Security

Agentic SOC от Microsoft: видение будущего SecOps

3 мин. чтения

Кратко

Microsoft описывает модель «agentic SOC», которая сочетает автономное предотвращение угроз и AI agents для ускорения расследований и снижения усталости от оповещений. Этот подход должен перевести операции безопасности от реактивного реагирования на инциденты к более быстрой и адаптивной защите, давая командам SOC больше времени на стратегическое снижение рисков и управление.

Нужна помощь с Security?Поговорить с экспертом

Введение

Microsoft продвигает новую модель операций безопасности: agentic SOC. Для ИТ- и security-руководителей это важно, поскольку растущая сложность атак, объём оповещений и междоменные угрозы делают традиционные рабочие процессы SOC под управлением людей всё менее устойчивыми. В последних рекомендациях Microsoft AI agents и автономная защита рассматриваются как следующий этап масштабирования SecOps.

Что такое agentic SOC?

По данным Microsoft, agentic SOC переводит безопасность от преимущественно реактивного реагирования на инциденты к предвосхищению поведения атакующих и более раннему пресечению атак. Модель объединяет:

  • Автономное предотвращение угроз, встроенное в платформу безопасности
  • AI agents, которые помогают с расследованием, корреляцией, приоритизацией и реагированием
  • Контроль со стороны человека, сосредоточенный на суждении, governance и стратегических решениях

В примере Microsoft попытка кражи учётных данных может в течение секунд автоматически привести к блокировке учётной записи и изоляции устройства, в то время как AI agent расследует связанную активность по сигналам identity, endpoint, email и cloud.

Что нового в подходе Microsoft

В блоге и whitepaper Microsoft делает акцент на двухуровневой модели будущего SecOps:

1. Встроенная автономная защита

Этот базовый уровень автоматически обрабатывает угрозы с высокой степенью уверенности с помощью контролей, ограниченных политиками. Microsoft заявляет, что это уже работает в крупном масштабе: ransomware-атаки пресекаются в среднем за три минуты, а ежемесячно локализуются десятки тысяч атак.

2. Операционные workflows, управляемые агентами

Поверх этого уровня AI agents помогают с triage, расследованиями и междоменным анализом. Microsoft сообщает, что внутреннее тестирование показывает: агенты могут автоматизировать 75% расследований phishing и malware в реальных средах под контролем Defender.

Влияние на ИТ- и security-команды

Для команд SOC практический вывод заключается не в полной замене аналитиков, а в изменении ролей:

  • Аналитики переходят от triage оповещений к контролю результатов и обработке неоднозначных случаев
  • Detection engineers больше сосредотачиваются на качестве сигналов, порогах уверенности и логике автоматизации
  • Security-руководителям потребуется более сильное governance в отношении поведения агентов, путей escalation и настройки политик

Это также подчёркивает необходимость интегрированных инструментов для identity, endpoint, cloud и email security, чтобы расследования под управлением агентов были действительно полезны.

Что администраторам делать дальше

Администраторам безопасности и руководителям SOC стоит рассмотреть следующие шаги:

  • Изучить новый whitepaper Microsoft о roadmap для agentic SOC
  • Оценить, где в Microsoft Defender уже включено автономное реагирование
  • Определить повторяющиеся workflows расследований, которые можно безопасно автоматизировать
  • Определить governance-контроли для расследований с поддержкой AI и автоматических действий
  • Пересмотреть роли в SOC, особенно в области detection engineering и контроля

Итог

Видение Microsoft для agentic SOC — это стратегическая дорожная карта следующего этапа SecOps: меньше ручного triage, более быстрое пресечение угроз и больший фокус людей на устойчивости и снижении рисков. Организации, уже использующие Microsoft Defender и более широкие возможности XDR, будут в наилучшем положении для раннего тестирования этой модели.

Нужна помощь с Security?

Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.

Поговорить с экспертом

Будьте в курсе технологий Microsoft

SecuritySecOpsMicrosoft DefenderSOCAI security

Похожие статьи

Security

Атаки Storm-2755 на payroll в Канаде

Microsoft раскрыла детали финансово мотивированной кампании Storm-2755, нацеленной на сотрудников в Канаде с атаками на перенаправление зарплатных выплат. Злоумышленник использовал SEO poisoning, malvertising и adversary-in-the-middle методы, чтобы красть сессии, обходить устаревшие MFA и изменять реквизиты direct deposit, что делает phishing-resistant MFA и мониторинг сессий критически важной защитой.

Security

Уязвимость EngageSDK для Android затронула кошельки

Microsoft раскрыла серьёзную уязвимость перенаправления intent в стороннем EngageSDK для Android, из-за которой миллионы пользователей криптокошельков могли подвергнуться риску утечки данных и повышения привилегий. Проблема устранена в EngageSDK версии 5.2.1, а сам случай подчёркивает растущие риски безопасности, связанные с непрозрачными зависимостями мобильной цепочки поставок.

Security

Перехват DNS через SOHO routers: предупреждение Microsoft

Microsoft Threat Intelligence сообщает, что Forest Blizzard компрометирует уязвимые домашние и офисные routers малого бизнеса, чтобы перехватывать DNS-трафик и в некоторых случаях проводить adversary-in-the-middle атаки на целевые соединения. Эта кампания важна для ИТ-команд, поскольку неуправляемые SOHO-устройства, используемые удалёнными и гибридными сотрудниками, могут подвергать риску доступ к облачным сервисам и конфиденциальные данные, даже если корпоративная среда остаётся защищённой.

Security

Storm-1175 и Medusa ransomware: атаки на веб-активы

Microsoft Threat Intelligence предупреждает, что Storm-1175 активно эксплуатирует уязвимые интернет-доступные системы для развертывания Medusa ransomware, иногда в течение 24 часов после первоначального доступа. Ориентация группы на недавно раскрытые уязвимости, web shell, инструменты RMM и быстрое боковое перемещение делает критически важными скорость установки исправлений, управление внешней поверхностью атаки и обнаружение действий после компрометации.

Security

Фишинг device code с AI: эскалация кампании

Microsoft Defender Security Research описала масштабную фишинговую кампанию, злоупотребляющую OAuth device code flow с использованием приманок, созданных AI, динамической генерации кодов и автоматизированной backend-инфраструктуры. Кампания повышает риски для организаций, так как увеличивает успешность атак, обходит традиционные шаблоны обнаружения и позволяет красть токены, закрепляться через правила почтового ящика и проводить разведку через Microsoft Graph.

Security

AI-кибератаки ускоряют угрозы по всей цепочке

Microsoft предупреждает, что злоумышленники теперь внедряют AI на всём протяжении жизненного цикла кибератаки — от разведки и phishing до разработки malware и действий после компрометации. Для защитников это означает более быстрые и точные атаки, более высокий успех phishing и растущую необходимость усиливать защиту identity, MFA и видимость AI-управляемых поверхностей атаки.