Контакты
Подписка 2025

Автоматизация информационной безопасности: ИИ и МО

Константин Саматов, 02/07/25

В этой статье рассмотрим, почему автоматизация – не просто модный тренд, а жизненная необходимость. Как искусственный интеллект и машинное обучение помогают ИБ-специалистам делать больше с меньшими затратами ресурсов. Какие новые возможности открывают большие языковые модели и как их применить для решения задач.

Автор: Константин Саматов, руководитель комитета по безопасности КИИ, член Правления Ассоциации руководителей служб информационной безопасности

ris1_w-Jul-02-2025-03-39-52-9631-PM

Искусственный интеллект и машинное обучение – еще вчера экзотика, а уже сегодня – практический инструмент. Но как сделать так, чтобы эти технологии работали на благо специалиста по информационной безопасности и автоматизировали его труд хотя бы в какой-то части?

Изменения последних нескольких лет в сфере информационной безопасности значительно увеличили число задач, стоящих перед специалистом по ИБ и, соответственно, его нагрузку. При этом дефицит квалифицированных кадров остался.

В такой ситуации руководители служб ИБ постоянно задаются вопросом: как обеспечить надежную защиту без наращивания штата и без потери качества? Видится только один выход – использовать ИИ и МО.

Давайте разберемся что такое ИИ и МО, а также как они связаны с задачами автоматизации в ИБ.

Термин "искусственный интеллект" был впервые упомянут Джоном Маккарти, Марвином Мински, Натаниэлем Рочестером и Клодом Шенноном в 1956 г. в заявке на знаменитую Дартмутскую конференцию, которая считается отправной точкой развития ИИ как научной дисциплины [1]. Маккарти определил ИИ как "науку и инженерное дело по созданию интеллектуальных машин". Словосочетание "искусственный интеллект" было выбрано для того, чтобы подчеркнуть стремление создать (в будущем) не просто автоматизацию, а именно системы, обладающие интеллектуальными способностями, аналогичными человеческим, но реализованные искусственно. Таким образом, термин ИИ не подразумевает под собой технологию, обладающую интеллектуальными способностями, сравнимыми с человеческими, а определяет направление деятельности, связанное с созданием систем (на практике их обычно называют "модели искусственного интеллекта"), выполняющих функции, похожие на интеллектуальную деятельность человека, имитирующие ее. ИИ как направление деятельности включает в себя набор технологий, из которых наиболее активно применяемыми (в том числе в ИБ), в настоящее время, являются: МО, нейронные сети и LLM.

Эти технологии используются как в средствах защиты информации, так и в автоматизированных системах организаций, защиту которых обеспечивают специалисты по ИБ.

Для более точного понимания предлагаю рассмотреть таблицу 1, где помимо названных выше указаны также промежуточные технологий и для лучшего понимания добавлены примеры из сферы ИБ.

t1-Jul-02-2025-03-35-55-1512-PM
Табл. 1. Примеры применения технологий ИИ и МО в ИБ

В настоящее время ИИ и МО становятся стандартом в таких направлениях, как:

  • поведенческий анализ (User and Entity Behavior Analytics, UEBA);
  • автоматизированное реагирование (Security Orchestration, Automation and Response, SOAR);
  • разработка безопасного программного обеспечения (РБПО);
  • комплаенс и аудит;
  • обучение и подготовка персонала.

В январе 2025 г. генеральный директор компании Salesforce Марк Бениофф заявил на Всемирном экономическом форуме в Давосе: "С этого момента мы будем управлять не только работниками-людьми, но и цифровыми работниками" [3].

Этими цифровыми работниками являются ИИ-помощники (иногда их называют ИИ-агенты или со-пилоты, Copilot). Для того чтобы оснастить себя такими помощниками, не требуется сложных внедрений и большого бюджета – достаточно лишь скачать LLM и установить программу [4], обеспечивающую интерфейс взаимодействия с ней. Таких локальных свободно распространяемых LLM много. У них различные наборы параметров, что позволяет использовать их на оборудовании различной мощности. Существуют много свободно распространяемых приложений, позволяющих организовать взаимодействие с моделью и научить ее использовать данные конкретной компании.

ИИ-помощники на базе LLM и моделей МО уже применяются для решения конкретных задач в области ИБ. В таблице 2 приведены практические сценарии использования таких помощников в рамках обозначенных выше задач.

t2-Jul-02-2025-03-36-15-9556-PM
Табл. 2. Практические сценарии использования ИИ-помощников для выполнения задач по ИБ

Это лишь некоторые примеры, призванные служить отправной точкой для понимания, где вы можете использовать ИИ-помощников в деловых процессах, связанных с обеспечением ИБ вашей организации. ИИ-инструменты уже сегодня способны:

  • автоматизировать анализ логов и отчетов;
  • формировать профили пользователей и сущностей, осуществлять реагирование на аномальное поведение;
  • ускорять внедрение (помогать при внедрении) новых технических решений;
  • повышать юридическую грамотность специалистов ИБ;
  • создавать контент (основу) для разработки материалов для повышения осведомленности персонала;
  • предлагать готовые алгоритмы реагирования на атаки и инциденты.

Сегодня любой специалист по ИБ может оснастить себя ИИ-помощником: как для ежедневных задач, так и для участия в стратегических проектах. Он не требует сложной инфраструктуры или дорогостоящих решений – только желание и готовность к эксперименту. Автор глубоко убежден, что тот, кто первым научится работать в тандеме с цифровым помощником, получит конкурентное преимущество в ближайшее время. Поэтому стоит обратить внимание на эти технологии и начать встраивать их в свои деловые процессы, связанные с защитой информации.


  1. https://www.iberdrola.com/innovation/history-artificial-intelligence
  2. https://bit.mephi.ru/index.php/bit/article/view/1364 
  3. https://fortune.com/2025/01/24/marc-benioff-salesforce-human-workforces-ai-agents/  
  4. Разумеется, приняв необходимые меры информационной безопасности
Темы:Управлениеискусственный интеллектЖурнал "Информационная безопасность" №2, 2025

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 | Москва | Radisson Blu Belorusskaya. Мероприятия для директоров и специалистов по ИБ, инженеров, ИТ-руководителей и разработчиков
Регистрируйтесь и участвуйте 14-15 октября →
Статьи по той же темеСтатьи по той же теме

  • Что такое CIS Controls и для чего они нужны?
    Дмитрий Костров, заместитель ГД по информационной безопасности ДКБ, IEK GROUP
    CIS Controls – это набор проверенных практик кибербезопасности, разработанный Center for Internet Security для защиты организаций от наиболее распространенных угроз. Они охватывают ключевые аспекты ИТ-инфраструктуры и применимы к компаниям любого размера.
  • Zero Trust для цепочек поставок
    Алексей Плешков, Независимый эксперт по информационной безопасности, эксперт BIS
    Атака на цепочку поставок представляет собой многоступенчатый процесс, при котором злоумышленники наносят ущерб целевой компании, используя ее доверенных партнеров в качестве слабого звена. Вместо прямого нападения на хорошо защищенную организацию, преступники сначала компрометируют ее контрагентов – подрядчиков, сервис-провайдеров или даже открытые библиотеки кода, – чтобы затем через них проникнуть в основную систему.
  • Стратегия аудита информационной безопасности в пяти шагах
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    В условиях стремительного развития технологий и увеличения числа угроз регулярный аудит становится необходимым инструментом для обеспечения надежной защиты данных, предотвращения утечек информации и обеспечения непрерывного функционирования информационных ресурсов.
  • Кризисный менеджмент в информационной безопасности
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    В данной статье рассмотрим, что такое кризисный менеджмент и как его принципы соотносятся с классическим циклом PDCA, обеспечивая системный подход к управлению информационной безопасностью.
  • Ключевые индикаторы риска: как ими правильно пользоваться
    Кирилл Чекудаев, ведущий консультант по информационной безопасности RTM Group
    Ключевые индикаторы риска (КИР) необходимо корректно определить, и на этом этапе, как показывает практика, у многих организаций финансового сектора возникают проблемы.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Персональные данные в 2026 году: новые требования
Обсудим 15 октября на Форуме ITSEC 2025. Регистрация →

More...
ТБ Форум 2025
Защита АСУ ТП и КИИ: готовимся к 2026 году
Регистрация участников на конференцию 16 октября →

More...