Краток одговор: Вештачката интелигенција нема да ја замени сајбер безбедноста од почеток до крај, но ќе преземе значителен дел од повторувачката работа на SOC и безбедносното инженерство. Користена како средство за намалување на бучавата и сумирање - со човечко заменување - ја забрзува тријажата и приоритизацијата; третирана како пророштво, може да воведе ризична лажна сигурност.
Клучни заклучоци:
Опсег : Вештачката интелигенција ги заменува задачите и работните процеси, а не самата професија или одговорноста.
Намалување на трудот : Користете вештачка интелигенција за групирање на предупредувања, концизни резимеа и тријажа на шеми на логови.
Сопственост на одлуките : Чувајте ги луѓето за апетит за ризик, контрола на инциденти и строги компромиси.
Отпорност на злоупотреба : Дизајн за брзо инјектирање, труење и обиди за избегнување на непријателство.
Управување : Спроведување на границите на податоците, ревизибилноста и спорните човечки заобиколувања во алатките.

Статии што можеби ќе ве интересираат по оваа:
🔗 Како генеративната вештачка интелигенција се користи во сајбер безбедноста
Практични начини на кои вештачката интелигенција го зајакнува откривањето, одговорот и спречувањето на закани.
🔗 Алатки за пенетрација на вештачка интелигенција за сајбер безбедност
Врвни решенија со вештачка интелигенција за автоматизирање на тестирањето и пронаоѓање ранливости.
🔗 Дали вештачката интелигенција е опасна? Ризици и реалност
Јасен поглед на заканите, митовите и одговорните заштитни мерки со вештачка интелигенција.
🔗 Водич за врвни алатки за безбедност со вештачка интелигенција
Најдобри безбедносни алатки што користат вештачка интелигенција за заштита на системи и податоци.
„Замената“ на рамката е стапицата 😅
Кога луѓето велат „Може ли вештачката интелигенција да ја замени сајбер безбедноста“ , тие имаат тенденција да мислат на едно од трите нешта:
-
Заменете ги аналитичарите (не се потребни луѓе)
-
Заменете ги алатките (една платформа со вештачка интелигенција прави сè)
-
Заменете ги резултатите (помалку прекршувања, помал ризик)
Вештачката интелигенција е најсилна во замена на повторувачкиот напор и компресирање на времето за донесување одлуки. Најслаба е во замена на одговорноста, контекстот и проценката. Безбедноста не е само откривање - тоа се трнливи компромиси, деловни ограничувања, политика (уф) и човеково однесување.
Знаете како оди тоа - прекршувањето не беше „недостаток на предупредувања“. Тоа беше недостаток на некој што веруваше дека предупредувањето е важно. 🙃
Каде вештачката интелигенција веќе ја „заменува“ работата во сајбер безбедноста (во пракса) ⚙️
Вештачката интелигенција веќе презема одредени категории на работа, дури и ако организациската шема сè уште изгледа исто.
1) Тријажа и групирање на аларми
-
Групирање на слични известувања во еден инцидент
-
Отстранување на бучни сигнали
-
Рангирање според веројатното влијание
Ова е важно бидејќи тријажата е местото каде што луѓето ја губат волјата за живот. Ако вештачката интелигенција ја намали бучавата барем малку, тоа е како да се исклучи противпожарен аларм кој вреска со недели 🔥🔕
2) Лог анализа и откривање на аномалии
-
Забележување на сомнителни шеми при брзина на машината
-
Означување „ова е невообичаено во споредба со почетната состојба“
Не е совршено, но може да биде вредно. Вештачката интелигенција е како детектор за метал на плажа - многу звучи, а понекогаш е капаче од шише, но понекогаш е прстен 💍… или компромитиран администраторски токен.
3) Класификација на малициозен софтвер и фишинг
-
Класификација на прилози, URL-адреси, домени
-
Откривање слични брендови и шеми на лажирање
-
Автоматизирање на резимеа на пресуди во песочник
4) Приоритизација на управувањето со ранливости
Не „кои CVE постојат“ - сите знаеме дека ги има премногу. Вештачката интелигенција помага да се одговори:
-
Кои веројатно се искористливи овде. EPSS (ПРВО)
-
Кои се изложени однадвор
-
Која мапа до вредни средства. Каталог CISA KEV
-
Кој треба прво да се поправи без да се запали организацијата. NIST SP 800-40 Rev. 4 (Управување со поправки за претпријатија)
И да, и луѓето би можеле да го прават тоа - ако времето беше бесконечно и никој никогаш не земаше одмор.
Што прави една верзија на вештачка интелигенција да биде добра во сајбер безбедноста 🧠
Ова е делот што луѓето го прескокнуваат, а потоа ја обвинуваат „Вештачката интелигенција“ како да е единствен производ со чувства.
Добрата верзија на вештачката интелигенција во сајбер безбедноста има тенденција да ги има овие карактеристики:
-
Висока дисциплина на сигнал-шум
-
Мора да го намалува шумот, а не да создава дополнителен шум со фино фразирање.
-
-
Објаснување што помага во пракса
-
Не е роман. Не се вибрации. Вистински индиции: што видело, зошто му е грижа, што се променило.
-
-
Тесна интеграција со вашата околина
-
IAM, телеметрија на крајни точки, држење на податоци во облак, издавање тикети, инвентар на средства… оние негламурозните работи.
-
-
Вградено е човечко заместување
-
Аналитичарите треба да го корегираат, да го подесат, а понекогаш и да го игнорираат. Како помлад аналитичар кој никогаш не спие, но повремено паничи.
-
-
Безбедносно ракување со податоци
-
Јасни граници за тоа што се складира, обучува или задржува. NIST AI RMF 1.0
-
-
Отпорност кон манипулација
-
Напаѓачите ќе се обидат со брза инјекција, труење и измама. Тие секогаш го прават тоа. OWASP LLM01: Кодекс на пракса за сајбер безбедност со вештачка интелигенција во Велика Британија
-
Да бидеме искрени - голем дел од „безбедноста на вештачката интелигенција“ не успева затоа што е тренирана да звучи сигурно, а не да биде во право. Самодовербата не е контрола. 😵💫
Деловите што вештачката интелигенција се мачи да ги замени - и тоа е поважно отколку што звучи 🧩
Еве ја непријатната вистина: сајбер-безбедноста не е само техничка. Таа е социо-техничка. Станува збор за луѓе плус системи плус стимулации.
Вештачката интелигенција се бори со:
1) Деловен контекст и апетит за ризик
Безбедносните одлуки ретко се однесуваат на „дали е лошо“. Тие се повеќе како:
-
Дали е доволно сериозно за да ги запре приходите
-
Дали вреди да се прекине процесот на распоредување
-
Дали извршниот тим ќе прифати застој за тоа
Вештачката интелигенција може да помогне, но не може да го поседува тоа. Некој го потпишува своето име на одлуката. Некој добива повик во 2 часот наутро 📞
2) Команда на инциденти и меѓутимска координација
За време на реални инциденти, „работата“ е:
-
Добивање на вистинските луѓе во просторијата
-
Усогласување со фактите без паника
-
Управување со комуникации, докази, правни проблеми, пораки до клиенти NIST SP 800-61 (Водич за справување со инциденти)
Вештачката интелигенција може да изготви временска рамка или да сумира логови, секако. Заменувањето на лидерството под притисок е… оптимистичко. Тоа е како да побарате од калкулатор да изврши противпожарна вежба.
3) Моделирање и архитектура на закани
Моделирањето на закани е делумно логика, делумно креативност, делумно параноја (главно здрава параноја).
-
Набројување што може да тргне наопаку
-
Предвидување што би направил напаѓачот
-
Избор на најевтината контрола што ја менува математиката на напаѓачот
Вештачката интелигенција може да предложи шеми, но вистинската вредност доаѓа од познавањето на вашите системи, вашите луѓе, вашите кратенки, вашите посебни наследени зависности.
4) Човечки фактори и култура
Фишинг, повторна употреба на акредитиви, сенка во ИТ, невнимателни прегледи на пристап - ова се човечки проблеми носејќи технички костими 🎭
Вештачката интелигенција може да детектира, но не може да поправи зошто организацијата се однесува на начинот на кој се однесува.
Напаѓачите исто така користат вештачка интелигенција - па затоа полето за играње се навалува настрана 😈🤖
Секоја дискусија за замена на сајбер-безбедноста мора да го вклучува очигледното: напаѓачите не стојат мирно.
Вештачката интелигенција им помага на напаѓачите:
-
Пишувајте поубедливи фишинг пораки (помалку неисправна граматика, повеќе контекст) Предупредување од ФБИ за фишинг овозможен од вештачка интелигенција IC3 PSA за генеративна измама/фишинг со вештачка интелигенција
-
Генерирајте полиморфни варијации на малициозен софтвер побрзо Извештаи за разузнавање за закани од OpenAI (примери за злонамерна употреба)
-
Автоматизирајте го извидувањето и социјалното инженерство на Европол „Извештај за ChatGPT“ (преглед на злоупотреба)
-
Обиди за скала ефтино
Значи, прифаќањето на вештачката интелигенција од страна на бранителите не е опционално на долг рок. Повеќе е како… да носите фенерче затоа што другата страна штотуку добила очила за ноќно гледање. Несмасна метафора. Сè уште е вистинита.
Исто така, напаѓачите ќе ги таргетираат самите системи со вештачка интелигенција:
-
Брза инјекција во безбедносните копилоти OWASP LLM01: Брза инјекција
-
Труење со податоци за искривување на моделите Кодекс на пракса за сајбер безбедност на вештачката интелигенција во Велика Британија
-
Примери за спротивставеност за избегнување на откривање MITRE ATLAS
-
за извлекување на модел во некои поставувања MITRE ATLAS
Безбедноста отсекогаш била мачка и глушец. Вештачката интелигенција само ги прави мачките побрзи, а глувците поинвентивни 🐭
Вистинскиот одговор: Вештачката интелигенција ги заменува задачите, а не одговорноста ✅
Ова е „незгодната средина“ во која се наоѓаат повеќето тимови:
-
Вештачката интелигенција се справува со скалирањето
-
Луѓето ракуваат со колци
-
Заедно тие се справуваат со брзината плус проценката
Во моето сопствено тестирање низ безбедносните работни процеси, вештачката интелигенција е најдобра кога се третира на следниов начин:
-
Асистент за тријажа
-
Резиме
-
Корелациски мотор
-
Помошник за политики
-
Пријател за преглед на код за ризични шеми
Вештачката интелигенција е најлоша кога се третира како:
-
Пророштво
-
Една единствена точка на вистината
-
Одбранбен систем „постави го и заборави го“
-
Причина за недоволно екипирање на тимот (оваа загризува подоцна... силно)
Тоа е како да ангажираш куче чувар кое исто така пишува и е-пошта. Одлично. Но, понекогаш лае на правосмукалката и го промашува типот што скока преку оградата. 🐶🧹
Табела за споредба (најдобрите опции што тимовите ги користат секојдневно) 📊
Подолу е прикажана практична табела за споредба - не е совршена, малку нерамна, како во реалниот живот.
| Алатка / Платформа | Најдобро за (публика) | Ценовниот амбиент | Зошто функционира (и особености) |
|---|---|---|---|
| Мајкрософт Сентинел Мајкрософт Леар | SOC тимови кои живеат во екосистемите на Microsoft | $$ - $$$ | Силни SIEM шеми засновани на cloud-native; многу конектори, можат да станат бучни ако не се подесени… |
| Splunk Enterprise Security | Поголеми организации со интензивно евидентирање + прилагодени потреби | $$$ (често $$$$ искрено) | Моќно пребарување + контролни табли; неверојатно кога е курирано, болно кога никој не ја поседува хигиената на податоците |
| Безбедносни операции на Google Google Cloud | Тимови кои сакаат телеметрија со управувано ниво | $$ - $$$ | Добро за големи размери на податоци; зависи од зрелоста на интеграцијата, како и многу други работи |
| Краудстрајк Фалкон Краудстрајк | Организации кои се занимаваат со крајни точки, тимови за IR | $$$ | Силна видливост на крајните точки; одлична длабочина на откривање, но сепак ви се потребни луѓе за да го поттикнете одговорот |
| Microsoft Defender за крајна точка Microsoft Learn | Организации со голем број M365 | $$ - $$$ | Тесна интеграција со Microsoft; може да биде одлична, може да има „700 известувања во редот“ ако е погрешно конфигурирано |
| Пало Алто Кортекс XSOAR Пало Алто Нетворкс | SOC-ови фокусирани на автоматизација | $$$ | Прирачниците го намалуваат трудот; бара грижа или го автоматизирате нарушувањето (да, тоа е нешто) |
| Платформа на Wiz | Тимови за безбедност во облак | $$$ | Силна видливост во облакот; помага брзо да се даде приоритет на ризикот, но сепак е потребно управување зад него |
| Платформа Сник | Организации кои се фокусираат на развој, AppSec | $$ - $$$ | Работни процеси лесни за програмери; успехот зависи од усвојувањето од страна на програмерите, а не само од скенирањето |
Мала забелешка: ниедна алатка не „победува“ сама по себе. Најдобрата алатка е онаа што вашиот тим ја користи секојдневно без да се навредува. Тоа не е наука, тоа е преживување 😅
Реалистичен оперативен модел: како тимовите победуваат со вештачка интелигенција 🤝
Ако сакате вештачката интелигенција значително да ја подобри безбедноста, прирачникот обично е:
Чекор 1: Користете вештачка интелигенција за да го намалите трудот
-
Резимеа на збогатување на известувања
-
Изработка на билети
-
Контролни листи за собирање докази
-
Предлози за барање за евиденција
-
„Што се промени“ се разликува во конфигурациите
Чекор 2: Користете луѓе за да потврдите и да одлучите
-
Потврдете го влијанието и обемот
-
Изберете дејства за ограничување
-
Координирани поправки меѓу тимовите
Чекор 3: Автоматизирајте ги безбедните работи
Добри цели за автоматизација:
-
Карантин на датотеки со познати дефекти со голема доверба
-
Ресетирање на акредитивите по потврдено компромитирање
-
Блокирање на очигледно злонамерни домени
-
Спроведување на корекција на отстапувањата од политиката (внимателно)
Ризични цели за автоматизација:
-
Автоматска изолација на продукциски сервери без заштитни мерки
-
Бришење на ресурси врз основа на несигурни сигнали
-
Блокирање на големи IP опсези затоа што „моделот така се чувствуваше“ 😬
Чекор 4: Вметнете ги лекциите назад во контролите
-
Пост-инцидентно подесување
-
Подобрени детекции
-
Подобар инвентар на средства (вечната болка)
-
Потесни привилегии
Тука вештачката интелигенција многу помага: сумирање на постморталните анализи, мапирање на празнините во откривањето, претворање на нарушувањата во повторувачки подобрувања.
Скриените ризици од безбедноста управувана од вештачка интелигенција (да, има неколку) ⚠️
Ако интензивно ја применувате вештачката интелигенција, треба да ги планирате следниве тешкотии:
-
Измислена сигурност
-
Безбедносните тимови имаат потреба од докази, а не од раскажување приказни. Вештачката интелигенција сака раскажување приказни. NIST AI RMF 1.0
-
-
Протекување на податоци
-
Прашањата може случајно да вклучуваат чувствителни детали. Дневниците се полни со тајни ако внимателно погледнете. OWASP Топ 10 за апликации за LLM
-
-
Преголема зависност
-
Луѓето престануваат да ги учат основите затоа што копилотот „секогаш знае“... сè додека не престане да знае.
-
-
Моделно поместување
-
Околините се менуваат. Моделите на напади се менуваат. Детекциите се губат тивко. NIST AI RMF 1.0
-
-
Непријателска злоупотреба
-
Напаѓачите ќе се обидат да ги насочат, збунат или искористат работните процеси базирани на вештачка интелигенција. Насоки за безбеден развој на систем за вештачка интелигенција (NSA/CISA/NCSC-UK)
-
Тоа е како да направите многу паметна брава, а потоа да го оставите клучот под простирката. Бравата не е единствениот проблем.
Значи… Може ли вештачката интелигенција да ја замени сајбер безбедноста: јасен одговор 🧼
Може ли вештачката интелигенција да ја замени сајбер-безбедноста?
Може да замени голем дел од повторувачката работа во сајбер-безбедноста. Може да го забрза откривањето, тријажата, анализата, па дури и делови од одговорот. Но, не може целосно да ја замени дисциплината бидејќи сајбер-безбедноста не е единствена задача - тоа е управување, архитектура, човеково однесување, лидерство во инциденти и континуирана адаптација.
Ако сакате најискрено обликување (малку директно, извинете):
-
Вештачката интелигенција ја заменува зафатената работа
-
Вештачката интелигенција ги подобрува добрите тимови
-
Вештачката интелигенција ги открива лошите процеси
-
Луѓето остануваат одговорни за ризикот и реалноста
И да, некои улоги ќе се променат. Задачите на почетно ниво ќе се менуваат најбрзо. Но, се појавуваат и нови задачи: брзи и безбедни работни процеси, валидација на модели, инженерство за безбедносна автоматизација, инженерство за детекција со алатки потпомогнати од вештачка интелигенција… работата не исчезнува, таа мутира 🧬
Заклучоци и брзо резиме 🧾✨
Ако одлучувате што да правите со вештачката интелигенција во безбедноста, еве го практичниот заклучок:
-
Користете вештачка интелигенција за компресирање на времето - побрза тријажа, побрзи резимеа, побрза корелација.
-
Чувајте ги луѓето за проценка - контекст, компромиси, лидерство, одговорност.
-
Претпоставете дека напаѓачите користат и вештачка интелигенција - дизајн за измама и манипулација. MITRE ATLAS насоки за безбеден развој на систем за вештачка интелигенција (NSA/CISA/NCSC-UK)
-
Не купувајте „магија“ - купете работни процеси што мерливо го намалуваат ризикот и трудот.
Значи да, вештачката интелигенција може да замени делови од работата, и тоа често го прави на начини што на почетокот изгледаат суптилни. Победничкиот потег е вештачката интелигенција да ја направите ваша предност, а не ваша замена.
И ако сте загрижени за вашата кариера - фокусирајте се на деловите со кои вештачката интелигенција се бори: системско размислување, лидерство во инциденти, архитектура и тоа што сте личноста што може да направи разлика помеѓу „интересно предупредување“ и „ќе имаме многу лош ден“. 😄🔐
Најчесто поставувани прашања
Може ли вештачката интелигенција целосно да ги замени тимовите за сајбер безбедност?
Вештачката интелигенција може да преземе значителни делови од работата за сајбер-безбедност, но не и целата дисциплина од почеток до крај. Таа се истакнува во повторувачки задачи за проток, како што се групирање на предупредувања, откривање на аномалии и изготвување резимеа од прв чекор. Она што не го заменува е одговорноста, деловниот контекст и проценката кога влоговите се високи. Во пракса, тимовите се сместуваат во „непријатна средина“ каде што вештачката интелигенција обезбедува обем и брзина, додека луѓето ја задржуваат сопственоста врз последователните одлуки.
Каде вештачката интелигенција веќе ја заменува секојдневната работа на SOC?
Во многу SOC, вештачката интелигенција веќе презема работа што бара многу време, како што се тријажа, отстранување на дупликации и рангирање на предупредувањата според веројатното влијание. Исто така, може да ја забрза анализата на логовите со означување на шемите што отстапуваат од основното однесување. Резултатот не е помалку инциденти по магија - тоа се помалку часови поминати во газење низ бучава, така што аналитичарите можат да се фокусираат на истраги што се важни.
Како алатките за вештачка интелигенција помагаат во управувањето со ранливости и приоритизацијата на закрпите?
Вештачката интелигенција помага во префрлањето на управувањето со ранливости од „премногу CVE“ на „што треба прво да поправиме овде“. Вообичаен пристап ги комбинира сигналите за веројатност за експлоатација (како EPSS), познатите листи за експлоатација (како каталогот KEV на CISA) и контекстот на вашата околина (изложеност на интернет и критичност на средствата). Добро направено, ова го намалува нагаѓањето и поддржува поправка без да го наруши бизнисот.
Што ја прави вештачката интелигенција „добра“ во сајбер безбедноста наспроти бучната вештачка интелигенција?
Добрата вештачка интелигенција во сајбер безбедноста ја намалува бучавата, наместо да создава неред што звучи самоуверено. Нуди практична објаснување - конкретни индиции како што се променило, што е забележано и зошто е важно - наместо долги, нејасни наративи. Исто така, се интегрира со основните системи (IAM, крајна точка, облак, издавање билети) и поддржува човечко заобиколување, така што аналитичарите можат да го корегираат, подесуваат или игнорираат кога е потребно.
Кои делови од сајбер безбедноста се мачи вештачката интелигенција да ги замени?
Вештачката интелигенција најмногу се бори со социо-техничката работа: апетит за ризик, команда на инциденти и координација меѓу тимовите. За време на инциденти, работата често станува комуникација, ракување со докази, правни проблеми и донесување одлуки во неизвесност - области каде што лидерството е повисоко од усогласувањето на шемите. Вештачката интелигенција може да помогне во сумирањето на логовите или изготвувањето временски рамки, но не ја заменува сигурно одговорноста под притисок.
Како напаѓачите ја користат вештачката интелигенција и дали тоа ја менува работата на бранителот?
Напаѓачите користат вештачка интелигенција за да го скалираат фишингот, да генерираат поубедлив социјален инженеринг и побрзо да ги итерираат варијантите на малициозен софтвер. Тоа го менува полето на игра: бранителите кои ја користат вештачката интелигенција стануваат помалку опционални со текот на времето. Исто така, додава нов ризик, бидејќи напаѓачите можат да ги таргетираат работните процеси со вештачка интелигенција преку брзо инјектирање, обиди за труење или непријателско избегнување - што значи дека и системите со вештачка интелигенција имаат потреба од безбедносни контроли, а не од слепа доверба.
Кои се најголемите ризици од потпирањето на вештачката интелигенција за безбедносни одлуки?
Главен ризик е измислената сигурност: вештачката интелигенција може да звучи самоуверено дури и кога греши, а самодовербата не е контрола. Протекувањето на податоци е уште една честа грешка - безбедносните инструкции може ненамерно да вклучуваат чувствителни детали, а логовите често содржат тајни. Преголемата зависност може да ги еродира и основите, додека промената на моделите тивко ги деградира детекциите како што се менуваат средините и однесувањето на напаѓачот.
Кој е реалистичен оперативен модел за користење на вештачка интелигенција во сајбер безбедноста?
Практичниот модел изгледа вака: користете вештачка интелигенција за да го намалите трудот, чувајте ги луѓето за валидација и одлуки и автоматизирајте само безбедните работи. Вештачката интелигенција е силна за резимеа на збогатување, изготвување билети, контролни листи за докази и разлики во „што се промени“. Автоматизацијата најдобро одговара за дејства со висока доверливост како што се блокирање на познати лоши домени или ресетирање на акредитиви по потврден компромитиран пристап, со заштитни мерки за да се спречи пречекорување.
Дали вештачката интелигенција ќе ги замени улогите во сајбер-безбедноста на почетно ниво и кои вештини ќе станат повредни?
Креповите со задачи на почетно ниво веројатно ќе се менуваат најбрзо бидејќи вештачката интелигенција може да апсорбира повторувачка тријажа, сумирање и класификација. Но, се појавуваат и нови задачи, како што се градење на безбедни работни процеси, валидација на излезни податоци од моделите и автоматизација на безбедноста во инженерството. Отпорноста на кариерата има тенденција да доаѓа од вештини со кои вештачката интелигенција се бори: системско размислување, архитектура, лидерство во инциденти и преведување на технички сигнали во деловни одлуки.
Референци
-
ПРВО - EPSS (ПРВО) - first.org
-
Агенција за сајбер безбедност и безбедност на инфраструктурата (CISA) - Каталог на познати експлоатирани ранливости - cisa.gov
-
Национален институт за стандарди и технологија (NIST) - SP 800-40 Rev. 4 (Управување со корпоративни закрпи) - csrc.nist.gov
-
Национален институт за стандарди и технологија (NIST) - AI RMF 1.0 - nvlpubs.nist.gov
-
OWASP - LLM01: Брза инјекција - genai.owasp.org
-
Влада на Обединетото Кралство - Кодекс на пракса за сајбер безбедност на вештачката интелигенција - gov.uk
-
Национален институт за стандарди и технологија (NIST) - SP 800-61 (Водич за справување со инциденти) - csrc.nist.gov
-
Федерално биро за истраги (ФБИ) - ФБИ предупредува на зголемена закана од сајбер криминалци кои користат вештачка интелигенција - fbi.gov
-
Центар за жалби за интернет криминал на ФБИ (IC3) - IC3 PSA за генеративна измама/фишинг со вештачка интелигенција - ic3.gov
-
OpenAI - Извештаи за разузнавање за закани од OpenAI (примери за злонамерна употреба) - openai.com
-
Европол - „Извештај за ChatGPT“ на Европол (преглед на злоупотреба) - europol.europa.eu
-
МИТРЕ - МИТРЕ АТЛАС - mitre.org
-
OWASP - OWASP Топ 10 за апликации за LLM - owasp.org
-
Национална безбедносна агенција (NSA) - Упатство за обезбедување на развојот на систем за вештачка интелигенција (NSA/CISA/NCSC-UK и партнери) - nsa.gov
-
Microsoft Learn - Преглед на Microsoft Sentinel - learn.microsoft.com
-
Splunk - Splunk Enterprise Security - splunk.com
-
Google Cloud - Безбедносни операции на Google - cloud.google.com
-
CrowdStrike - платформа CrowdStrike Falcon - crowdstrike.com
-
Microsoft Learn - Microsoft Defender за крајна точка - learn.microsoft.com
-
Пало Алто Нетворкс - Cortex XSOAR - paloaltonetworks.com
-
Wiz - Wiz платформа - wiz.io
-
Snyk - Snyk платформа - snyk.io