Az agentic AI és Fusion SOC az OT-incidenskezelés új korszaka
Lesku Gergely
2026.04.02
Az ipari és kritikus infrastruktúrák védelmében régóta él egy kényelmes félreértés: ha egy OT-rendszer nem kapcsolódik közvetlenül az internetre, akkor a kiberbiztonsági kitettsége is alacsonyabb. A valóságban az egyik legöregebb, már 20 éves történet a Stuxnet is egy szigorúan „air-gap” -elt, OT kritikus infrastruktúra volt, szinte innen mérjük a kiberbiztonsági szakma születését. A zárt működés valóban alapelv, de önmagában nem jelent elegendő védettséget. A beszállítói kapcsolatok, a távoli hozzáférések, az USB-használat, a karbantartási folyamatok és az emberi hibák mind olyan pontok, ahol a kockázat továbbra is nagyon is jelen van. Ez is cikkünk egyik legerősebb üzenete is: attól, hogy egy eszköz nem rendelkezik internetkapcsolattal, még ugyanúgy foglalkozni kell a kiberbiztonsággal.
A másik fontos meglátás, hogy az OT-incidensek kezelését nem érdemes külön világnak tekinteni. Nem arról van szó, hogy ne lenne OT-kiberbiztonság, hanem arról, hogy az incidenskezelést nem lehet hatékonyan szétszedni IT- és OT-oldalra. Egy komolyabb esemény megértéséhez közös folyamatokra, közös információbázisra és közös kompetenciaközpontra van szükség. Ez a gondolat jelenik meg a Fusion SOC megközelítésben is: közösek a veszélyek, fenyegetések és ideális esetben minden releváns esemény egy közös rendszerbe érkezik, de az incidens értelmezésébe és kezelésébe az adott helyzetnek megfelelő szakembereket kell bevonni.
Miért nem működik a szétválasztott incidenskezelés?
Egy OT-környezetben sem pusztán technikai elemzés az incidenskezelés Az események mögött konkrét termelési folyamatok, eltérő működésű hálózati zónák, sajátos üzemi logikák és sokszor egyedileg konfigurált rendszerek állnak. Két hasonló üzem sem egyforma, sőt akár két azonos gyártmányú PLC Vezérlő is teljesen más program logika szerint működhet. Ezért amikor egy incidens elemzése során felmerül az OT-érintettség gyanúja, be kell vonni azokat a kollégákat, akik valóban értik az adott termelési vagy karbantartási folyamatot. Nélkülük nehéz eldönteni, hogy egy anomália kibertámadás, hibás konfiguráció vagy egyszerű működési rendellenesség. Ugyanakkor a fordítottja is igaz: ha az informatikai és kiberbiztonsági oldal nem kapcsolódik be időben, az OT-mérnökök könnyen figyelmen kívül hagyhatják a kibertámadás lehetőségét.
Ez a közös működés nemcsak hatékonysági kérdés, hanem üzembiztonsági is. Egy hagyományos IT-logika szerint evidens reakció lehet egy gép leválasztása vagy bizonyos komponensek gyors leállítása. Egy ipari környezetben viszont ez akár üzleti kárral, sőt szélsőséges esetben emberéletet veszélyeztető helyzettel is járhat. Ezért az OT-incidenskezelésben különösen fontos, hogy a döntések ne elszigetelten, hanem közös felelősségvállalás mentén szülessenek meg.
Mit jelent a Fusion SOC a gyakorlatban?
A Fusion SOC lényege nem egy új buzzword, hanem egy működési modell. Olyan közös folyamatbázist és információs teret jelent, ahol az IT- és OT-forrásokból érkező események együtt értelmezhetők. A cél az, hogy a szervezet ne különálló riasztásokat lásson, hanem egy incidens teljes kiterjedését. Ehhez természetesen szükség van eltérő szabályokra, specifikus OT oldali detektáló rendszerekre és eltérő reakciókra az egyes zónákban, de az észlelés, az összefüggések felismerése és a koordináció közös alapokra épül.
Ez az OT környezetre adaptált incidenskezelési logikában is jól látszik: a felkészülés, az észlelés és elemzés, a körülhatárolás, a felszámolás, a helyreállítás és az utókövetés szakaszai az OT-ban is értelmezhetők, ráadásul a NIST releváns iránymutatásaira támaszkodva. Az OT-monitoring alapját is a logok, a hálózati forgalom és az EDR-jellegű végponti adatok együttes kezelése adja.
Hol jön be a képbe az agentic AI?
Az agentic AI nem egyszerűen egy új felület vagy egy chat-eszköz, hanem a SOC-munka egy részének érdemi átvétele. A működési logika lényege, hogy az AI ugyanazokat a lépéseket végzi el, amelyeket ma egy elemző manuálisan tenne meg: megkapja a riasztást, feltérképezi az érintett felhasználókat, szervereket és eseményeket, időben és térben kiterjeszti a vizsgálatot, összegyűjti a releváns adatokat, rekonstruálja az idővonalat, majd összefoglalót és javasolt intézkedéseket ad.
A platform IT- és OT-forrásokból gyűjt adatot, azt kontextussal és fenyegetésinformációkkal dúsítja, majd az AI-alapú triage, entitás-összerendelés, kontextuális elemzés és idővonal-rekonstrukció segítségével javaslatot készít a humán döntéshozó számára. A kulcsfontosságú elem itt a „human in the loop”: vagyis a szakember nem tűnik el a folyamatból, csak magasabb hozzáadott értékű szerepbe kerül.
A gyakorlati tapasztalatok azt mutatják, hogy ezzel a megközelítéssel csökkenthető az incidensek várakozási ideje, drasztikusangyorsítható az elemzés, megszüntethető a backlog és a riportírás terhe is szinte teljesen. Fontos ugyanakkor, hogy ez a modell nem azt ígéri, hogy az AI mindent önállóan megold, hanem azt, hogy a jól felépített incidenslogika és a közös IT/OT működés mellé jelentős sebességet és tehermentesítést ad.
Az AI nem az első lépés
Talán ez a leghasznosabb gyakorlati üzenet azoknak a szervezeteknek, amelyek most kezdik az OT-biztonsági fejlesztéseket. Az AI nem a kiindulópont, hanem inkább a „hab a tortán”. Előbb meg kell teremteni az alapokat: szegmentáció, OT-specifikus végpontvédelem, távoli hozzáférés kontrollja, USB-kontroll, beszállítói elvárások, oktatás és tudatosítás.
Ez az OT-ban különösen igaz. Az új technológia csak akkor tud valódi üzleti és biztonsági értéket teremteni, ha stabil folyamatokra, tiszta szerepkörökre és megfelelő szervezeti együttműködésre épül. A NIS2 körüli piaci mozgások is ebbe az irányba hatnak: a kiberbiztonság egyre kevésbé perifériás téma, és egyre inkább közös működési kérdéssé válik.
Merre érdemes továbbmenni?
A bemutatott megközelítés legfontosabb tanulsága talán az, hogy az OT-biztonság jövője nem egyetlen technológiáról szól. Nem pusztán SIEM-ről, nem pusztán AI-ról, és nem is csak szabályozói megfelelésről. Sokkal inkább arról, hogy a szervezetek képesek-e közös nyelvet találni IT, OT és kiberbiztonság között.
Ahol ez megtörténik, ott az agentic AI valóban erős szorzóvá válhat: nem helyettesíti a szakértelmet, vagy versenyezteti az IT és OT szakértőket, hanem felerősíti az együttműködést, bizonyos értelemben demokratizál és éppen ez lehet az a pont, ahol az OT-incidenskezelés nemcsak gyorsabbá, hanem érettebbé válik és ez még üzletileg is elő fog válni bármely szervezetnek.