Security

Agentic SOC fra Microsoft: fremtidens SecOps

3 min læsning

Resumé

Microsoft skitserer en "agentic SOC"-model, der kombinerer autonom trusselsforstyrrelse med AI-agenter for at fremskynde undersøgelser og reducere alarmtræthed. Tilgangen skal flytte sikkerhedsdrift fra reaktiv hændelsesrespons til hurtigere og mere adaptivt forsvar, så SOC-teams får mere tid til strategisk risikoreduktion og governance.

Brug for hjælp med Security?Tal med en ekspert

Introduktion

Microsoft argumenterer for en ny model for sikkerhedsdrift: agentic SOC. For IT- og sikkerhedsledere er dette vigtigt, fordi den voksende kompleksitet i angreb, mængden af alarmer og trusler på tværs af domæner har gjort traditionelle menneskestyrede SOC-workflows sværere at opretholde. Microsofts seneste vejledning beskriver AI-agenter og autonomt forsvar som næste skridt i at skalere SecOps.

Hvad er agentic SOC?

Ifølge Microsoft flytter agentic SOC sikkerhed fra primært at reagere på hændelser til at forudse angriberadfærd og afbryde den tidligere. Modellen kombinerer:

  • Autonom trusselsforstyrrelse indbygget i sikkerhedsplatformen
  • AI-agenter der hjælper med undersøgelse, korrelation, prioritering og respons
  • Menneskeligt tilsyn med fokus på vurdering, governance og strategiske beslutninger

I Microsofts eksempel kan et forsøg på tyveri af legitimationsoplysninger udløse automatisk kontolåsning og enhedsisolering inden for få sekunder, mens en AI-agent undersøger relateret aktivitet på tværs af identitet, endpoint, email og cloud-signaler.

Hvad er nyt i Microsofts budskab

Microsofts blog og whitepaper fremhæver en tolagsmodel for fremtidens SecOps:

1. Indbygget autonomt forsvar

Dette grundlæggende lag håndterer trusler med høj sikkerhed automatisk ved hjælp af politikbundne kontroller. Microsoft siger, at dette allerede kører i stor skala, hvor ransomware-angreb afbrydes på gennemsnitligt tre minutter, og titusindvis af angreb inddæmmes hver måned.

2. Agentdrevne operationelle workflows

Oven på dette hjælper AI-agenter med triage, undersøgelser og analyse på tværs af domæner. Microsoft oplyser, at interne test viser, at agenter kan automatisere 75 % af phishing- og malwareundersøgelser i live-miljøer under tilsyn af defenders.

Betydning for IT- og sikkerhedsteams

For SOC-teams er den praktiske konklusion ikke en fuld erstatning af analytikere, men et skift i roller:

  • Analytikere går fra alarmtriage til at overvåge resultater og håndtere tvetydige sager
  • Detection engineers fokuserer mere på signalkvalitet, tillidstærskler og automatiseringslogik
  • Sikkerhedsledere får behov for stærkere governance omkring agentadfærd, eskaleringsveje og justering af politikker

Dette understreger også behovet for integrerede værktøjer på tværs af identitet, endpoint, cloud og email-sikkerhed for at gøre agentdrevne undersøgelser nyttige.

Hvad administratorer bør gøre nu

Sikkerhedsadministratorer og SOC-ledere bør overveje disse næste skridt:

  • Gennemgå Microsofts nye whitepaper om roadmap for agentic SOC
  • Vurdér, hvor autonom respons allerede er aktiveret i Microsoft Defender
  • Identificér gentagne undersøgelsesworkflows, som sikkert kan automatiseres
  • Definér governance-kontroller for AI-assisterede undersøgelser og automatiske handlinger
  • Revurdér SOC-roller, især omkring detection engineering og tilsyn

Konklusion

Microsofts vision om agentic SOC er et strategisk roadmap for næste fase af SecOps: mindre manuel triage, hurtigere afbrydelse og mere menneskeligt fokus på robusthed og risikoreduktion. Organisationer, der allerede har investeret i Microsoft Defender og bredere XDR-funktioner, vil være bedst positioneret til at teste denne model tidligt.

Brug for hjælp med Security?

Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.

Tal med en ekspert

Hold dig opdateret om Microsoft-teknologier

SecuritySecOpsMicrosoft DefenderSOCAI security

Relaterede indlæg

Security

Storm-2755 lønangreb rammer canadiske ansatte

Microsoft har beskrevet en økonomisk motiveret Storm-2755-kampagne, der målretter canadiske ansatte med angreb på lønomdirigering. Trusselsaktøren brugte SEO poisoning, malvertising og adversary-in-the-middle-teknikker til at stjæle sessioner, omgå ældre MFA og ændre direct deposit-oplysninger, hvilket gør phishing-resistent MFA og sessionsovervågning til kritiske forsvar.

Security

EngageSDK Android-sårbarhed ramte millioner

Microsoft har offentliggjort en alvorlig intent redirection-fejl i tredjepartsbiblioteket EngageSDK til Android, hvilket potentielt udsatte millioner af brugere af crypto wallet-apps for dataeksponering og privilege escalation. Problemet blev rettet i EngageSDK version 5.2.1, og sagen understreger den voksende sikkerhedsrisiko ved uigennemsigtige afhængigheder i mobilappens supply chain.

Security

DNS-kapringsangreb via SOHO-routere: Microsoft advarer

Microsoft Threat Intelligence oplyser, at Forest Blizzard har kompromitteret sårbare hjemme- og small-office-routere for at kapre DNS-trafik og i nogle tilfælde muliggøre adversary-in-the-middle-angreb mod målrettede forbindelser. Kampagnen er vigtig for IT-teams, fordi uadministrerede SOHO-enheder brugt af fjern- og hybridmedarbejdere kan eksponere cloudadgang og følsomme data, selv når virksomhedsmiljøer forbliver sikre.

Security

Storm-1175 Medusa ransomware rammer websystemer

Microsoft Threat Intelligence advarer om, at Storm-1175 hurtigt udnytter sårbare internetvendte systemer til at udrulle Medusa ransomware, nogle gange inden for 24 timer efter første adgang. Gruppens fokus på nyligt offentliggjorte sårbarheder, web shells, RMM tools og hurtig lateral bevægelse gør hurtig patching, eksponeringsstyring og detektion efter kompromittering afgørende for forsvarere.

Security

AI-drevet device code phishing eskalerer

Microsoft Defender Security Research beskrev en storstilet phishingkampagne, der misbruger OAuth device code flow med AI-genererede lokkemidler, dynamisk kodegenerering og automatiseret backend-infrastruktur. Kampagnen øger risikoen for organisationer, fordi den forbedrer angribernes succesrate, omgår traditionelle detektionsmønstre og muliggør token-tyveri, vedvarende inbox rules og rekognoscering via Microsoft Graph.

Security

AI-cyberangreb øger trusler i hele angrebskæden

Microsoft advarer om, at trusselsaktører nu indlejrer AI i hele cyberangrebets livscyklus, fra rekognoscering og phishing til malwareudvikling og aktiviteter efter kompromittering. For forsvarere betyder det hurtigere og mere præcise angreb, højere succesrater for phishing og et voksende behov for at styrke identitet, MFA-beskyttelse og synlighed i AI-drevne angrebsflader.