Организация внутреннего Центр мониторинга и реагирования на инциденты ИБ
Построение SOC
Выполнение требований по защите ПДн
в соответствие с 152-ФЗ
Защита персональных данных
Создание централизованной ИБ-системы
на предприятии
Построение СОИБ
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
Сетевая безопасность
Минимизация ущерба, выявление причин предотвращение повторных инцидентов
Расследование инцидентов ИБ
Объективная оценка ИБ для повышения уровня киберустойчивости
Аудит ИБ
Внедрение принципов ИБ на всех этапах разработки По от сборки до интеграции и развертывания
Безопасная разработка
Оценка защищенности систем и определение возможных векторов атак
Анализ защищенности
Безопасная разработка в 2026 году
Как 117 приказ ФСТЭК России меняет правила игры и что делать с ИИ
Подробнее
Назад
Выявление критичных недостатков ИБ и укрепление защиты ИТ-инфраструктуры
Экспресс-повышение уровня защищенности
Подключение к платформе цифрового рубля с полным сопровождением на всех этапах
Цифровой рубль
Выполнение требований 187-ФЗ и организация защиты информационных систем от киберугроз
Комплексная киберзащита субъектов КИИ
Комплексная проверка скрытых признаков компрометации на ИТ-инфраструктуру организации
Compromise Assessment
Предотвращение DDoS-атак любой сложности на уровнях L3 и L4
Анти-DDoS
Безопасная разработка в 2026 году
Как 117 приказ ФСТЭК России меняет правила игры и что делать с ИИ
Вперед
Защита веб-приложений
WAF
Защита конечных точек
EDR
Анализ трафика
NTA
Управление уязвимостями
Sandbox
Автоматизация процессов управления ИБ, рисков и комплаенса
SGRC
Управление учетными записями и доступом
IdM/IGA
Межсетевые экраны нового поколения
NGFW
Управление уязвимостями
VM
Анализ и корреляция событий
SIEM
Вебинары
Разбираем актуальные темы и тренды в рамках кибербезопасности и ИТ
Подробнее
Назад
Повышение киберграмотности сотрудников
SA
Предотвращение утечек информации
DLP
Многофакторная аутентификация
MFA
Контроль привилегированного доступа
PAM
Управление инцидентами ИБ
IRP/SOAR
Киберразведка
TI
Вебинары
Разбираем актуальные темы и тренды в рамках кибербезопасности и ИТ
Вперед
Комплексное решение для контроля соответствия требованиям ИБ
CheckU
Непрерывный мониторинг и оперативное реагирование на инциденты для минимизации ущерба
УЦСБ SOC
Облачная DevSecOps-платформа
для непрерывного анализа защищенности приложений
Apsafe
CheckU
Решение для внутреннего контроля соответствия требованиям ИБ
Получить рекомендацию
Заполните форму, и специалист Центра кибербезопасности свяжется с вами
Нажимая кнопку «Отправить», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года № 152-ФЗ
«О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных
Контакты
О центре
Новости
Сервисы
Решения
Услуги
Контакты
О центре
Новости
Сервисы
Решения
Сетевая безопасность
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
Построение SOC
Организация внутреннего Центр мониторинга и реагирования на инциденты ИБ
Защита персональных данных
Выполнение требований по защите ПДн
в соответствие с 152-ФЗ
Построение СОИБ
Создание централизованной ИБ-системы
на предприятии
Анти-DDoS
Предотвращение DDoS-атак любой сложности на уровнях L3 и L4
Комплексная киберзащита субъектов КИИ
Выполнение требований 187-ФЗ и организация защиты информационных систем от киберугроз
Compromise Assessment
Комплексная проверка скрытых признаков компрометации на ИТ-инфраструктуру организации
Цифровой рубль
Подключение к платформе цифрового рубля с полным сопровождением на всех этапах
Экспресс-повышение уровня защищенности
Выявление критичных недостатков ИБ и укрепление защиты ИТ-инфраструктуры
Расследование инцидентов ИБ
Минимизация ущерба, выявление причин предотвращение повторных инцидентов
Аудит ИБ
Объективная оценка ИБ для повышения уровня киберустойчивости
Безопасная разработка
Внедрение принципов ИБ на всех этапах разработки По от сборки до интеграции
и развертывания
Анализ защищенности
Оценка защищенности систем и определение возможных векторов атак
Услуги
Контакты
О центре
Новости
Сервисы
MFA
Многофакторная аутентификация
IRP/SOAR
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
NGFW
Межсетевые экраны нового поколения
PAM
Контроль привилегированного доступа
TI
Киберразведка
SA
Повышение киберграмотности сотрудников
WAF
Защита веб-приложений
DLP
Предотвращение утечек информации
SGRC
Автоматизация процессов управления ИБ, рисков и комплаенса
IdM/IGA
Управление учетными записями и доступом
EDR
Защита конечных точек
NTA
Анализ трафика
Sandbox
Сетевые лесочницы
VM
Управление уязвимостями
SIEM
Анализ и корреляция событий
Решения
Услуги
Контакты
О центре
Новости
CheckU
Комплексное решение для контроля соответствия требованиям ИБ
УЦСБ SOC
Непрерывный мониторинг и оперативное реагирование на инциденты для минимизации ущерба
Apsafe
Облачная DevSecOps-платформа
для непрерывного анализа защищенности приложений
Сервисы
Решения
Услуги
Чтобы сделать сайт более удобным,
мы собираем cookie-файлы. Отключить сбор cookie можно в настройках браузера. Подробную информацию о файлах cookie можно изучить здесь.
Понятно
Главная / О Центре / Новости / Репортаж с PHDays Fest 2: эксперт УЦСБ рассказал об ограничениях и возможностях использования искусственного интеллекта в сфере ИБ






Репортаж с PHDays Fest 2: эксперт УЦСБ рассказал об ограничениях и возможностях использования искусственного интеллекта в сфере ИБ

24 мая 2024

23 мая на международном киберфестивателе Positive Hack Days в Москве заместитель генерального директора по научно-технической работе УЦСБ Николай Домуховский выступил с докладом «Почему ИИ победно шествует во всех сферах, кроме ИБ». Тема оказалось настолько актуальной для специалистов по кибербезопасности, что в зале почти не было свободных мест.
В начале выступления Николай рассказал об основных успехах искусственного интеллекта за последние 10 лет. Достижения ИИ перешли из разряда фундаментальных исследований в статус востребованных прикладных решений, без которых мы уже не представляем свою жизнь. Сейчас на пике прогресса большие языковые модели, которые также становятся мультимодальными — нейросети могут построить изображение по вашему описанию, откорректировать его, написать текст и т.д. Очень многие пользуются этими возможностями и, к сожалению, эти технологии уже освоили и используют кибермошенники. Но почему до сих пор нет широкого применения ИИ в сфере защиты информации?

Достижения ИИ за последние 10 лет

Основной причиной, которая является ограничением для широкого применения ИИ в процессах обеспечения ИБ, можно отметить проблему «ложных сработок» из-за неточности и упрощений, заложенных в самой математической модели нейросетей. Если рассматривать выявление инцидента ИБ как задачу классификации, то здесь как раз будут мешать такие ограничения, как «неуверенность классификатора» в ИИ, а также серьезная проблема размерности, которую в общем виде тоже пока никто не решил. Подход с выявлением аномалий также себя не оправдывает – так как аномалии создают еще больше оповещений, требующих реакции со стороны операторов центров мониторинга безопасности. Как следствие, методы выявления аномалий усугубляют актуальную проблему нехватки квалифицированного персонала в сфере ИБ, а не решают ее: больше оповещений, требующих обработки, – больше потребность в людях, кто будет эту обработку производить.
«Если мы что-то упрощаем, то не исключено, что теряем какие-то важные моменты, что недопустимо для организации процессов мониторинга защищенности информационных систем. Также не подходит вариант, когда система слишком часто кричит «Волки!» и выдает дополнительные, ложные данные для обработки. Необходимо упростить решение задач для оператора центра мониторинга безопасности, а не усложнить их», — отметил Николай в своем выступлении.

Николай Домуховский, заместитель генерального директора по научно-технической работе УЦСБ

При всех этих ограничениях возможности для применения ИИ в ИБ все-таки есть — важно правильно поставить нейросети задачу и использовать ее там, где она эффективно работает.

«Мы можем попробовать снизить количество ложных оповещений для оператора центра мониторинга безопасности, если построим классификатор для этих оповещений на основе предварительно размеченных данных. Но для этого надо, чтобы операторы корректно закрывали любое оповещение, указывая было оно ложным или истинным. Используя такой подход, мы смогли построить модель с точностью свыше 90% — это уже реальное подспорье для оператора центра мониторинга защищенности. И в нашем SOC эта модель уже применяется. Оператор видит, что с очень высокой вероятностью, полученное оповещение является ложной сработкой — значит можно на него не тратить много времени и сосредоточиться на обработке гораздо более подозрительных событий.
Или мы можем внести в модель понимание того, что она анализирует: описать состав и структуру информационной системы, от которой модель получает события безопасности или сетевой трафик, применить некоторые полуформальные модули классификации действий злоумышленника (например, широко известная MITRE ATT&CK) – такой подход может резко повысить точность классификатора или объяснимость выявленных аномалий», — поделился одним из способов использовании ИИ Николай Домуховский.
Николай Домуховский, заместитель генерального директора по научно-технической работе УЦСБ

«Наполнение смыслами» — семантика событий

Время обнаружения и нейтрализации инцидентов играет ключевую роль в обеспечении ИБ.

Ущерб от инцидента безопасности можно свести к минимуму, если оперативно его выявить и устранить

Тема применения искусственного интеллекта в информационной безопасности также будет обсуждаться на предстоящей конференции о трендах в ИТ и ИБ IT IS conf, где Николай Домуховский выступит одним из экспертов. Регистрация на мероприятие открыта, все подробности на сайте.

Подпишитесь на нашу рассылку
Вы будете получать только полезную информацию о кибербезопасности — никакого спама и рекламы
Нажимая кнопку «Подписаться», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года №152-ФЗ «О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных