AI SOAR — автоматизация SOC
SOC-аналитик тратит 60–70% рабочего времени на повторяющиеся задачи: обогащение алертов из 5–7 разных систем, стандартные проверки по чеклисту, создание тикетов с одинаковой структурой. SOAR (Security Orchestration, Automation and Response) автоматизирует это. AI делает SOAR адаптивным: не только «выполни заданный playbook», но и «выбери правильный playbook и адаптируй под контекст».
Что автоматизирует AI SOAR
Triage и обогащение. Новый алерт автоматически обогащается:
- IP lookup: геолокация, ASN, Shodan данные, threat intelligence verdict
- Хэш файла: VirusTotal, MalwareBazaar, корпоративный whitelist
- Пользователь: AD данные (должность, отдел, последний логин, группы), HR-статус (в отпуске?)
- Хост: критичность актива, последний патчинг, EDR статус
Аналитик получает алерт уже с готовым summary, тратит 2 минуты на принятие решения вместо 15 на сбор данных.
Playbook selection. LLM анализирует тип инцидента и выбирает подходящий playbook из каталога. Параметризует его под конкретный контекст (какой хост изолировать, кого уведомить, какой severity).
Decision support. При нестандартных ситуациях AI не выполняет автономно, а предлагает 2–3 варианта действий с обоснованием. Аналитик кликает «Apply» или выбирает альтернативу.
Архитектура AI SOAR
Популярные SOAR-платформы: Splunk SOAR (Phantom), Palo Alto XSOAR, IBM QRadar SOAR, open-source TheHive + Cortex. AI-слой добавляется поверх:
class AISOAROrchestrator:
def __init__(self, soar_client, llm_client, ti_client):
self.soar = soar_client
self.llm = llm_client
self.ti = ti_client
async def handle_alert(self, alert: Alert) -> IncidentResponse:
# Параллельное обогащение
enrichment = await asyncio.gather(
self.enrich_ips(alert.ip_addresses),
self.enrich_hashes(alert.file_hashes),
self.get_user_context(alert.user_id),
self.get_asset_criticality(alert.host_id)
)
# LLM оценка
assessment = await self.llm.analyze_incident(
alert=alert,
enrichment=enrichment,
similar_past_incidents=self.get_similar_incidents(alert)
)
# Автоматическое действие для высокой уверенности
if assessment.severity == "CRITICAL" and assessment.confidence > 0.92:
return await self.execute_playbook(
assessment.recommended_playbook,
context=enrichment
)
# Human-in-the-loop для остального
return await self.create_enriched_ticket(alert, assessment, enrichment)
Автоматические playbooks
Phishing response:
- Извлечь все URL и вложения из письма
- Sandbox деtonation для вложений
- URL-проверка в TI
- Если вредоносно: удалить письмо из всех mailbox'ов (Exchange/Google Workspace API)
- Поискать аналогичные письма за последние 24 часа
- Уведомить пользователей-получателей
Malware detected on endpoint:
- Изолировать хост через EDR API
- Собрать forensic dump
- Поискать тот же hash в других хостах
- Если есть другие заражённые — эскалировать как outbreak
- Ticket с полным контекстом + рекомендации по remediation
Credential compromise:
- Принудительный reset пароля через AD API
- Отзыв всех активных сессий (Office 365, VPN, SSO)
- Проверить логины за последние 24 часа: откуда, что делал
- Уведомить пользователя и его руководителя
Metrics-driven automation
Постепенное расширение автоматизации на основе данных:
- Automation rate: % инцидентов, закрытых автоматически без аналитика
- MTTD, MTTR: среднее время детекции и реакции
- Automation accuracy: % автоматических решений, подтверждённых аналитиком при аудите
- FP rate по playbook: какие playbooks дают больше всего ложных срабатываний
Начинаем с automation для категорий с высокой confidence (спам, низкоприоритетные IoC). Постепенно, по мере роста confidence метрик, расширяем на более сложные категории.
Практический кейс
Финансовая организация, SOC из 6 аналитиков, 800–1 200 алертов в неделю. До SOAR: MTTR = 4.2 часа, аналитики перегружены, приоритизация ручная.
После AI SOAR за 4 месяца:
- 67% алертов закрыты автоматически (phishing, false positives по известным паттернам, informational events)
- Аналитики работают только с реальными инцидентами
- MTTR для critical incidents: 47 минут (-82%)
- Аналитики: освободившееся время переориентировано на threat hunting
- Automation accuracy при проверке: 97.3%
Ключевой момент: AI SOAR не уменьшил команду — он изменил чем она занимается.
Сроки: 4–8 недель для базовой автоматизации на существующей SOAR-платформе, 3–6 месяцев для AI-enhanced SOAR с LLM decision support и custom playbooks.







