Ten workflow jest idealny dla:
Zespoły bezpieczeństwa otrzymują duże ilości surowych alertów SIEM, które często nie zawierają wystarczającego kontekstu. Ręczne badanie każdego alertu jest czasochłonne i może opóźniać reakcję. Ten workflow rozwiązuje ten problem poprzez:
Workflow pobiera dane MITRE ATT&CK z Google Drive i ładuje je do Qdrant. Dane są wektoryzowane przy użyciu osadzeń OpenAI, aby umożliwić szybkie wyszukiwanie.
Chatbot nasłuchuje alertów SIEM i przesyła je do potoku przetwarzania AI. Alerty są analizowane przez agenta AI przeszkolonego na danych MITRE ATT&CK.
Workflow wyodrębnia techniki MITRE ATT&CK z alertów i aktualizuje zgłoszenia w Zendesk o dodatkowe dane kontekstowe. Kroki remediacji są dodawane jako wewnętrzne notatki dla zespołów SOC.
Ten workflow może być wykorzystany w wielu scenariuszach związanych z cyberbezpieczeństwem. Oto kilka przykładów zastosowań: