Коротка відповідь: ШІ не замінить кібербезпеку повністю, але візьме на себе значну частину повторюваної роботи з управління системою безпеки та інженерії безпеки. Використовуваний як засіб зменшення шуму та підсумовування – з людським впливом – він пришвидшує сортування та визначення пріоритетів; якщо розглядати його як оракул, він може внести ризиковану хибну впевненість.
Ключові висновки:
Сфера застосування : Штучний інтелект замінює завдання та робочі процеси, а не саму професію чи відповідальність.
Зменшення трудомісткості : Використовуйте штучний інтелект для кластеризації сповіщень, стислих зведень та сортування за шаблонами журналів.
Відповідальність за прийняття рішень : Забезпечте людський ресурс для забезпечення схильності до ризику, управління інцидентами та пошуку складних компромісів.
Стійкість до зловживань : Розробка для швидкого введення, отруєння та спроб ухилення від дій з боку супротивника.
Управління : Забезпечення меж даних, можливості аудиту та можливості оскарження людських змін в інструментах.

Статті, які вам, можливо, буде цікаво прочитати після цієї:
🔗 Як генеративний штучний інтелект використовується в кібербезпеці
Практичні способи, як ШІ посилює виявлення, реагування та запобігання загрозам.
🔗 Інструменти штучного інтелекту для кібербезпеки, що використовують пенетрацію
Найкращі рішення на базі штучного інтелекту для автоматизації тестування та пошуку вразливостей.
🔗 Чи небезпечний ШІ? Ризики та реалії
Чіткий погляд на загрози, міфи та відповідальні заходи безпеки, пов'язані зі штучним інтелектом.
🔗 Посібник з найкращих інструментів безпеки зі штучним інтелектом
Найкращі інструменти безпеки, що використовують штучний інтелект для захисту систем і даних.
«Заміна» рамки – це пастка 😅
Коли люди кажуть «Чи може ШІ замінити кібербезпеку» , вони зазвичай мають на увазі одне з трьох:
-
Заміна аналітиків (люди не потрібні)
-
Замініть інструменти (одна платформа штучного інтелекту робить усе)
-
Заміна результатів (менше порушень, менший ризик)
Штучний інтелект найсильніше замінює повторювані зусилля та скорочує час прийняття рішень. Найслабше він замінює відповідальність, контекст та судження. Безпека — це не просто виявлення, це складні компроміси, бізнес-обмеження, політика (фу) та людська поведінка.
Знаєте, як це буває — порушення було не через «брак сповіщень». Це через брак віри когось у важливість сповіщення. 🙃
Де ШІ вже «замінює» роботу з кібербезпеки (на практиці) ⚙️
Штучний інтелект вже переймає певні категорії роботи, навіть якщо організаційна схема виглядає так само.
1) Сортування та кластеризація тривог
-
Групування схожих сповіщень в один інцидент
-
Дедублікація шумних сигналів
-
Рейтинг за ймовірним впливом
Це важливо, тому що саме під час сортування люди втрачають волю до життя. Якщо штучний інтелект хоч трохи зменшить шум, це як вимкнути пожежну сигналізацію, яка кричала тижнями 🔥🔕
2) Аналіз журналів та виявлення аномалій
-
Виявлення підозрілих закономірностей на швидкості машини
-
Позначення «це незвично порівняно з базовим рівнем»
Це не ідеально, але може бути цінним. Штучний інтелект схожий на металошукач на пляжі — він багато пищить, іноді це кришка від пляшки, але іноді це кільце 💍… або скомпрометований токен адміністратора.
3) Класифікація шкідливого програмного забезпечення та фішингу
-
Класифікація вкладень, URL-адрес, доменів
-
Виявлення схожих брендів та шаблонів підробки
-
Автоматизація зведених висновків щодо пісочниці
4) Пріоритезація управління вразливостями
Не «які CVE існують» — ми всі знаємо, що їх забагато. Штучний інтелект допомагає відповісти:
-
Які, ймовірно, можна тут використати. EPSS (ПЕРШИЙ)
-
Які піддаються зовнішньому впливу
-
Які відповідають цінним активам. Каталог CISA KEV
-
Який слід виправити першим, не підпалюючи організацію. NIST SP 800-40 Rev. 4 (Керування корпоративними виправленнями)
І так, люди теж могли б це робити — якби час був нескінченним і ніхто ніколи не брав відпустки.
Що робить ШІ хорошою версією в кібербезпеці 🧠
Це та частина, яку люди пропускають, а потім звинувачують «штучний інтелект», ніби це окремий продукт із почуттями.
Гарна версія штучного інтелекту в кібербезпеці, як правило, має такі риси:
-
Висока дисципліна сигнал/шум
-
Він повинен зменшувати шум, а не створювати зайвий шум за допомогою вигадливих фраз.
-
-
Зрозумілість, яка допомагає на практиці
-
Не роман. Не вібрації. Справжні підказки: що побачено, чому це хвилює, що змінилося.
-
-
Тісна інтеграція з вашим середовищем
-
IAM, телеметрія кінцевих точок, стан хмари, система квитків, інвентаризація активів… непримітні речі.
-
-
Вбудоване керування людиною
-
Аналітикам потрібно це виправляти, налаштовувати, а іноді й ігнорувати. Як молодший аналітик, який ніколи не спить, але час від часу панікує.
-
-
Безпечне поводження з даними
-
Чіткі межі щодо того, що зберігається, навчається або зберігається. NIST AI RMF 1.0
-
-
Стійкість до маніпуляцій
-
Зловмисники намагатимуться швидко ввести вірус, отруїти його та обдурити. Вони завжди це роблять. OWASP LLM01: Швидке введення вірусу у Великій Британії, Кодекс практики кібербезпеки штучного інтелекту
-
Будемо відверті — багато «штучної безпеки» не працює, бо її навчили звучати впевнено, а не бути правильною. Впевненість — це не контроль. 😵💫
Деталі, які штучний інтелект намагається замінити, — і це важливіше, ніж здається 🧩
Ось неприємна правда: кібербезпека — це не лише технічне питання. Вона соціально-технічне. Це люди плюс системи плюс стимули.
Штучний інтелект має проблеми з:
1) Бізнес-контекст та схильність до ризику
Рішення щодо безпеки рідко стосуються питання «чи це погано». Вони радше схожі на:
-
Чи є це достатньо серйозним, щоб зупинити дохід
-
Чи варто порушувати процес розгортання
-
Чи погодиться керівництво на простій для цього
Штучний інтелект може допомогти, але не може визнати це. Хтось підписує рішення. Хтось отримує дзвінок о 2-й ночі 📞
2) Керування інцидентом та координація між командами
Під час реальних інцидентів «робота» полягає в наступному:
-
Залучення потрібних людей до процесу
-
Узгодження фактів без паніки
-
Управління комунікаціями, доказами, юридичними питаннями, обміном повідомленнями з клієнтами NIST SP 800-61 (Керівництво з обробки інцидентів)
Штучний інтелект може скласти часову шкалу або підсумувати журнали, це звісно. Заміна лідера під тиском — це… оптимістично. Це як попросити калькулятор провести пожежну тривогу.
3) Моделювання та архітектура загроз
Моделювання загроз — це частково логіка, частково креативність, частково параноя (здебільшого здорова параноя).
-
Перерахування того, що може піти не так
-
Передбачення дій зловмисника
-
Вибір найдешевшого контролю, який змінює математичні розрахунки атакуючого
Штучний інтелект може пропонувати закономірності, але справжня цінність полягає у знанні ваших систем, ваших людей, ваших скорочень, ваших особливих застарілих залежностей.
4) Людський фактор та культура
Фішинг, повторне використання облікових даних, тіньові ІТ-фахівці, недбала перевірка доступу – це людські проблеми, одягнені в технічні костюми 🎭.
Штучний інтелект може виявити, але не може виправити, чому організація поводиться так, як вона поводиться.
Зловмисники також використовують ШІ — тому ігрове поле нахиляється вбік 😈🤖
Будь-яке обговорення заміни кібербезпеки має включати очевидне: зловмисники не стоять на місці.
Штучний інтелект допомагає зловмисникам:
-
Пишіть переконливіші фішингові повідомлення (менше граматичних помилок, більше контексту). Попередження ФБР про фішинг за допомогою штучного інтелекту. IC3 PSA щодо генеративного шахрайства/фішингу за допомогою штучного інтелекту.
-
Швидше генерування поліморфних варіацій шкідливого програмного забезпечення. Звіти про розвідку загроз OpenAI (приклади зловмисного використання).
-
Автоматизація розвідки та соціальної інженерії Європолу «Звіт ChatGPT» (огляд зловживань)
-
Масштабування спроб дешево
Тож впровадження ШІ захисниками не є необов'язковим у довгостроковій перспективі. Це радше як… ви берете ліхтарик, бо інша сторона щойно отримала окуляри нічного бачення. Незграбна метафора. Досі певною мірою правдива.
Також зловмисники будуть націлені на самі системи штучного інтелекту:
-
Оперативне введення даних до інших пілотів безпеки OWASP LLM01: Оперативне введення даних
-
Отруєння даних для спотворення моделей Кодекс практики кібербезпеки зі штучним інтелектом у Великій Британії
-
Приклади змагальності для уникнення виявлення MITRE ATLAS
-
вилучення моделі в деяких налаштуваннях MITRE ATLAS
Безпека завжди була грою в кішки-мишки. Штучний інтелект просто робить котів швидшими, а мишей винахідливішими 🐭
Справжня відповідь: ШІ замінює завдання, а не відповідальність ✅
Це «незручна середина», в яку потрапляє більшість команд:
-
Штучний інтелект справляється з масштабуванням
-
Люди керують кілками
-
Разом вони справляються зі швидкістю та розсудливістю
Згідно з моїм власним тестуванням робочих процесів безпеки, ШІ найкраще працює, коли до нього ставляться так:
-
Помічник з сортування
-
Підсумовувач
-
Кореляційний механізм
-
Помічник у сфері політики
-
Напарник з перевірки коду на наявність ризикованих шаблонів
Штучний інтелект найгірший, коли до нього ставляться так:
-
Оракул
-
Єдина точка істини
-
Система захисту «налаштував і забув»
-
Причина недоукомплектувати команду (цей випадок виявиться пізніше… важко)
Це як найняти сторожового собаку, який ще й пише електронні листи. Чудово. Але іноді він гавкає на пилосос і не помічає хлопця, який перестрибує через паркан. 🐶🧹
Порівняльна таблиця (найкращі варіанти, які команди використовують щодня) 📊
Нижче наведена практична таблиця порівняння – не ідеальна, трохи нерівна, як у реальному житті.
| Інструмент / Платформа | Найкраще для (аудиторії) | Цінова атмосфера | Чому це працює (і які особливості) |
|---|---|---|---|
| Microsoft Sentinel Microsoft Learn | Команди SOC, що працюють в екосистемах Microsoft | $$ - $$$ | Потужні хмарні шаблони SIEM; багато роз'ємів, може створювати шум, якщо їх не налаштувати… |
| Splunk Splunk Безпека підприємств | Більші організації з інтенсивним веденням журналів + потреби у налаштуваннях | $$$ (часто, чесно кажучи, $$$$) | Потужний пошук + інформаційні панелі; чудово, коли все курується, але боляче, коли ніхто не відповідає за гігієну даних |
| Операції безпеки Google Хмара Google | Команди, які бажають використовувати телеметрію керованого масштабу | $$ - $$$ | Добре підходить для великих масштабів даних; залежить від зрілості інтеграції, як і багато чого іншого |
| CrowdStrike Falcon CrowdStrike | Організації, що працюють переважно з кінцевими точками, команди з управління інфраструктурою | $$$ | Висока видимість кінцевих точок; чудова глибина виявлення, але вам все одно потрібні люди для реагування |
| Microsoft Defender для кінцевих точок Microsoft Learn | Організації, що базуються на M365 | $$ - $$$ | Тісна інтеграція з Microsoft; може бути чудово, але може призвести до «700 сповіщень у черзі», якщо неправильно налаштовано |
| Пало-Альто Cortex XSOAR Пало-Альто Мережі | SOC, орієнтовані на автоматизацію | $$$ | Ігрові книги зменшують трудомісткість; вимагають обережності, інакше ви автоматизуєте розлад (так, це можливо) |
| Платформа Wiz | Команди хмарної безпеки | $$$ | Чітка видимість хмарних технологій; допомагає швидко пріоритезувати ризики, але все ще потребує управління |
| Платформа Snyk | Організації, що орієнтовані на розробку, AppSec | $$ - $$$ | Зручні для розробників робочі процеси; успіх залежить від впровадження розробниками, а не лише від сканування |
Невелике зауваження: жоден інструмент не «перемагає» сам по собі. Найкращий інструмент — це той, який ваша команда використовує щодня, не ображаючись на нього. Це не наука, це виживання 😅
Реалістична операційна модель: як команди перемагають за допомогою ШІ 🤝
Якщо ви хочете, щоб штучний інтелект суттєво покращив безпеку, зазвичай використовується такий посібник:
Крок 1: Використовуйте штучний інтелект для зменшення трудомісткості
-
Зведення збагачення сповіщень
-
Складання квитків
-
Контрольні списки для збору доказів
-
Пропозиції запитів журналу
-
Різниці в конфігураціях щодо «Що змінилося»
Крок 2: Використовуйте людей для перевірки та прийняття рішень
-
Підтвердити вплив та обсяг
-
Виберіть дії стримування
-
Координація виправлень між командами
Крок 3: Автоматизуйте безпечні речі
Хороші цілі автоматизації:
-
Переміщення відомих шкідливих файлів у карантин з високою впевненістю
-
Скидання облікових даних після підтвердженої компрометації
-
Блокування явно шкідливих доменів
-
Забезпечення корекції відхилень від політики (обережне)
Ризиковані цілі автоматизації:
-
Автоматична ізоляція виробничих серверів без засобів захисту
-
Видалення ресурсів на основі невизначених сигналів
-
Блокування великих діапазонів IP-адрес, бо «модель так хотіла» 😬
Крок 4: Впровадження отриманих знань у контрольні системи
-
Налаштування після інциденту
-
Покращені методи виявлення
-
Краща інвентаризація активів (вічна проблема)
-
Вужчі привілеї
Саме тут ШІ дуже допомагає: підсумовування пост-мортемальних результатів, відображення прогалин у виявленні, перетворення безладу на повторювані покращення.
Приховані ризики безпеки на основі штучного інтелекту (так, їх кілька) ⚠️
Якщо ви активно впроваджуєте штучний інтелект, вам потрібно врахувати деякі недоліки:
-
Вигадана впевненість
-
Командам безпеки потрібні докази, а не розповіді історій. Штучному інтелекту подобається розповідати історії. NIST AI RMF 1.0
-
-
Витік даних
-
Підказки можуть випадково містити конфіденційну інформацію. Журнали можуть бути повні секретів, якщо придивитися уважніше. OWASP Топ-10 для заявок на ступінь магістра права
-
-
Надмірна залежність
-
Люди перестають вивчати основи, тому що другий пілот «завжди знає»… доки не перестане.
-
-
Дрейф моделі
-
Середовище змінюється. Змінюються схеми атак. Виявлення непомітно гниють. NIST AI RMF 1.0
-
-
Зловживання з боку суперників
-
Зловмисники намагатимуться керувати, заплутувати або використовувати робочі процеси на основі штучного інтелекту. Керівні принципи розробки безпечних систем штучного інтелекту (NSA/CISA/NCSC-UK)
-
Це як зробити дуже розумний замок, а потім залишити ключ під килимком. Замок — не єдина проблема.
Отже… Чи може ШІ замінити кібербезпеку: чітка відповідь 🧼
Чи може ШІ замінити кібербезпеку?
Він може замінити значну частину повторюваної роботи в рамках кібербезпеки. Він може пришвидшити виявлення, сортування, аналіз і навіть частини реагування. Але він не може повністю замінити дисципліну, оскільки кібербезпека — це не окреме завдання, а управління, архітектура, людська поведінка, лідерство в інцидентах та постійна адаптація.
Якщо ви хочете максимально відвертого обрамлення (трохи прямолінійного, вибачте):
-
Штучний інтелект замінює рутинну роботу
-
Штучний інтелект покращує роботу хороших команд
-
Штучний інтелект виявляє погані процеси
-
Люди залишаються відповідальними за ризик та реальність
І так, деякі ролі зміняться. Завдання початкового рівня змінюватимуться найшвидше. Але також з'являться нові завдання: безпечні робочі процеси, що відповідають вимогам, перевірка моделей, інженерія автоматизації безпеки, інженерія виявлення за допомогою інструментів на основі штучного інтелекту… робота не зникає, вона мутує 🧬
Заключні нотатки та короткий підсумок 🧾✨
Якщо ви вирішуєте, що робити зі штучним інтелектом у сфері безпеки, ось практичний висновок:
-
Використовуйте штучний інтелект для стиснення часу – швидше сортування, швидше складання підсумків, швидша кореляція.
-
Залишайте людей на заваді для оцінки – контекст, компроміси, лідерство, відповідальність.
-
Припускайте, що зловмисники також використовують ШІ – розробляйте для обману та маніпуляцій. MITRE ATLAS щодо розробки безпечних систем ШІ (NSA/CISA/NCSC-UK)
-
Не купуйте «магію» – купуйте робочі процеси, які помітно зменшують ризики та трудомісткість.
Тож так, ШІ може замінити частини роботи, і часто це робиться способами, які спочатку здаються непомітними. Переможний хід — зробити ШІ своїм важелем впливу, а не своєю заміною.
А якщо ви хвилюєтеся за свою кар'єру — зосередьтеся на тих аспектах, з якими має труднощі ШІ: системне мислення, лідерство в інцидентах, архітектура та те, щоб бути людиною, яка може відрізнити «цікаве сповіщення» від «у нас ось-ось буде дуже поганий день». 😄🔐
Найчастіші запитання
Чи може ШІ повністю замінити команди з кібербезпеки?
Штучний інтелект може взяти на себе значну частину роботи з кібербезпеки, але не всю дисципліну від початку до кінця. Він чудово справляється з повторюваними завданнями, такими як кластеризація сповіщень, виявлення аномалій та складання підсумків першого проходження. Чого він не замінює, так це підзвітність, бізнес-контекст та судження, коли ставки високі. На практиці команди опинилися в «незручній золотій середині», де ШІ забезпечує масштабування та швидкість, тоді як люди зберігають за собою відповідальність за важливі рішення.
Де ШІ вже замінює щоденну роботу SOC?
У багатьох центрах охорони здоров'я (SOC) штучний інтелект вже виконує трудомістку роботу, таку як сортування, дедуплікація та ранжування сповіщень за ймовірним впливом. Він також може пришвидшити аналіз журналів, позначаючи закономірності, що відхиляються від базової поведінки. Результатом є не зменшення кількості інцидентів за помахом чарівної палички, а зменшення кількості годин, витрачених на боротьбу з шумом, що дозволяє аналітикам зосередитися на важливих розслідуваннях.
Як інструменти штучного інтелекту допомагають в управлінні вразливостями та визначенні пріоритетів виправлень?
Штучний інтелект допомагає змістити управління вразливостями з «занадто багато CVE» на «що нам слід виправити в першу чергу». Загальний підхід поєднує сигнали ймовірності експлойтів (наприклад, EPSS), відомі списки експлойтів (наприклад, каталог KEV CISA) та контекст вашого середовища (вразливість в Інтернеті та критичність активів). Якщо все зробити правильно, це зменшує здогадки та підтримує виправлення без порушень для бізнесу.
Що відрізняє «хороший» ШІ в кібербезпеці від «шумного» ШІ?
Гарний штучний інтелект у кібербезпеці зменшує шум, а не створює впевненого безладу. Він пропонує практичну пояснювальність — конкретні підказки, наприклад, що змінилося, що спостерігалося та чому це важливо — замість довгих, розпливчастих наративів. Він також інтегрується з основними системами (IAM, кінцеві точки, хмара, система квитків) та підтримує керування людиною, щоб аналітики могли виправляти, налаштовувати або ігнорувати зміни за потреби.
Які аспекти кібербезпеки штучному інтелекту важко замінити?
ШІ найбільше стикається із соціально-технічною роботою: схильністю до ризику, управлінням інцидентами та координацією між командами. Під час інцидентів робота часто перетворюється на комунікацію, обробку доказів, юридичні питання та прийняття рішень в умовах невизначеності – сфери, де лідерство переважає зіставлення зі зразками. ШІ може допомогти узагальнити журнали або скласти часові рамки, але він не може надійно замінити відповідальність під тиском.
Як зловмисники використовують штучний інтелект, і чи змінює це роботу захисника?
Зловмисники використовують штучний інтелект для масштабування фішингу, створення переконливішої соціальної інженерії та швидшого використання варіантів шкідливого програмного забезпечення. Це змінює правила гри: використання ШІ захисниками з часом стає менш необов'язковим. Це також додає нових ризиків, оскільки зловмисники можуть атакувати робочі процеси ШІ шляхом оперативного впровадження, спроб отруєння або ухилення від атак, а це означає, що системам ШІ також потрібні засоби контролю безпеки, а не сліпа довіра.
Які найбільші ризики використання штучного інтелекту для прийняття рішень у сфері безпеки?
Серйозним ризиком є вигадана впевненість: ШІ може здаватися впевненим, навіть коли він помиляється, а впевненість не є контролем. Витік даних – ще одна поширена пастка: запити безпеки можуть ненавмисно містити конфіденційну інформацію, а журнали часто містять секрети. Надмірна залежність також може підірвати фундаментальні принципи, тоді як дрейф моделі непомітно погіршує виявлення, оскільки змінюється середовище та поведінка зловмисника.
Яка реалістична операційна модель використання штучного інтелекту в кібербезпеці?
Практична модель виглядає так: використання ШІ для зменшення трудомісткості, залучення людей для перевірки та прийняття рішень та автоматизація лише безпечних процесів. ШІ ефективний для збагачення зведень, складання заявок, контрольних списків доказів та перевірки «що змінилося». Автоматизація найкраще підходить для дій з високою достовірністю, таких як блокування відомих ненадійних доменів або скидання облікових даних після підтвердженої компрометації, із запобіжними заходами для запобігання перевантаженню.
Чи замінить ШІ початкові посади у сфері кібербезпеки, і які навички стануть ціннішими?
Найшвидше змінюватимуться обсяги завдань початкового рівня, оскільки ШІ може поглинати повторювану роботу з сортування, узагальнення та класифікації. Але також з'являються нові завдання, такі як побудова робочих процесів, безпечних для швидкого реагування, перевірка результатів моделей та автоматизація інженерної безпеки. Стійкість до кар'єри, як правило, залежить від навичок, з якими ШІ має труднощі: системне мислення, архітектура, лідерство в інцидентах та перетворення технічних сигналів у бізнес-рішення.
Посилання
-
ПЕРШИЙ - EPSS (ПЕРШИЙ) - first.org
-
Агентство з кібербезпеки та безпеки інфраструктури (CISA) - Каталог відомих вразливостей, що використовувалися - cisa.gov
-
Національний інститут стандартів і технологій (NIST) - SP 800-40, редакція 4 (Керування корпоративними виправленнями) - csrc.nist.gov
-
Національний інститут стандартів і технологій (NIST) - AI RMF 1.0 - nvlpubs.nist.gov
-
OWASP - LLM01: Запит на введення - genai.owasp.org
-
Уряд Великої Британії - Кодекс практики щодо кібербезпеки штучного інтелекту - gov.uk
-
Національний інститут стандартів і технологій (NIST) - SP 800-61 (Керівництво з обробки інцидентів) - csrc.nist.gov
-
Федеральне бюро розслідувань (ФБР) - ФБР попереджає про зростаючу загрозу з боку кіберзлочинців, які використовують штучний інтелект - fbi.gov
-
Центр скарг ФБР щодо інтернет-злочинів (IC3) – IC3 PSA щодо генеративного шахрайства/фішингу з використанням штучного інтелекту – ic3.gov
-
OpenAI - Звіти про загрози OpenAI (приклади зловмисного використання) - openai.com
-
Європол - Звіт Європолу «ChatGPT» (огляд зловживань) - europol.europa.eu
-
МИТРА - АТЛАС МИТРИ - mitre.org
-
OWASP - Топ-10 програм OWASP для отримання ступеня магістра права (LLM) - owasp.org
-
Агентство національної безпеки (АНБ) – Керівництво щодо забезпечення безпеки розробки систем штучного інтелекту (АНБ/CISA/NCSC-UK та партнери) – nsa.gov
-
Microsoft Learn – Огляд Microsoft Sentinel – learn.microsoft.com
-
Splunk - Splunk Enterprise Security - splunk.com
-
Google Cloud – Операції безпеки Google – cloud.google.com
-
CrowdStrike - платформа CrowdStrike Falcon - crowdstrike.com
-
Microsoft Learn – Захисник Microsoft для кінцевих точок – learn.microsoft.com
-
Мережі Пало-Альто - Cortex XSOAR - paloaltonetworks.com
-
Wiz - Платформа Wiz - wiz.io
-
Сник - Платформа Сник - snyk.io