Diese Session räumt mit dem Mythos der autonomen Abwehr auf. Am Beispiel eines PowerShell-Alerts auf einem produktiven Server zeigen wir, was KI erkennen kann und was dann SOC-Analysten verstehen. Während die KI meldet „Verdacht – 85 % Konfidenz“, beginnt für den Analysten erst die eigentliche Arbeit: Dekodierung verschleierter Skripte, TTP-Zuordnung nach MITRE, Identifikation von C2-Infrastruktur und Ableitung klarer Handlungsempfehlungen in wenigen Minuten. Sie erfahren:
• Wie SOC-Analysten Kontext schaffen: durch Prozessanalyse, Hostbewertung und Threat Intelligence
• Warum qualifizierte Eskalationen den Unterschied machen
• Warum moderne MSSPs auf die Kombination aus Automatisierung und mens ...