Otwarte ramy bezpieczeństwa cybernetycznego (OCSF): nowy standard danych bezpieczeństwa

7

Przez lata zespoły ds. cyberbezpieczeństwa miały do czynienia z fragmentarycznymi danymi. Każde narzędzie mówi nieco innym językiem, co zmusza analityków do spędzania cennego czasu na normalizowaniu informacji zamiast na wykrywaniu zagrożeń. Teraz Open Cyber ​​​​Security Framework (OCSF) staje się wiodącym rozwiązaniem, zapewniającym wspólne ramy dla zdarzeń związanych z bezpieczeństwem, wyników analiz i kontekstu. To przejście nie dotyczy tylko efektywności technicznej; chodzi o zwiększenie efektywności zespołów ds. bezpieczeństwa w świecie coraz bardziej złożonych zagrożeń.

Kluczowy problem: fragmentacja danych w cyberbezpieczeństwie

Infrastruktura cyberbezpieczeństwa składa się z warstw narzędzi — wykrywania zagrożeń dla punktów końcowych, zarządzania tożsamością, bezpieczeństwa w chmurze, a teraz także analiz opartych na sztucznej inteligencji. Każdy z nich generuje własny format danych. Wykrycie nawet prostego wycieku danych uwierzytelniających (kiedy pracownik loguje się z jednego miejsca, a następnie natychmiast uzyskuje dostęp do zasobów z innego) wymaga bolesnego, ręcznego tłumaczenia. OCSF rozwiązuje ten problem, dostarczając platformę neutralną dla dostawców, która umożliwia narzędziom mapowanie ich schematów na wspólny model. Zmniejsza to tarcia na każdym etapie, od gromadzenia danych po reakcję na incydenty.

OCSF w działaniu: zastosowanie praktyczne

W ciągu ostatnich dwóch lat platforma szybko przeszła od koncepcji do standardowego rozwiązania branżowego. To, co zaczęło się jako inicjatywa Amazon AWS i Splunk, w której uczestniczyli główni gracze, tacy jak Cloudflare, CrowdStrike i Palo Alto Networks, obecnie szczyci się społecznością ponad 200 organizacji i 900 członków.

Kluczowe integracje obejmują:

  • AWS Security Lake: Konwertuje dzienniki i zdarzenia do formatu OCSF w celu scentralizowanego przechowywania.
  • Splunk: Tłumaczy przychodzące dane na OCSF przy użyciu procesorów brzegowych i wejściowych.
  • Palo Alto Networks: wysyła dane usługi Strata Logging do Amazon Security Lake w formacie OCSF.
  • CrowdStrike: Konwertuje dane Falcona do OCSF dla Security Lake i pobiera dane OCSF do Falcon Next-Gen SIEM.

To nie jest tylko teoria; OCSF jest szeroko stosowany do optymalizacji przepływu danych w krytycznej infrastrukturze bezpieczeństwa.

Rozwój sztucznej inteligencji i pilna potrzeba standaryzacji

Integracja sztucznej inteligencji (AI) z operacjami bezpieczeństwa sprawia, że OCSF staje się jeszcze ważniejsze. LLM, środowiska wykonawcze agentów i magazyny wektorów generują nowe dane telemetryczne, które przekraczają granice produktów. Zamiast po prostu wiedzieć, co powiedział asystent AI, zespoły ds. bezpieczeństwa muszą teraz zrozumieć, co ten asystent zrobił. Czy zadzwonił do niewłaściwego narzędzia? Czy uzyskał dostęp do poufnych danych? Aby śledzić cały łańcuch działań i identyfikować naruszenia, potrzebne są wspólne ramy.

Najnowsze aktualizacje OCSF (wersje 1.5.0, 1.6.0 i 1.7.0) już pomagają zespołom badać incydenty związane ze sztuczną inteligencją. Przyszłe wersje (1.8.0) obiecują jeszcze bardziej szczegółowy wgląd w interakcje AI, w tym liczbę tokenów i dane dostawców. Ten poziom szczegółowości może pomóc w wykryciu ukrytych żądań lub niezwykle długich odpowiedzi wskazujących na naruszenie danych.

Dlaczego to jest ważne

Szybkie rozprzestrzenianie się OCSF sygnalizuje zasadniczą zmianę w sposobie zarządzania danymi bezpieczeństwa. Nie wystarczy już po prostu zbierać czasopisma; organizacje potrzebują sposobu na bezproblemowe połączenie tych danych. W świecie, w którym sztuczna inteligencja poszerza powierzchnię ataku, OCSF zapewnia infrastrukturę pozwalającą wyprzedzać pojawiające się zagrożenia. Ramy te już dawno przestały być jedynie dziełem społeczności i stały się prawdziwym standardem, z którego korzystają na co dzień produkty zabezpieczające.

Ta standaryzacja ma kluczowe znaczenie dla ochrony danych w coraz bardziej złożonym i zautomatyzowanym środowisku.