当前位置: 首页 > news >正文

故障发现效率优异,告警响应速度有待优化

Anthropic公司上周紧急限制了其Mythos Preview模型,因为该模型自主发现并利用了所有主流操作系统和浏览器中的0Day漏洞。Palo Alto Networks的Wendi Whitmore警告称,类似攻击能力将在数周或数月内扩散。CrowdStrike《2026全球威胁报告》显示,网络犯罪平均突破时间已缩短至29分钟。Mandiant《M-Trends 2026》报告则表明,攻击者横向移动时间已压缩至22秒。

Cybersecurity statistics 2025–2026: Global metrics

攻击速度正在不断加快。问题的关键在于防御方究竟在哪个环节存在延迟——答案并非大多数SOC仪表盘所显示的那样。

检测技术已显著提升 现代检测工具已取得实质性进步。EDR、云安全、邮件安全、身份管理和SIEM平台都内置了检测逻辑,使得针对已知攻击技术的平均检测时间(MTTD)趋近于零。这是整个行业多年投入检测工程取得的切实成果。

但当攻击者以秒和分钟为单位实施攻击时,关键问题已不再是检测是否足够迅速,而在于从触发警报到有人实际响应之间的处理过程。

警报后响应时间差 警报触发后,计时仍在继续。分析师需要查看警报、收集全栈上下文、进行调查、做出判断并启动响应。在大多数SOC环境中,攻击者真正的操作窗口期就存在于这个处理链条中。

分析师可能正在处理其他调查任务,新警报进入排队状态。上下文信息分散在四五个工具中,调查过程需要查询SIEM、检查身份日志、提取终端遥测数据并关联时间线。即使分析师立即着手(这种情况很少见),要完成一次得出可靠结论(而非凭直觉关闭)的彻底调查,仍需20到40分钟的人工操作。

面对29分钟的突破窗口期,当调查尚未开始时,攻击者已完成横向移动。面对22秒的移交时间,警报可能仍在排队中。

MTTD指标完全无法反映这些情况。它仅衡量检测触发的速度,而行业在这方面确实取得了进展。但该指标止步于警报触发,对警报后的实际处理时长、经过实质调查与草率处理的警报比例、未经分析就批量关闭的警报数量都只字未提。MTTD反映的只是行业已经取得进展的环节,而下游风险——警报后调查的时间差——却无处体现。

You call them #SOC big screens I call them anxiety machines (and a way to mislead

AI介入调查带来的变革 AI驱动的调查并不会提升检测速度。MTTD作为检测工程指标保持不变,AI真正压缩的是警报后的时间线——这正是风险暴露的关键环节。

The Autonomous SOC: How AI is Reshaping Cybersecurity Operations | Censinet, Inc.

排队现象彻底消失。无论严重程度或时间,每个警报都能即时得到调查。分析师需要15分钟切换标签页完成的上下文整合,AI仅需数秒。完整的调查过程——证据推理、线索追踪、得出结论——可在数分钟内完成,而非一小时。

这正是Prophet AI的设计目标:以机器速度执行资深分析师级别的深度调查,动态规划调查流程,查询相关数据源,并生成透明、有证据支撑的结论。在这种模式下,警报后时间差不复存在,因为没有排队和等待。对于追求这一标准的团队,我们已发布将调查时间压缩至两分钟以内的实践方案。

这一结构性约束同样适用于MDR服务。MDR分析师仍受限于人工调查能力,面临相同的警报后瓶颈。从外包人工调查转向AI调查将彻底突破这一上限,改变SOC实际性能的衡量标准。

当下真正重要的指标 当警报后窗口期被压缩后,传统速度指标就不再是最具参考价值的指标。首次报告2分钟的平均调查时间(MTTI)时或许有意义,之后这就成为基本要求。核心问题应从“我们有多快”转变为“我们的安全态势随时间推移强化了多少”。

以下四项指标可衡量这一转变:

Top 10 Cyber Metric PowerPoint Presentation Templates in 2026

调查覆盖率:接受完整证据链调查的警报比例。传统SOC通常只有5%-15%,其余警报被草率处理或忽略。AI驱动的SOC应达到100%,这是判断SOC是否真正掌握环境态势的最重要指标。 检测面覆盖率:对照MITRE ATT&CK框架评估检测库覆盖范围,持续识别并追踪盲区。这意味着需要持续映射检测面,标记覆盖薄弱或缺失的技术,发现单点故障场景——当某检测规则成为组织对特定攻击技术的唯一防线时。 误报反馈速度:调查结果反馈至检测调优的周期。多数SOC依赖人工记忆和季度评审,理想状态应是调查结果实时驱动检测优化,无需等待定期评审。 狩猎驱动检测创建率:通过主动威胁狩猎(而非事件响应)创建的永久检测规则数量。这衡量的是狩猎计划是在扩展检测面,还是仅生成报告。最佳实践是针对覆盖最薄弱的技术展开假设驱动的狩猎,并将确认发现转化为永久检测规则。

这些指标仅在AI执行实际调查工作时才有意义,但它们代表了一种以安全成效(而非运营吞吐量)为核心的SOC绩效评估范式。

Mythos事件印证了安全行业心知肚明却未充分内化的事实:AI正以人类调查难以企及的速度加速攻击。应对之策不是恐慌AI生成的攻击手段,而是弥补防御方真正的短板——警报后调查窗口期,并开始量化这一差距是否在缩小。

从报告检测速度转向报告调查覆盖率和检测改进的团队,将更清晰地掌握实际风险态势。当攻击者拥有AI助力时,这种清晰认知至关重要。

http://www.jsqmd.com/news/651663/

相关文章:

  • 小红书数据采集Python爬虫:3个核心问题与开源解决方案
  • AI Agent中的Memory机制:从理论到实践的全方位解析
  • 避坑指南:PADS9.5环境变量设置常见误区与正确破解姿势
  • 从脉冲密度到数字音频:深入解析PDM的编码奥秘与实现
  • 别再暴力求和了!用前缀和算法5分钟搞定LeetCode区间查询题(附Python/Java代码)
  • 构建基于Qwen Coder的上下文工程框架:标准化AI辅助开发的实践路径
  • 从源头到浏览器:net::ERR_INCOMPLETE_CHUNKED_ENCODING 200 (OK) 全链路排查指南
  • SVN:Checkout Depth
  • 【SPIE出版,往届已EI检索 | 复旦大学正式加入本次会议主办单位阵容 | 多所实验室高校加入会议支持单位 | 多位实力嘉宾加盟大会主讲】第二届先进半导体与通信国际学术会议(ICASC 2026)
  • 告别硬编码!用STM32F407+双向链表实现可无限扩展的菜单系统(附完整工程)
  • OneNote Md Exporter:轻松将OneNote笔记本转换为Markdown格式
  • 【语音识别】基于MFCC特征提取和机器学习分类技术语音信号情绪检测系统附Matlab代码
  • 鹏展-penggeon
  • 树--二叉树
  • 从jQuery到Vue3:我的项目架构升级踩坑记,聊聊MVC和MVVM的真实应用场景选择
  • 深度解析CaptfEncoder V3:跨平台网络安全工具套件的终极实战指南
  • AI-Shoujo HF Patch终极指南:5分钟解锁完整游戏体验
  • 【路由原理与路由协议-RIP路由信息协议】
  • 大白话讲清楚:小程序涉税信息报送说明及常见问题解答 - 慧知开源充电桩平台
  • Qt QChart实战:从零打造一个实时温度监控仪表盘(附完整源码)
  • 3步打造你的全能桌面监控中心:TrafficMonitor插件生态完全指南
  • 实测CH347的JTAG到底有多快?对比openFPGALoader在Win/Linux下对FPGA的下载效率
  • 文件描述符 (fd) = 端口?
  • VictoriaMetrics时序库实战:从数据写入到高效查询全解析
  • 为什么92%的AI营养App在真实场景失效?SITS2026现场拆解3层动态偏好建模架构
  • 从PID到MPC:控制工程师必须知道的模型预测控制入门指南
  • 图片格式批量转换工具:常见问题与解决方案
  • Spring Boot 3 应用启动失败,错误:此应用需要 JDK 17 或更高版本,当前版本为 11.0.16
  • 1分钟“榨干”名师课!国产版 NotebookLM 来了
  • CCF新规下CSP-J/S竞赛生态变革:年龄限制如何重塑青少年编程教育