# ادغام اطلاعات تهدیدی زمان واقعی برای پرسش‌نامه‌های امنیتی خودکار  

در محیط امروزی که به‌صورت فوق‌متصل عمل می‌کند، پرسش‌نامه‌های امنیتی دیگر فهرست‌های بررسی ثابت نیستند. خریداران انتظار دارند پاسخ‌ها منعکس‌کننده **وضعیت فعلی** چشم‌انداز تهدید، افشاهای اخیر آسیب‌پذیری و آخرین راهکارهای کاهش خطر باشند. پلتفرم‌های انطباق سنتی بر کتابخانه‌های سیاستی که به‌صورت دستی نگهداری می‌شوند وابسته‌اند؛ این کتابخانه‌ها تنها در عرض چند هفته منسوخ می‌شوند و باعث چرخه‌های توضیحی طولانی‌مدت و تاخیر در معاملات می‌شوند.  

**ادغام اطلاعات تهدیدی زمان واقعی** این خلأ را پر می‌کند. با وارد کردن داده‌های تهدیدی زنده مستقیماً به موتور هوش مصنوعی مولد، شرکت‌ها می‌توانند پاسخ‌های پرسش‌نامه‌ها را به‌صورت خودکار تولید کنند؛ پاسخ‌ها به‌روز بوده و توسط شواهد قابل‌تأیید پشتیبانی می‌شوند. نتیجه یک گردش کار انطباقی است که با سرعت ریسک سایبری مدرن همگام می‌شود.  

---  

## ۱. چرا داده‌های زنده تهدید مهم هستند  

| نقطه درد | رویکرد سنتی | تأثیر |
|----------|-------------|-------|
| **کنترل‌های کهنه** | بازنگری فصلی سیاست‌ها | پاسخ‌ها وکتورهای حمله جدید کشف‌شده را از دست می‌دهند |
| **گردآوری دستی شواهد** | کپی‑پیست از گزارش‌های داخلی | هزینه بالای نیروی تحلیلی، مستعد خطا |
| **تاخیر قانونی** | نگاشت بندهای ثابت | عدم انطباق با مقررات نوظهور (مثلاً [قانون CISA](https://www.cisa.gov/topics/cybersecurity-best-practices)) |
| **بی‌اعتمادی خریدار** | «بله/خیر» عمومی بدون زمینه | دوره‌های مذاکرات طولانی‌تر |

یک فید تهدید پویا (مانند MITRE ATT&CK v13، پایگاه داده آسیب‌پذیری ملی، هشدارهای sandbox اختصاصی) به‌طور مستمر تاکتیک‌ها، تکنیک‌ها و روش‌های جدید (TTP) را آشکار می‌کند. ادغام این فید در خودکارسازی پرسش‌نامه، **دلیل‌سنجی مبتنی بر زمینه** برای هر ادعای کنترل فراهم می‌کند و نیاز به پرسش‌های پیگیری را به‌طرز چشمگیری کاهش می‌دهد.  

---  

## ۲. معماری سطح‑بالا  

راه‌حل شامل چهار لایه منطقی است:  

1. **لایه دریافت تهدید** – فیدها را از منابع متعدد (STIX، OpenCTI، APIهای تجاری) نرمال‌سازی می‌کند و در یک گراف دانش تهدید واحد (TKG) ترکیب می‌نماید.  
2. **لایه غنی‌سازی سیاست** – گره‌های TKG را از طریق روابط معنایی به کتابخانه‌های کنترل موجود ([SOC 2](https://secureframe.com/hub/soc-2/what-is-soc-2)، [ISO 27001](https://www.iso.org/standard/27001)) متصل می‌کند.  
3. **موتور ساخت پرامپت** – پرامپت‌های LLM را می‌نویسد که زمینهٔ جدیدترین تهدید، نگاشت کنترل‌ها و متادیتای مخصوص سازمان را در خود دارند.  
4. **تولید پاسخ و رندر شواهد** – پاسخ‌های زبان طبیعی را تولید می‌کند، لینک‌های منبع را الصاق می‌نماید و نتایج را در یک دفتر کل حسابرسی نامحدود ذخیره می‌کند.  

در زیر دیاگرام مرمیدی جریان داده‌ها را نشان می‌دهد.  

```mermaid
graph TD
    A["\"Threat Sources\""] -->|STIX, JSON, RSS| B["\"Ingestion Service\""]
    B --> C["\"Unified Threat KG\""]
    C --> D["\"Policy Enrichment Service\""]
    D --> E["\"Control Library\""]
    E --> F["\"Prompt Builder\""]
    F --> G["\"Generative AI Model\""]
    G --> H["\"Answer Renderer\""]
    H --> I["\"Compliance Dashboard\""]
    H --> J["\"Immutable Audit Ledger\""]
    style A fill:#f9f,stroke:#333,stroke-width:2px
    style I fill:#bbf,stroke:#333,stroke-width:2px
    style J fill:#bbf,stroke:#333,stroke-width:2px
```  

---  

## ۳. داخل موتور ساخت پرامپت  

### ۳.۱ قالب پرامپت متنی  

```text
شما یک دستیار هوش مصنوعی انطباق برای <Company> هستید. سؤال زیر از پرسش‌نامه امنیتی را با استفاده از جدیدترین اطلاعات تهدیدی پاسخ دهید.

سؤال: "{{question}}"
کنترل مرتبط: "{{control_id}} – {{control_description}}"
نکات برجسته تهدیدهای کنونی (۳۰ روز گذشته):
{{#each threats}}
- "{{title}}" ({{severity}}) – کاهش خطر: "{{mitigation}}"
{{/each}}

لطفاً:
1. پاسخی مختصر (حداکثر ۱۰۰ کلمه) که با کنترل هم‌راستا باشد ارائه دهید.
2. یک خلاصه نقطه‌ای از اینکه آخرین تهدیدها چگونه بر پاسخ تأثیر می‌گذارند ارائه کنید.
3. مراجع به URLهای شواهد در دفتر کل حسابرسی را فهرست کنید.
```  

موتور به‌صورت برنامه‌نویسی جدیدترین ورودی‌های TKG مرتبط با دامنهٔ کنترل را وارد می‌کند تا هر پاسخ بازتاب‌دهندهٔ وضعیت ریسک زمان واقعی باشد.  

### ۳.۲ تولید مبتنی بر بازیابی (RAG)  

- **ذخیره‌ساز برداری** – تعبیه‌های گزارش‌های تهدید، متون کنترل و شواهد داخلی را ذخیره می‌کند.  
- **جستجوی هیبریدی** – ترکیبی از تطبیق کلیدواژه (BM25) و شباهت معنایی برای بازیابی k‑مورد برتر پیش از پرامپت استفاده می‌کند.  
- **پس‌پردازش** – چکر صحت‌سنجی که پاسخ تولیدشده را با اسناد اصلی تهدید مقایسه می‌کند و هر تخیلاتی (hallucination) را رد می‌نماید.  

---  

## ۴. تدابیر امنیتی و حریم خصوصی  

| نگرانی | پیشگیری |
|--------|----------|
| **نشت داده** | تمام فیدهای تهدید در یک محیط صفر‑اعتماد پردازش می‌شوند؛ فقط شناسه‌های هش‌شده به LLM ارسال می‌گردد. |
| **درز مدل** | استفاده از LLM میزبانی‌شده درون‑محیط (مانند Llama 3‑70B) با استنتاج محلی، بدون تماس با APIهای خارجی. |
| **انطباق** | دفتر کل حسابرسی بر پایهٔ لاگ افزودنی‑یواش (append‑only) سبک بلاکچین ساخته شده است که الزامات SOX و GDPR را برآورده می‌سازد. |
| **محرمانگی** | شواهد داخلی حساس با رمزنگاری هم‌ریختی (homomorphic encryption) پیش از الصاق به پاسخ‌ها رمزگذاری می‌شوند؛ تنها حسابرسان مجاز کلیدهای رمزگشایی را دارند. |  

---  

## ۵. راهنمای گام‑به‑گام پیاده‌سازی  

1. **انتخاب فیدهای تهدید**  
   - MITRE ATT&CK Enterprise، فیدهای CVE‑2025‑xxxx، هشدارهای sandbox اختصاصی.  
   - کلیدهای API را ثبت و شنونده‌های webhook را پیکربندی کنید.  

2. **راه‌اندازی سرویس دریافت**  
   - از یک تابع سرورلس (AWS Lambda / Azure Functions) برای نرمال‌سازی باندل‌های STIX به گراف Neo4j استفاده کنید.  
   - اسکیما را به‑صورت پویا برای انواع جدید TTP گسترش دهید.  

3. **نگاشت کنترل‌ها به تهدیدها**  
   - جدول نگاشت معنایی ایجاد کنید (`control_id ↔ attack_pattern`).  
   - از GPT‑4 برای لینک‌زدن موجودیت‌ها استفاده کنید تا پیشنهادات اولیه ایجاد شود؛ سپس توسط تحلیل‌گران امنیتی تأیید شود.  

4. **نصب لایه بازیابی**  
   - همهٔ گره‌های گراف را در Pinecone یا یک نمونهٔ Milvus خود میزبانی شده ایندکس کنید.  
   - اسناد خام را در یک سطل S3 رمزگذاری‌شده نگهداری کنید؛ تنها متادیتا در فروشگاه برداری ذخیره می‌شود.  

5. **پیکربندی سازنده پرامپت**  
   - قالب‌های Jinja‑مانند (مانند نمونهٔ بالا) بنویسید.  
   - پارامترها را شامل نام شرکت، دورهٔ حسابرسی و تحمل ریسک تنظیم کنید.  

6. **ادغام مدل مولد**  
   - یک LLM منبع باز را پشت یک کلاستر GPU داخلی مستقر کنید.  
   - از آداپتورهای LoRA که بر پایهٔ پاسخ‌های تاریخی پرسش‌نامه‌ها تنظیم شده‌اند برای سازگاری سبک استفاده کنید.  

7. **رندر پاسخ و دفتر کل**  
   - خروجی LLM را به HTML تبدیل کنید، پانوشت‌های Markdown که به هش‌های شواهد پیوند می‌دهند الصاق کنید.  
   - ورودی امضا شده‌ای به دفتر کل حسابرسی با کلیدهای Ed25519 بنویسید.  

8. **داشبورد و هشدارها**  
   - معیارهای پوشش زنده (درصد سؤالاتی که با دادهٔ تهدیدی تازه پاسخ داده شده) را به‌صورت تصویری نمایش دهید.  
   - هشدارهای آستانه‌دار تنظیم کنید (مثلاً >۳۰ روز فیلد تهدیدی منقضی برای هر کنترل پاسخ‌داده‌شده).  

---  

## ۶. مزایای قابل‌سنجی  

| معیار | پایه (دستی) | پس از اجرا |
|-------|--------------|------------|
| زمان متوسط پاسخ | ۴٫۲ روز | **۰٫۶ روز** |
| هزینهٔ نیروی تحلیلی (ساعت برای هر پرسش‌نامه) | ۱۲ ‏ساعت | **۲ ‏ساعت** |
| نرخ تجدید کار (پاسخ‌های نیازمند توضیح) | ۲۸ ٪ | **۷ ٪** |
| تکمیل‌پذیری دفتر کل (ثبت شواهد) | جزئی | **۱۰۰ ٪ نامحدود** |
| امتیاز اطمینان خریدار (نظرسنجی) | ۳٫۸ از ۵ | **۴٫۶ از ۵** |

این بهبودها به‌صورت مستقیم به کوتاه کردن چرخه فروش، کاهش هزینه‌های انطباق و تقویت روایت وضعیت امنیتی منجر می‌شوند.  

---  

## ۷. توسعه‌های آینده  

1. **وزن‌دهی تطبیقی تهدید** – حلقهٔ یادگیری تقویتی که بازخورد خریدار را برای تنظیم وزن شدت تهدیدها استفاده می‌کند.  
2. **ادغام متقابل‑قوانین** – توسعهٔ موتور نگاشت برای هم‌راستای خودکار تکنیک‌های ATT&CK با الزامات GDPR ماده ۳۲، NIST 800‑53 و CCPA.  
3. **تأیید اثبات صفر‑دانش** – اجازه به فروشندگان برای اثبات مقابله با CVE خاص بدون آشکارسازی جزئیات کامل اصلاح، به‌منظور حفظ محرمانگی رقابتی.  
4. **استنتاج بومی‑لبه** – استقرار مدل‌های LLM سبک در لبه (مثلاً Cloudflare Workers) برای پاسخ‌گویی به پرسش‌های کم‌تاخیر مستقیماً از مرورگر.  

---  

## ۸. نتیجه‌گیری  

پرسش‌نامه‌های امنیتی از تأییدهای ثابت به **بیانیه‌های خطر پویا** تحول یافته‌اند که باید چشم‌انداز همواره در حال تغییر تهدید را منعکس کنند. با ترکیب اطلاعات تهدیدی زنده با یک خط لوله هوش مصنوعی مولد مبتنی بر بازیابی، سازمان‌ها می‌توانند **پاسخ‌های زمان واقعی، مستند توسط شواهد** تولید کنند که خریداران، حسابرسان و ناظمان را راضی می‌سازد. معماری شرح داده‌شده نه تنها سرعت انطباق را افزایش می‌دهد، بلکه یک ردپای شفاف و نامحدود ایجاد می‌کند — فرآیند پرتنش را به یک مزیت استراتژیک تبدیل می‌کند.  

---  

## مطالب مرتبط  

- https://csrc.nist.gov/publications/detail/sp/800-53/rev-5/final  
- https://attack.mitre.org/  
- https://www.iso.org/standard/54534.html  
- https://openai.com/blog/retrieval-augmented-generation