AI Wiki

Моніторинг безпеки

SIEM з Microsoft Sentinel, управління логами, anomaly detection та моніторинг поведінки AI-систем

SIEMSentinelмоніторинглогиanomaly-detectionSOC

📎ОФІЦІЙНА ДОКУМЕНТАЦІЯ

Моніторинг безпеки

Ефективний моніторинг -- ключ до раннього виявлення загроз. AI-системи потребують спеціалізованого моніторингу для виявлення аномальної поведінки моделей та зловживань.


SIEM (Security Information and Event Management)

Microsoft Sentinel

Microsoft Sentinel -- cloud-native SIEM з AI-powered analytics:

Інші SIEM-рішення

SIEMТипЦіна
Microsoft SentinelCloud-nativePay-per-GB
SplunkOn-prem / CloudEnterprise
Elastic SIEMOn-prem / CloudFree tier / Enterprise
WazuhOn-premFree (OSS)
CrowdStrike LogScaleCloudEnterprise

Управління логами

Що логувати

ДжерелоТипи подій
AI-інструментиПромпти, відповіді, використання токенів, помилки
Entra IDАвтентифікація, зміни ролей, conditional access
ДодаткиHTTP-запити, помилки, бізнес-логіка
ІнфраструктураМережевий трафік, DNS, firewall
ЕндпоінтиПроцеси, файлові операції, мережеві з'єднання
CI/CDBuilds, deployments, config changes

Структура логів

Використовуйте структуровані логи (JSON):

json
{ "timestamp": "2026-04-02T10:30:00Z", "level": "WARNING", "source": "ai-gateway", "event": "suspicious_prompt", "user": "user@company.com", "ai_model": "gpt-4", "tokens_used": 1500, "risk_score": 0.85, "details": "Prompt contains potential injection patterns" }

Retention Policy

Тип логівRetentionПричина
Security events1-3 рокиCompliance, forensics
AI usage logs6-12 місяцівAudit, optimization
Application logs3-6 місяцівDebugging
Infrastructure1-3 місяціTroubleshooting
ℹ️Інформація

Retention period визначається вимогами compliance (GDPR, SOC 2, ISO 27001) та business needs. Перевірте вимоги вашої організації.


Anomaly Detection

AI Behavior Monitoring

Моніторинг поведінки AI-систем:

  • Response quality drift -- зміна якості відповідей моделі
  • Token usage anomalies -- різкий зріст споживання токенів
  • Error rate spikes -- збільшення кількості помилок
  • Latency changes -- зміни в часі відповіді
  • Content anomalies -- незвичайний контент у відповідях

Правила виявлення

kusto
// KQL запит для Microsoft Sentinel // Виявлення аномального використання AI AIUsageLogs | where TimeGenerated > ago(1h) | summarize TotalTokens = sum(TokensUsed), RequestCount = count() by UserPrincipalName | where TotalTokens > 100000 or RequestCount > 500 | project UserPrincipalName, TotalTokens, RequestCount
kusto
// Виявлення підозрілих промптів AIPromptLogs | where TimeGenerated > ago(24h) | where Prompt contains "ignore previous" or Prompt contains "system prompt" or Prompt contains "forget instructions" | project TimeGenerated, User, Prompt, AIModel

Дашборди та алертинг

Ключові метрики для дашбордів

МетрикаThreshold для алерту
Failed login attempts> 10 за 5 хвилин
AI API errors> 5% error rate
Token consumption> 200% від середнього
Suspicious promptsБудь-яке виявлення
New admin permissionsБудь-яка зміна
After-hours accessДоступ поза робочими годинами

Severity алертів

SeverityПрикладДія
CriticalActive breach, data exfiltrationНегайне сповіщення CSIRT
HighBrute force, suspicious admin activityСповіщення SOC
MediumFailed MFA, anomalous AI usageReview протягом робочого дня
LowInformational eventsPeriodic review

Threat Hunting

Проактивний пошук загроз, які не були виявлені автоматичними правилами:

  1. Hypothesis-driven -- формування гіпотези на основі threat intelligence
  2. Data collection -- збір та аналіз релевантних логів
  3. Investigation -- перевірка гіпотези
  4. Response -- реагування при виявленні загрози
  5. Automation -- перетворення знахідки на detection rule

Див. також

Реагування на інциденти

Playbooks та процес реагування

Комплаєнс

Вимоги до логування та звітності

Контроль доступу

Моніторинг доступу через Entra ID