One Article Review

Accueil - L'article:
Source ProofPoint.webp ProofPoint
Identifiant 8653589
Date de publication 2025-03-04 01:23:01 (vue: 2025-03-04 23:08:11)
Titre Construire vers un assistant d'investigation pour les incidents de sécurité alimentée par l'IA
Building Towards an AI-Powered Security Incident Investigation Assistant
Texte Engineering Insights est une série de blogs en cours qui donne à des coulisses sur les défis techniques, les leçons et les avancées qui aident nos clients à protéger les personnes et à défendre les données chaque jour. Nos ingénieurs rédigent chaque article, expliquant le processus qui a conduit à une innovation de point de preuve.  Lorsque les analystes enquêtent sur les incidents de sécurité, ils doivent naviguer dans des schémas complexes et en constante expansion qui contiennent des milliers de champs imbriqués complexes et de valeurs d'énumération. S'ils veulent interroger efficacement cet ensemble de données, ils devraient avoir une connaissance complexe du flux de travail et être en mesure d'affiner itérativement une enquête. Nous avons construit un assistant d'enquête de sécurité alimenté par l'IA qui aide les analystes à interagir avec les données de sécurité en utilisant le langage naturel. Nous l'avons fait en simplifiant la formulation de la requête et en guidant les enquêtes avec des recommandations de renforcement de contexte. Ce billet de blog explore notre processus. Traduire le langage naturel en une requête DSL Notre assistant suggère dynamiquement les bonnes questions à poser en fonction de l'état actuel du locataire et des étapes d'enquête précédentes. Il accélère les flux de travail de sécurité et assure une analyse complète. L'un de ses composants clés est qu'il traduit les requêtes du langage naturel à la langue spécifique au domaine. Ceci, à son tour, interroge nos magasins de données backend. Lorsqu'un analyste pose une question en langage naturel, l'outil le traduit en une requête DSL structurée. La requête DSL générée est ensuite rendue dans une fenêtre d'exploration comme une séquence d'étapes connectées. Les filtres, les gammes de temps et les conditions logiques sont toutes incluses. La figure 1 ci-dessous montre un extrait du flux de travail global. Figure 1: Requête d'exploration alimentée par AI. Cette représentation intuitive améliore la visibilité dans le processus d'exploration des données. Il aide également les analystes à affiner leur enquête avec un minimum d'effort. Défis clés L'un de nos principaux défis a été la mise à la terre du modèle grand langage (LLM) avec des faits utilisant des données étiquetées de haute qualité. Pour le surmonter, nous avons utilisé des investigations existantes et le schéma de base de données comme sources de données principales. Cependant, ils ont présenté des problèmes importants de qualité des données. De nombreuses enquêtes passées ont été mal étiquetées. De plus, ils manquaient de titres et de descriptions claires. Un autre défi était que le schéma de la base de données n'avait pas de descriptions intuitives pour chaque champ et valeur d'énumération. Cela a limité la capacité de LLM \\ à générer des requêtes perspicaces. Améliorer nos données de semences En plus des annotations humaines, nous avons utilisé des LLM pour améliorer la qualité de nos données de semences de deux manières clés: Enrichissement du schéma. Nous avons nourri le schéma de base de données bruts dans un LLM et généré de manière itérative pour chaque champ et valeur d'énumération. Étiquetage d'exploration. Ensuite, nous avons utilisé un LLM pour analyser les enquêtes passées en utilisant les descriptions de schéma que nous avons générées. À ce stade, des titres et des descriptions significatifs ont été créés. Ce marquage structuré a amélioré la qualité de nos données de semences. Et cela a conduit à une base contextuelle robuste lorsque les requêtes utilisateur de forme libre ont été traitées. Architecture Le graphique ci-dessous illustre les pipelines d'entraînement et d'inférence à un niveau élevé. Figure 2: Architecture illustrant les pipelines d'entraînement et d'inférence à un niveau élevé. Tout au long, il y a une stricte adhésion à la vie privée et à la conformité. Aucun PII ou le
Notes ★★
Envoyé Oui
Condensat  visit ability able about accuracy across actionable add addison addition adherence advances ai/ml all allowed also analysis analyst analysts analyze annotated annotations another any application applied applying architecture architecture   are ask asks assistant authors available aware backend backgrounds badminton based beall becoming been behind below best blend bleu blog brands brings build building built business can capabilities career careers carefully cases challenge challenges chess chris claude clear cloud collaborate complex compliance components comprehensive conclusion conditions connected constantly contain context contextual contrastive covney created credit current currently custom customers data database day deep defend defense derived descriptions design details development did director distillation distributed diversity domain driven driving dsl dynamically each efficiency efficiently effort elements embedding enables engineer engineering engineers enhance enhances enjoys enrichment ensure ensures enum evaluated evaluating ever every evolving existing expanding experience experiences expertise explaining exploration explores facts familiar fed field fields figure filter filters finally fine focus focuses force form formulation found foundation free from function future generate generated ghafoor gives gold graphic grounding grow guiding guitar haiku has have help helps high hire his how however human identity illustrates illustrating impactful important improve improved improving incident incidents included inference information innovation insight insightful insights integrations intelligence   interact interested intricate intuitive investigate investigation investigations issues iteratively its jazz jogging join key khurram knowledge kulathumani labeled labeling lacked landscape language large leading learning led lessons level like limited lived llm llms logical look loss machine manager manually many matches meaningful metric metrics microservice minimal model models more most must natural navigate nested new nexus not offer one ongoing opportunities optimizing outside over overall overcome page part partial passion past people performance persistence pii pipeline pipelines platform platform   platforms playing plus point points poorly post powered practices presented preview previous primarily primary privacy process processed prompt proofpoint protect protecting protection proven psat quality queries query question questions ram ranges raw receive recently recommendations refine relevance rendered representation research response right risks robust rouge s advanced sbert scalable scenes schema schemas security seed senior sequence series set sets shared should shows significant simplifying snippet software solve son sonnet sources specializes specific speed speeds spends spent staff standard state steps stores strict structured student studying success such suggests systems tap teacher teaching team technical technologies technology tenant text then thoughtfully thousands threat threats threats and compliance through throughout time titles to:   today tool toughest cybersecurity challenges   towards trained training transformer translates translating trillions tuned tuning turn two use used useful user using usually value values visibility vocabulary want ways: when where who will window work workflow workflows working write years you
Tags Tool Threat Cloud Technical
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: