Security

{{Agentic SOC u Microsoft viziji budućeg SecOps-a}}

3 min čitanja

Sažetak

Microsoft predstavlja model „agentic SOC“ koji kombinuje autonomno ometanje pretnji i AI agente kako bi ubrzao istrage i smanjio zamor od upozorenja. Cilj pristupa je da bezbednosne operacije pomeri sa reaktivnog odgovora na incidente ka bržoj i prilagodljivijoj odbrani, dajući SOC timovima više vremena za strateško smanjenje rizika i upravljanje.

Trebate pomoć sa Security?Razgovarajte sa stručnjakom

{{# Uvod Microsoft zagovara novi model bezbednosnih operacija: agentic SOC. Za IT i bezbednosne lidere ovo je važno zato što rastuća složenost napada, obim upozorenja i pretnje koje obuhvataju više domena čine tradicionalne SOC tokove rada, koje vode ljudi, sve težim za održavanje. Najnovije Microsoft smernice predstavljaju AI agente i autonomnu odbranu kao sledeći korak u skaliranju SecOps-a.

Šta je agentic SOC?

Prema Microsoft-u, agentic SOC pomera bezbednost sa pretežno reaktivnog odgovora na incidente ka predviđanju ponašanja napadača i njegovom ranijem ometanju. Model kombinuje:

  • Autonomno ometanje pretnji ugrađeno u bezbednosnu platformu
  • AI agente koji pomažu u istrazi, korelaciji, određivanju prioriteta i odgovoru
  • Ljudski nadzor usmeren na prosuđivanje, upravljanje i strateške odluke

U Microsoft-ovom primeru, pokušaj krađe akreditiva mogao bi da pokrene automatsko zaključavanje naloga i izolaciju uređaja u roku od nekoliko sekundi, dok AI agent istražuje povezane aktivnosti kroz signale identiteta, endpoint-a, e-pošte i cloud-a.

Šta je novo u Microsoft poruci

Microsoft blog i whitepaper naglašavaju dvoslojni model za budući SecOps:

1. Ugrađena autonomna odbrana

Ovaj osnovni sloj automatski obrađuje pretnje visokog stepena pouzdanosti koristeći kontrole vezane za politike. Microsoft navodi da ovo već funkcioniše u velikim razmerama, pri čemu se ransomware napadi ometaju u proseku za tri minuta, a desetine hiljada napada se obuzdavaju svakog meseca.

2. Operativni tokovi rada vođeni agentima

Povrh toga, AI agenti pomažu u trijaži, istragama i analizi kroz više domena. Microsoft navodi da interna testiranja pokazuju da agenti mogu da automatizuju 75% phishing i malware istraga u produkcionim okruženjima pod nadzorom defender timova.

Uticaj na IT i bezbednosne timove

Za SOC timove, praktični zaključak nije potpuna zamena analitičara, već promena uloge:

  • Analitičari prelaze sa trijaže upozorenja na nadzor ishoda i rešavanje dvosmislenih slučajeva
  • Detection inženjeri se više fokusiraju na kvalitet signala, pragove pouzdanosti i logiku automatizacije
  • Bezbednosnim liderima biće potrebno snažnije upravljanje ponašanjem agenata, putanjama eskalacije i podešavanjem politika

Ovo dodatno naglašava potrebu za integrisanim alatima kroz identitet, endpoint, cloud i bezbednost e-pošte kako bi istrage koje vode agenti bile korisne.

Šta administratori treba sledeće da urade

Administratori bezbednosti i SOC lideri trebalo bi da razmotre sledeće korake:

  • Pregledajte novi Microsoft whitepaper o planu razvoja agentic SOC-a
  • Procenite gde je autonomni odgovor već omogućen u Microsoft Defender-u
  • Identifikujte repetitivne tokove rada istrage koji bi mogli bezbedno da se automatizuju
  • Definišite kontrole upravljanja za AI-potpomognute istrage i automatske akcije
  • Ponovo procenite SOC uloge, posebno u vezi sa detection engineering-om i nadzorom

Suština

Microsoft vizija agentic SOC-a predstavlja strateški plan za sledeću fazu SecOps-a: manje ručne trijaže, brže ometanje i veći ljudski fokus na otpornost i smanjenje rizika. Organizacije koje su već uložile u Microsoft Defender i šire XDR mogućnosti biće u najboljoj poziciji da rano testiraju ovaj model.}}

Trebate pomoć sa Security?

Naši stručnjaci mogu vam pomoći da implementirate i optimizujete vaša Microsoft rešenja.

Razgovarajte sa stručnjakom

Budite u toku sa Microsoft tehnologijama

SecuritySecOpsMicrosoft DefenderSOCAI security

Povezani članci

Security

{{Storm-2755 napadi na platni spisak u Kanadi}}

{{Microsoft je objavio detalje finansijski motivisane kampanje Storm-2755 usmerene na zaposlene u Kanadi kroz napade na preusmeravanje plata. Akter pretnje koristio je SEO poisoning, malvertising i adversary-in-the-middle tehnike za krađu sesija, zaobilaženje zastarelog MFA i izmenu podataka za direktnu uplatu, što phishing-resistant MFA i nadzor sesija čini ključnom odbranom.}}

Security

Android SDK Vulnerability Exposed Millions of Wallets

Microsoft je otkrio ozbiljan propust preusmeravanja intent-a u biblioteci treće strane EngageSDK za Android, čime su milioni korisnika kripto novčanika bili potencijal izloženi riziku od otkrivanja podataka i eskalacije privilegija. Problem je ispravljen u EngageSDK verziji 5.2.1, a slučaj pokazuje rastući bezbednosni rizik netransparentnih zavisnosti u lancu snabdevanja mobilnih aplikacija.

Security

DNS preusmeravanje preko SOHO rutera: Microsoft upozorava

Microsoft Threat Intelligence navodi da je Forest Blizzard kompromitovao ranjive kućne i male kancelarijske rutere kako bi preusmeravao DNS saobraćaj i, u nekim slučajevima, omogućio adversary-in-the-middle napade na ciljane veze. Ova kampanja je važna za IT timove jer neupravljani SOHO uređaji koje koriste udaljeni i hibridni radnici mogu izložiti pristup cloud servisima i osetljive podatke čak i kada korporativna okruženja ostanu bezbedna.

Security

Storm-1175 Medusa ransomware cilja web sisteme

Microsoft Threat Intelligence upozorava da Storm-1175 brzo iskorišćava ranjive internetom izložene sisteme za isporuku Medusa ransomware, ponekad u roku od 24 sata od početnog pristupa. Fokus grupe na novoobjavljene propuste, web shell alate, RMM alate i brzo lateralno kretanje čini brzinu zakrpa, upravljanje izloženošću i detekciju nakon kompromitacije ključnim za odbranu.

Security

AI device code phishing: kampanja eskalira

Microsoft Defender Security Research opisao je phishing kampanju velikih razmera koja zloupotrebljava OAuth device code flow uz mamce generisane pomoću AI, dinamičko generisanje kodova i automatizovanu backend infrastrukturu. Kampanja povećava rizik za organizacije jer poboljšava uspešnost napadača, zaobilazi tradicionalne obrasce detekcije i omogućava krađu tokena, trajnost kroz inbox pravila i izviđanje putem Microsoft Graph-a.

Security

AI sajber napadi ubrzavaju pretnje kroz ceo lanac

Microsoft upozorava da akteri pretnji sada ugrađuju AI u ceo životni ciklus sajber napada, od izviđanja i phishing-a do razvoja malware-a i aktivnosti nakon kompromitovanja. Za branioce to znači brže i preciznije napade, veće stope uspeha phishing-a i sve veću potrebu za jačanjem zaštite identiteta, MFA-a i vidljivosti nad AI vođenim površinama napada.