Veri kaynakları:
– SIEM logları
– EDR olayları
– Asset envanteri
Entegrasyonlar:
– Splunk / Sentinel
– Jira/ServiceNow
– Slack/Teams
Önerilen iş akışı (MVP):
– SIEM’den olay akışını çek
– Benzer logları grupla ve özet çıkar
– Olay tipini sınıflandır (phishing, brute force, malware)
– Playbook öner: adımlar, komutlar, ticket şablonu
– Yanlış pozitifleri etiketleyip modeli güncelle
– Haftalık tehdit trend raporu üret
Ürün içinde kalite kontrol için iki katman önerilir: (1) kural tabanlı doğrulama (zorunlu alan, format, hassas ifade filtresi) ve (2) çıktı değerlendirme (tutarlılık, eksik alan, öneri puanı). Bu sayede ekip içi standart oluşur ve hatalı otomasyon riski düşer.
Rekabet avantajı (moat) önerileri:
– Kuruma özel playbook kütüphanesi
– Özet + aksiyon kombinasyonu
– Denetim ve post‑mortem rapor üretimi
Fiyatlandırma ve paketleme:
– Analist koltuğu başı
– Olay hacmine göre katman
– MSSP için çok tenant paketi
Operasyonel riskler ve azaltma yöntemleri:
– Yanlış yönlendirme → insan onayı ve güven skorları
– Hassas log → veri sınırlama ve redaction
– Entegrasyon karmaşıklığı → connector kütüphanesi
Ürün yol haritası (6–12 ay):
– Otomatik IOC çıkarımı
– Threat intel eşleştirme
– Kök neden analizi raporları
Problem
SOC analistleri logları manuel okuyarak zaman kaybediyor.
Çözüm
Log özetleyen ve playbook öneren Ai SOC asistanı.
Kimler için uygun?
- SOC
- MSSP
- IT güvenlik
Başlangıç adımları
- Log çek
- Grupla
- Sınıflandır
- Playbook öner
- Feedback
- Raporla
Gelir modeli
- Koltuk lisansı
- Hacim bazlı
- MSSP paketi
Önerilen Ai araçları
- SIEM API
- OpenAI
- Ticketing
- Redaction
Örnek prompt
Aşağıdaki log örneklerini özetle, olay tipini belirle ve playbook adımlarını yaz. Loglar: {loglar}