安全大模型的最后一公里智能决策与自动响应_第1页
安全大模型的最后一公里智能决策与自动响应_第2页
安全大模型的最后一公里智能决策与自动响应_第3页
安全大模型的最后一公里智能决策与自动响应_第4页
安全大模型的最后一公里智能决策与自动响应_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安全大模型的最后一公里实践:智能决策与自动响应演讲人:目录01大模型在网络安全领域应用现状0203大模型安全运营应用实践案例大模型在智能决策领域的应用探索04

未来展望大模型在网络安全领域应用正在积极拥抱,实质场景相对较少~一切源于实战,一切从救火开始想象一下,当你正和家人享受着周末的美好时光,公司的服务器突然遭受了一次突发的网络攻击。现在,你有两个选择:一是:打断你的休息时间,召集团队紧急应对;二是:让AI安全专家“小A”来处理这个问题。5分钟扑灭50分钟扑灭一次典型的云上网络安全攻击事件人工团队的极限对抗(手工查情报)人工团队的极限对抗(跨系统比对)人工团队的极限对抗(下一次还能稳定发挥?)4名人员,40分钟止血,4小时复盘分析如何应对下一次安全运营的挑战?基于对安全响应的准确性、即时性和专业性的要求,安全工作天然需要人工智能精准识别智能决策快速响应国内“安全大模型”SecurityGPTQ-GPTY。GPTCyberGPT“人工智能+安全”将进一步激发更多网络安全防护新需求,催生网络安全新技术、新产品、新模式,拓展网络安全产业发展

新空间。但也需要客观冷静地看待事实:绝大多数公司并没有能力打造所谓的“安全大模型”。无论是算力显卡、还是人工智能算法本身,亦或是用于训练大模型的海量数据,能够从零训练打造

“安全大模型”的企业微乎其微。为了跟风,蹭流量,一些“宣布”自研了安全大模型的厂商,实际所做的工作仍然是新瓶装老酒,新技术包装老产品。拥抱新技术 紧跟新潮流 然后保住股价!直接承认“探索大模型安全应用场景”其实并不丢人。毕竟能用好通用大模型就已经相当了不起!国外安全大模型应用Security

Copilot微软公司发布的一款人工智能网络安全产品,使安全专业人员能够快速应对网络威胁,以机器速度处理信号,并在几分钟内评估风险暴露。Blink

Copilot每个安全专业人士的AI副驾,Blink是第一个提供以AI为主导的方法来实现工作流程自动化的平台。用户可以在几秒钟内想到一个工作流程并完全实现自动化,只需输入一个提示。大模型在安全运营领域的应用场景安全应用场景1423用说人话的方式对安全事件的描述进行文字再组织,输出适合人类沟通或者汇报的语言,拆解专业术语,结合上下文对安全事件进行“翻译”。充分发挥大模型的代码阅读和理解能力,实现自动化Code

Review,并识别安全风险;在逆向工程领域借助大模型提高二进制代码的可读性和漏洞挖掘的准确性和高效性。利用大模型文字阅读和处理的优势,对非结构化的文本进行快速处理,并输出结构化的结果,便于安全人员快速理解,同时方便其他程序再处理。根据日内多个安全事件的详情(名称、严重度、处置进展、原因分析等)进行整理,输出安全团队工作日报或战报,并快速完成数据抽取和可视化。安全事件“翻译”结构化输出战报日报总结漏洞挖掘增强智能威胁情报生成整合、自动化漏洞挖掘、自动化代码审计、智能网络攻击溯源、自动化告警分析、智能报文检测、智能钓鱼邮件检测、智能事件报告生成。大模型在安全运营领域的应用场景1423安全事件“翻译”结构化输出战报日报总结漏洞挖掘增强From:/v5/ip/5大模型在安全运营领域的应用场景1423安全事件“翻译”结构化输出战报日报总结漏洞挖掘增强大模型在安全运营领域的应用场景1423安全事件“翻译”结构化输出战报日报总结漏洞挖掘增强From:/v5/ip/5大模型在安全运营领域的应用场景1423安全事件“翻译”结构化输出战报日报总结漏洞挖掘增强From:

/s/cHSSjNgX88gAlzVFl6Vnbw共性与不足(重分析,轻决策,零执行){"brief":"Web快速暴力破解攻击",

"asset_direction_description":"外对内","dev_name":"探针3-核心1(3)","sub_attack_type_name":"Web账号暴破",

"event_desc":"Web快速暴力破解攻击",

"attack_ip":"29","attack_country":"美国",

"suffer_classify1_id_name":"服务器","attack_province":"未知","suffer_ip":"51","reliability_description":"中威胁","attack_state_description":"失败",

"attack_state_description":"待研判","principle":"Web网站是常见的业务,并且是常见的初始攻击点,攻击者通过自动生成的账号密码组合尝试登陆web账号控制服务器,获取非法权限","suggest":"1、查看和攻击者有关的更多事件,溯源攻击行为\\2、若攻击者ip为外网ip则应立即封禁相关ip,若攻击者ip为内网ip,将ip对应的主机视为跳板机进行溯源和杀毒处理\\3、若业务系统密码为弱口令则应立即修改,保证密码强度要符合要求。","tags":["Web快速暴力破解攻击

"]}然后呢?来自SIEM产品的安全告警基于大模型的标准反馈共性与不足安全运营的最后一公里,也就是安全大模型的最后一公里“人们擅长用不同的方式解释世界,问题在于改变世界。”大模型在智能决策领域的应用探索智能决策的需求想象一下:当你的系统遭受DDoS攻击时,AI不仅能告诉你“这是一次DDoS攻击”,还能说“我建议立即启动流量清洗,同时增加带宽”,并且完成了上述动作。这就是我们正在探索的方向。主动思考智能决策自动执行大模型是否有能力给出合理建议“4正在暴力破解公司邮件网关服务器(云平台服务器),对应的内网IP:50”用户期望的输出风险评估:这是一起针对公司云上环境的暴力破解攻击事件,暴力破解是一种常见的黑客攻击手段,攻击者会重复尝试多组账号、密码的组合,企图登录系统。安全决策:1)查询IP地址4的威胁情报,如果分值较高,直接封禁;2)检查服务器50开放端口,是否一定需要暴露到互联网,已经除了SSH22端口,还有其他端口没有?3)重新评估外网防火墙开放策略。4)查看登录日志,有无成功登录行为,通知员工改密,并进一步评估风险。动作执行:1)调用VirusTotalAPI查询4的情报,危险值:80,并且有扫描器和木马的标签;2)调用阿里云防火墙/安全组API,拦截4对公司所有网络资源的访问;3)启动公司内部购买的绿盟极光漏洞扫描器,对

4进行端口开放和安全漏洞扫描;4)调用ITSM工单系统,启动防火墙策略评估,负责人安全运营团队。5)通过ES服务器查询登录日志,确认攻击IP是否有成功登录日志。“4正在暴力破解公司邮件网关服务器(云平台服务器),对应的内网IP:50”自主决策,并自动执行用户期望的智能1.评估风险对安全事件进行评估,识别攻击类型,提取关键特征,结构化参数2.生成策略针对当前风险综合决策,给出操作指导建议,如:封禁、冻结、查询、分析和验证等。3.操作执行基于自主生成的安全策略,调用内外部安全能力,完成动作执行,获得返回结果。4.信息增强针对已经下发的策略和动作执行结果,完成综合信息收集,丰富上下文。“4正在暴力破解公司邮件网关服务器(云平台服务器),对应的内网IP:50”场景探索:基于BAS验证结果的智能响应A03:基于安全验证的优化建议,结合各品牌产品实际功能,实现自动化策略优化配置。客户要求:客户集团内BAS验证涉及的各类安全产品中的TOP3实现100%覆盖(例如邮件网关、终端防护产品、WAF等)BAS大模型适配器Web应用防火墙终端安全防护邮件网关Breach

and

AttackSimulation(BAS)是一种模拟攻击的安全测试方法,通过对网络系统进行模拟攻击,检测系统的安全性和抵抗能力。BAS通过使用模拟攻击工具模拟真实的攻击手段,对网络系统进行攻击测试,以检测系统的安全性和抵抗能力。2.上报问题3.输出决策大模型安全运营应用实践案例OWASP

TOP

10

典型场景失效的访问控制加密机制失效注入不安全的设计安全配置错误易受攻击和过时的组件识别和认证失败软件和数据完整性故障安全日志记录和监控失败服务器端请求伪造(SSRF)From:/Top10/A03_2021-Injection/OWASP

TOP

10

典型场景失效的访问控制加密机制失效注入不安全的设计安全配置错误易受攻击和过时的组件识别和认证失败软件和数据完整性故障安全日志记录和监控失败服务器端请求伪造(SSRF)SQL注入只是其中一种,实际还有命令注入,文件注入、模板注入等等形式。场景聚焦:基于BAS验证结果的智能响应BAS系统发现安全漏洞(通常是发现防护能力的隐患及不足)后,给出整改建议;智能编排系统根据整改建议,生成漏洞整改/响应剧本;自动执行生成的整改/响应剧本,完成风险漏洞闭环。预期效果BAS产品输出要容易解析,需要提供结构化的输出(先给出一部分样例供参考);BAS产品的优化建议本身是否具备可操作性,直接影响安全优化剧本的质量(建议控制每类安全产品优化动作的类别/数量(3~5个),先实现有代表性场景/产品的优化剧本,如:WAF

HTTP虚拟补丁、

WAF

IP封禁、WAF模式切换、邮件网关查询、拦截、撤回等操作)关键难点及对策BAS的建议也不完全是应急、处置、修复类的,也可能是查询、核验等建议,也可以通过剧本实现;本质上仍然是大模型在安全运营尤其是响应环节的落地。精准可靠的文本输入,可以让AI系统推荐出的剧本具有更高的可执行性/采纳率。补充说明Web攻击事件智能处置的技术实现思路理想中的目标:自动生成并执行剧本难度太大,最终放弃让模型设计剧本

让模型选择剧本关键决策(选择剧本,填写参数)交给大模型,动作执行交给安全剧本基于开源WAF

ModSecurity构建的防护剧本开源WAF(ModSecurity)中阶段和变量的定义/chm/ProcessingPhases.html优化提示词:完善剧本详情(名称、描述和参数定义)效果:模型选择了正确的剧本,并填写了合理参数效果:模型选择了正确的剧本,并填写了合理参数模型决策结果的潜在风险决策失误判定失误指令错误操作错误误操作漏操作“AI参加安全运营是必然的趋势,而且应该更加激进。未来,AI犯错误的概率比人会更低。”不回避问题,并系统性地降低风险降低模型决策风险的实践思路先通知后执行先风评再推荐随时切换操作模式未来展望百尺竿头,更进一步!如何让模型给出更高质量的决策强大的通用模型模型能力足够强大,上下文支持的token越多,解决安全问题的能力自然越强。精心设计的提示词合理的提示词能够让大模型更加有逻辑地输出符合预期的专业内容和格式。适当的模型微调为落地场景精心准备数据,通过针对性的Fine-tuning,模型可以在特定任务上获得更好的性能表现。足够丰富的上下文就像人类专家一样,大模型决策安全事件时同样需要足够丰富的事件上下文。大模型落地安全最后一公里(能力调度)如何实现模型推理决策模型外部触手解决最后一公里问题大模型落地安全最后一公里(能力调度)如何实现丰富的剧本+可靠的基础应用帮助大模型触及外部系统大模型落地安全最后一公里(能力调度)如何实现必要的基础工作:预先对接基础安全产品,或实现function

calling的能力。做又脏又累的活,为机器赋能。大模型落地安全最后一公里(能力调度)如何实现全家桶模式灵活DIY模式提高大模型落地最后一公里的准确性和采纳率标准化输入和结构化输出,让大模型容易获得背景知识,并遵从格式要求输出结果。提高大模型落地最后一公里的准确性和采纳率标准化输入和结构化输出,让大模型容易获得背景知识,并遵从格式要求输出结果。最新推出的O1提供增强的“思考能力”,可以提升安全策略的成功率和输出结果的可用率。更高的追求:AI虚拟SOC团队安全运营领域的FSD:虚拟出多个不同的SOC团队人员角色,从各自视角开展安全工作,共同协同完成安全运营。设置虚拟SOC团队人员角色定义工作方法,提供背景信息,明确输出要求AI虚拟SOC团队运行效果Tips:模型

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论