Net zoals triatleten weten dat piekprestaties meer dan dure uitrusting vereisen, ontdekken cybersecurity -teams dat AI -succes minder afhangt van de tools die ze implementeren en meer van de gegevens die hen aandrijven
Het junkfood -probleem in cybersecurity
Stel je een triatleet voor die geen kosten bespaart op apparatuur – koolstofvezelfietsen, hydrodynamische wetsuits, precisie GPS -horloges – maar voedt hun training met verwerkte snacks en energiedranken. Ondanks de premium uitrusting zullen hun prestaties lijden omdat hun foundation fundamenteel gebrekkig is. Triatleten zien voeding als de vierde discipline van hun training die een aanzienlijke impact kan hebben op de prestaties en zelfs race -resultaten kunnen bepalen.
De hedendaagse beveiligingsactiviteiten (SOC’s) worden geconfronteerd met een soortgelijk probleem. Ze investeren zwaar in AI-aangedreven detectiesystemen, geautomatiseerde responsplatforms en analyses van machine learning-het equivalent van professionele triatlonapparatuur. Maar ze voeden deze geavanceerde tools met legacy -gegevensfeeds die de rijkdom en context ontbreken, moderne AI -modellen moeten effectief presteren.
Net zoals een triatleet moet beheersen, fietsen en lopen in naadloze coördinatie, moeten SOC -teams uitblinken in detectie, onderzoek en reactie. Zonder hun eigen ‘vierde discipline’ zullen SOC -analisten echter werken met schaarse eindpuntlogboeken, gefragmenteerde alertstromen en gegevenssilo’s die niet communiceren, het is alsof je probeert een triatlon te voltooien die alleen wordt gevoed door een zak chips en een bier – niet hoe goed je training of apparatuur, je bent niet de finishlijn voor het eerst. Hoewel je op de racedag kunt laden op suiker en calorieën om ervoor te zorgen dat je de energie hebt om door te komen, is dat geen duurzaam, langdurig regime dat je lichaam zal optimaliseren voor de beste prestaties.
De verborgen kosten van legacy -gegevensdiëten
“We leven door de eerste golf van een AI -revolutie, en tot nu toe heeft de schijnwerpers zich gericht op modellen en toepassingen,” zei Greg Bell, Chief Strategy Officer van Corelight. “Dat is logisch, omdat de gevolgen voor cyberverdediging enorm zullen zijn. Maar ik denk dat er een dawning -realisatie begint te zijn dat ML- en GenAI -tools worden afgesloten door de kwaliteit van gegevens die ze consumeren.”
Deze ontkoppeling tussen geavanceerde AI -mogelijkheden en verouderde gegevensinfrastructuur creëert wat beveiligingsprofessionals nu “data -schulden” noemen – de geaccumuleerde kosten voor het bouwen van AI -systemen op basis die niet zijn ontworpen voor consumptie van machine learning.
Traditionele beveiligingsgegevens lijken vaak op het trainingsdagboek van een triatleet gevuld met onvolledige inzendingen: “Vandaag gelopen. Voelde me goed.” Het biedt basisinformatie maar mist de korrelige statistieken, milieucontext en prestatiecorrelaties die echte verbetering mogelijk maken. Legacy Data Feeds omvatten meestal:
- Schaarse eindpuntlogboeken die gebeurtenissen vastleggen, maar missen de gedragscontext
- Alleen alert-feeds Dat vertelt je dat er iets is gebeurd, maar niet het volledige verhaal
- Siled gegevensbronnen die niet kan correleren tussen systemen of tijdsperioden
- Reactieve indicatoren die alleen activeren na schade is al gedaan zonder historische perspectieven
- Ongestructureerde formaten die uitgebreide verwerking vereisen voordat AI -modellen ze kunnen analyseren
De tegenstander is al prestatiegericht
Terwijl verdedigers worstelen met gegevens die voedingsstoornissen zijn voor AI -consumptie, hebben aanvallers hun aanpak geoptimaliseerd met de discipline van elite -atleten. Ze maken gebruik van AI om adaptieve aanvalsstrategieën te creëren die sneller, goedkoper en nauwkeuriger zijn gericht dan ooit tevoren door:
- Automatisering van verkenning en de ontwikkeling benut om de aanvalsnelheid te versnellen
- Het verlagen van de kosten per aanvalhet vergroten van het potentiële bedreigingsvolume aster
- Personalisering benaderingen Gebaseerd op AI-verzamelde intelligentie om meer gerichte aanvallen te leveren
- Snellere iteratie genereren en verbetering van tactieken op basis van wat werkt
Ondertussen proberen veel SOC’s nog steeds te verdedigen tegen deze AI-versterkte bedreigingen met behulp van gegevens die equivalent zijn aan een trainingsregime uit de jaren negentig-met alleen fundamentele hartslaginformatie-wanneer de concurrentie uitgebreide prestatieanalyses, milieusensoren en voorspellende modellering gebruikt.
Dit creëert een escalerende prestatiekloof. Naarmate aanvallers geavanceerder worden in hun gebruik van AI, wordt de kwaliteit van defensieve gegevens steeds kritischer. Slechte gegevens vertragen niet alleen de detectie – het ondermijnt actief de effectiviteit van AI -beveiligingstools, waardoor blinde vlekken ontstaan die geavanceerde tegenstanders kunnen exploiteren.
AI-ready gegevens: de prestatie-verbetering Socs nodig
De oplossing ligt in het fundamenteel opnieuw voor het opnieuw instellen van beveiligingsgegevensarchitectuur over wat AI -modellen daadwerkelijk nodig hebben om effectief te presteren. Dit betekent overstappen van legacy-gegevensfeeds naar wat “AI-ready” -gegevens zou kunnen worden genoemd-informatie die is gestructureerd, verrijkt en specifiek is geoptimaliseerd voor AI-analyse en automatisering.
AI-ready data deelt kenmerken met de uitgebreide prestatiestatistieken die elite-triatleten gebruiken om hun training te optimaliseren. Net zoals deze atleten alles volgen, van het vermogen en cadans tot omgevingscondities en herstelmarkers, legt AI-ready beveiligingsgegevens niet alleen vast wat er is gebeurd, maar ook de volledige context rondom elk evenement.
Dit omvat netwerktelemetrie die zichtbaarheid biedt voordat codering het bewijs verdoezelt, uitgebreide metagegevens die gedragspatronen onthult en gestructureerde formaten die AI -modellen onmiddellijk kunnen verwerken zonder uitgebreide voorbewerking. Het zijn gegevens die specifiek zijn ontworpen om de drie kritieke componenten van AI-aangedreven beveiligingsactiviteiten te voeden.
AI-aangedreven dreigingsdetectie wordt dramatisch effectiever wanneer het wordt aangedreven door forensisch-grade netwerkbewijs dat de volledige context en realtime verzameling omvat in on-premise, hybride en multi-cloud-omgevingen. Dit stelt AI -modellen in staat om subtiele patronen en afwijkingen te identificeren die onzichtbaar zouden zijn in traditionele logformaten.
AI Workflows Transformeer de analistenervaring door de expert-geschreven processen te bieden die zijn verbeterd met AI-gedreven payload-analyse, historische context en samenvattingen op sessieniveau. Dit komt overeen met het hebben van een coach van wereldklasse die onmiddellijk prestatiegegevens kan analyseren en specifieke, bruikbare richtlijnen voor verbetering kan bieden.
AI-ingeschakelde ecosysteemintegraties Zorg ervoor dat AI-ready gegevens naadloos stroomt in bestaande SOC-tools-SEEM’s, SOAR-platforms, XDR-systemen en gegevensmeren-zonder aangepaste integraties of opmaakconversies te vereisen. Het is automatisch compatibel met bijna elke tool in het arsenaal van een analist.
Het samengestelde effect van superieure gegevens
De impact van overgang naar AI-ready gegevens creëert een samengesteld effect bij de beveiligingsactiviteiten. Teams kunnen ongebruikelijke toegangspatronen en privilege-escalaties in kortstondige cloudomgevingen correleren, cruciaal voor het aanpakken van cloud-native bedreigingen die traditionele tools missen. Ze krijgen uitgebreide dekking voor nieuwe, Evasive en Zero-Day-bedreigingen, terwijl ze een snellere ontwikkeling van nieuwe detecties mogelijk maken.
Misschien het belangrijkste is dat analisten snel incidentige tijdlijnen kunnen begrijpen zonder ruwe logboeken te parseren, gewone samenvattingen van verdacht gedrag tussen gastheren en sessies te krijgen en hun aandacht te richten op prioriteitswaarschuwingen met duidelijke rechtvaardigingen voor waarom elk incident ertoe doet.
“Hoge kwaliteit, contextrijke gegevens zijn de ‘schone brandstof’ AI moet zijn volledige potentieel bereiken,” voegde Bell toe. “Modellen uitgehongerd van kwaliteitsgegevens zullen onvermijdelijk teleurstellen. Naarmate AI -augmentatie de standaard wordt voor zowel aanval als verdediging, zullen organisaties die slagen degenen zijn die een fundamentele waarheid begrijpen: in de wereld van AI -veiligheid, ben je wat je eet.”
De trainingsbeslissing die elke SOC moet nemen
Omdat AI standaard wordt voor zowel aanval als verdediging, kunnen AI-gedreven beveiligingstools hun potentieel niet bereiken zonder de juiste gegevens. Organisaties die deze systemen met legacy-gegevens blijven voeden, kunnen hun aanzienlijke investeringen in de volgende generatie technologie achterhalen die het ondersteunen tegen steeds meer geavanceerde bedreigingen. Degenen die dit erkennen gaat niet over het vervangen van bestaande beveiligingsinvesteringen-het gaat erom hen de hoogwaardige brandstof te bieden om hun belofte waar te maken-zal worden gepositioneerd om het concurrentievoordeel van AI te ontgrendelen.
In de escalerende strijd tegen AI-versterkte bedreigingen begint piekprestaties echt met wat u uw motor voedt.
Ga naar www.corelight.com voor meer informatie over branch-standaard beveiligingsgegevensmodellen waar alle grote LLMS al op is getraind. Corelight levert telemetrie van forensische kwaliteit aan Power SOC-workflows, aandrijfdetectie en maakt het bredere SOC-ecosysteem mogelijk.