sürüklenme izlenmesi; Gölge hızlı geri dönüş yapıyor.
Altyapı testleri: kaos mühendisliği günlükleri/kayıplar/gecikmeler.
CI/CD'de kod olarak politikalar, kritik güvenlik regresyonlarında kapıları durdurun.
Sentetik saldırılar ve kırmızı takımlar için kum havuzları.
13) Uygulama Yol Haritası (90 gün> MVP; 6-9 ay - vade)
1-4. Haftalar: tek alım, normalleştirme, temel kurallar ve UEBA v1, en iyi 5 senaryo için SOAR oyun kitapları, XAI açıklamaları.
5-8. Haftalar: grafik devresi (düğümler: hesaplar/ana bilgisayarlar/süreçler/hizmetler), sıra dedektörleri yanal hareketi, IAM/EDR/WAF ile entegrasyon.
9-12. haftalar: XDR dikiş oblako↔endpoynty↔set, BEC/ATO modelleri, otomatik izolasyon, uyumluluk raporları.
6-9 ay: XAI zaman çizelgelerine göre CSPM/CIEM, SBOM/Tedarik zinciri, eşiklerin otomatik kalibrasyonu, kırmızı zamanlamalar ve post-mortemler.
14) Tipik hatalar ve bunlardan nasıl kaçınılacağı
LLM'den "sihir" bekleyin. Üretici modeller dedektörler değil yardımcılardır. Onları daha önce değil, XDR/UEBA'nın arkasına koyun.
Modellerin kör hassasiyeti. Kalibrasyon ve koruma ölçümleri olmadan, gürültüde boğulursunuz.
Sayım yok. Bireysel sinyaller zincirleri ve kampanyaları atlar.
XAI olmadan güvenlik ve UX'i karıştırın. Açıklama yapmadan engellemek güveni zedeler.
DevSecOps yok. Kod olarak ilke ve geri alma olmadan, herhangi bir düzenleme üretimi keser.
"Her şeyi toplayın. "Fazla veri = risk ve masraf; minimal-enough seçin.
15) Vakalardan önce/sonra
BEC girişimi: NLP anormal bir ödeme isteğini not eder, grafik taklitçi etki alanını iyi bilinen bir kampanyayla ilişkilendirir; SOAR yazışmaları beklemeye alır, bant dışı bir onay gerektirir, etki alanını posta ağ geçidinde engeller.
Ransomware-erken algılama: dalgalanma yeniden adlandırma + standart dışı işlemler + beacon> segment izolasyonu, SMB devre dışı bırakma, anlık görüntü geri alma, IR bildirimi, saldırı adımlarında XAI raporu.
Kimliğe göre ATO: cihaz değişikliği + coğrafi, garip belirteçler - tüm oturumların zorunlu oturumu, MFA sıfırlama, son eylemlerin analizi, sahibinin bildirimi.
Bulut sürüklenmesi: Gereksiz bir IAM rolünün ortaya çıkması - Terraform yaması ile otomatik PR, servis sahibine uyarı, kod olarak politika aracılığıyla kontrol edin.
AI güvenlik yönetimi bir ürün değil, bir sistemdir: veri disiplini, açıklanabilir modeller, otomatik oyun kitapları ve Sıfır Güven ilkeleri. Algılama hızını, doğruluğu ve kalibrasyonu, karar şeffaflığını ve operasyonel hazırlığı birleştirebilenler kazanır. Daha sonra reaktif bir işlevden siber savunma, organizasyonun öngörülebilir, doğrulanabilir bir becerisine dönüşür.