
# რეალურ დროში პროვაიდერების რისკის მართვისთვის პროგნოზირებადი სანდოთობის პროგნოზირების ძრავა

სამსახურეთა SaaS პროვაიდერებს ისევ თანახმად მნიშვნელოვანი მოთხოვნა არ არსებობს, რომ აჩვენენ თავიანთის მესამე‑მხარის პროვაიდერების უსაფრთხოების და სანდოთობის დონეს. ტრადიციული რისკის ქულები სტატიკური ანალოგია‑მოდელები— ხშირად გადაჭარბებული რამდენიმე კვირით ან თვეზე უკან იმავე vendor-ის ბიომეტრიკით. როდესაც პრობლემა აჩვენება, კომპანია შესაძლოა უკვე გაგიყო დაინტერესებული ნებისმიერი დარღვეული, სახის დარღვეული, ან დაკარგული კონტრაქტი.

**პროგნოზირებადი სანდოთობის პროგნოზირების ძრავა** ცვლის ამ მოდელს. რისკზე რეაქციის ნაცვლად, იგი მუდმივად ახდენს vendor-ის მომავალ სანდოთობის ქულის პროგნოზირებას, სთავაზობს უსაფრთხოების და შეძენილი ჯგუფებს დროზე აუცილებელ მართვასთან, რომ შეძლეს მოქმედება, ხელშეკრულება, ან პარტნიორის შეცვლა, სანამ გასაბამისობა გაიზრდება.

ამ სტატიის შ-ერთში ჩვენ განვიხილავთ ტექნიკურ წესს იმ ტიპის სისტემის, განმარტებთ, რატომ დროებითი გრაფის ნერვული ქსელები (TGNN) არიან უნიკალურად შესაფერისი ამ დავალებისთვის, და დააჩვენებთ როგორ თემამიერებულო დიფერენციური კერძობა და განმარტებით AI (XAI) დაცვასა და პროქსიე‑პარტნიორი ნდობის გათვალისწინებით.

---

## 1. რატომ მნიშვნელოვანია სანდოთობის ქულების პროგნოზირება

| აღნიშნული ბიზნეს‑ბალი | პროგნოზირების უპირატესობა |
|------------------------|----------------------------|
| **დაყოვნებული პოლიტიკის მორკინება** | ერტის შეტყობინება, როდესაც პროვაიდერის კომპლაიანსის ტრაზექტორია გადატვირთული დროის მიხედვით |
| **ხელით კითხვეობების ნაკლებობა** | ავტომატიზირებულ წინასწარი რისკ‑ინსპექტირებით შეამციროთ კითხვეობის მოცულობა |
| **ხელშეკრულებების განახლების გაურკვევლობა** | პროგნოზირებადი ქულები ქმნიან მოლაპარაკებების საფუძველზე კონკრეტული რისკ‑ტრაზექტორები |
| **რეგულირაციო აუდიტის დატვირთვა** | პრაქტიკური შესწორებები აკმაყოფილებს აუდიტორებს, რომლებიც მოსაძებნოდ არიან გაუცხადებული მონიტორინგის მიზეზით |

პირველი‑დამახვიდდებული სანდოთობის ქული უვიტანს სტატიკულ კომპლაიანსის არქივს, ახდენს vendor‑ის მენეჯმენტის პროცესს **რეაქტიული სია**‑დან **პრაქტიკური რისკ‑წარმოებლური ძრავამდე**.

---

## 2. მაღალი‑დონის არქიტექტურა

```mermaid
graph LR
    A[Vendor Data Ingestion] --> B[Temporal Graph Builder]
    B --> C[Privacy‑Preserving Layer]
    C --> D[Temporal GNN Trainer]
    D --> E[Explainable AI Overlay]
    E --> F[Real‑Time Score Forecast Service]
    F --> G[Dashboard & Alerting]
    G --> H[Feedback Loop to KG]
    H --> B
```

**მნიშვნელოვანი კომპონენტები**:

1. **Vendor Data Ingestion** – იღებს ლოგებს, კითხვაობის პასუხებს, აუდიტის ბილიკებს და ბლჟი დაზნის გატაცებულ მოთმინებზე.
2. **Temporal Graph Builder** – ქმნის დრო‑მიშნული ცოდნის გრაფს, სადაც ნოდები წარმოადგენს პროვაიდერებს, სერვისებს, კონტროლებს და ინციდენტებს; რუკამ აღწერენ ურთიერთობასა და დროის ნიშნებს.
3. **Privacy‑Preserving Layer** – მოქმედებს დიფერინციული კერძობის ხმათსა და ფედერალურ სწავლებასთან, რომ დაიცვას საიდუმლო მონაცემები.
4. **Temporal GNN Trainer** – ასწავლებს მოდელს ღია‑გრაფის განვითარება, რათა პროგნოზირის მომავალ ნოდურ მდგომარეობებს (მალე‑სანდოთობის ქულებს).
5. **Explainable AI Overlay** – ქმნის ფუნქც‑ დონით ატრიბუტულარული პროგნოზის განმარტებას, მაგალითად SHAP‑მნიშვნელობები ან ყურადღების ცინის რუკები.
6. **Real‑Time Score Forecast Service** – სერვისზე იპოვებს პროგნოზებს ნაკლები‑ლატენსის API‑ის საშუალებით.
7. **Dashboard & Alerting** – ვიზუალიზაციას უწევს პროგნოზირებულ ქულებს, ნდობის ინტერვალებს და ძირითადი‑საბუთის განმარტებებს.
8. **Feedback Loop** – აკრიფებს კორექტურ ნებაყსებს (რემედიოს, პოლისი განახლება) და თავიდან იზამენ ისინი გრაფში, რომ მუდმივად ცოცხალი იყოს მოდელები.

---

## 3. დროებითი გრაფის ნერვული ქსელები: ძირითადი პროგნოზერი

### 3.1 Time‑Based TGNN‑ის ევეფერენცია

მიმდინარე GNN‑ები გრაფს იყენებს სტატიკური ბმული. vendor‑ის რისკის დომენში ურთიერთობები **ერთი‑ვრც**: ახალი რეგულაციებით, უსაფრთხოების მოთხოვნით ან compliance‑ის კონტროლით. TGNN‑ები GNN‑ის მოდელს ენერგება დროის მოდულით, განმარტება **როგორ იცვლება** დროის განმავლობაში.

ორი პოპულარული TGNN‑ის ოჯახი:

| მოდელი | დროის მოდელირების მიდგომა | ჩვეულებრივი გამოყენება |
|--------|---------------------------|------------------------|
| **TGN (Temporal Graph Network)** | განყოფილება‑ზე‑ყოველ‑განახლება საშლის მოდული, რომელსაც განახორციელებთ თითოეულ ინტერაქციაზე | რიალ‑ტაიმ ნეტი ტრაფიკის ანომალიის პროგნოზირება |
| **EvolveGCN** | რეკურენტის ვარჯიზე‑მოძრავი მასივი, რომელიც ცდება სქოლებზე | დინამიკური სოციალური‑ნეტი გავლის გახსნა |

სანდოთობის პროგნოზირებისთვის **TGN** უჯერებულია, რადგან შეუძლია ყოველჟამად მიიღოს ახალი უსაფრთხოების კითხვაობის პასუხები ან აუდიტის ივენთები, დამეძლოს მოდელს განახლება საჭირო არ‑ტრიენინგის გარეშე.

### 3.2 შეყვანის հատկებები

* **სტატიკური ნოდის ატრები** – პროვაიდერის ზომა, ინდუსტრია, სერტიფიკაციის პორტფოლიო.
* **დინამიკური საბმული ატრები** – დროის‑მითებული კითხვაობის პასუხები, ინციდენტის დროის ნიშნები, რეგლაცის ქმედებები.
* **გარე ნიშნები** – CVE‑ქულები, threat‑intel‑სერვისის სერიოზულობა, ბაზარზე‑განლაშებული არღვევის ტრენდები.

ყველა თვისება **ინყოფილი** ღერძის სივრცეში შემოდის, სანამ TGNN‑ში შეყვანა.

### 3.3 შედეგი

TGNN ქმნის **მომავალ‑ინესტინგ** ყოველ vendor‑ნოდისთვის, რომ კიდევ ერთხელ გადამოვა ლე‑კლასიკური რეგრესიაზე, რომელშიც **სანდოთობის ქული** წინაშე‑პროგნოზირება შეიძლება (მაგ: 7‑დღიანი, 30‑დღიანი).

---

## 4. კერძობის გზავნილი მონაცემთა ნაკადი

### 4.1 დიფერენციული კერძობა (DP)

რანდისკენ questionnaire‑ის პირადი (PII) ან proprietary უსაფრთხოების დეტალები, ჩვენ ავისახავთ **გაუოარდელ ხმაზე** Gaussian‑ხმაზე, რომელიც განისაზღვრება nod/edge‑ ატრიბუტის აგრეგატებზე. DP‑საცაბარი (ε) განაწილდება თითო‑მადგენელ წყაროზე, რათა დღგ‑ტაქტიკული ბალანსირება და სამართლებრივი მოთხოვნები დაკმაყოფილდეს. სახის კონფიგურაცია:

```text
ε_questionnaire = 0.8
ε_incident_logs   = 0.5
ε_threat_intel    = 0.3
```

მთლიანი კერძობა თითო‑vendor‑ზე დარჩება **ε = 1.2**, რაც აკმაყოფილებს ელ‑მრიცხვით **[GDPR](https://gdpr.eu/)**‑ის მოთხოვნებს.

### 4.2 ფედერალური სწავება (FL) მრავალ‑მარშრუტის გარემოში

თუ მრავალ SaaS‑კლიენტს სთავაზობს ცენტრალურ წინასწარი ავტომატურ სერვისს, ჩვენ ვიღებთ **ქრას‑ტენანტის ფედერალურ სწავებს**:

1. თითო‑ტენანტი ტრენირებს ადგილობრივ TGNN‑ის ქვეპანელს თავის კერძო გრაფზე.
2. მოდელის განახლება დასახელებულია Secure Aggregation‑ით.
3. ცენტრალური სერვერი აერთიანებს განახლებებს, იძლევა **გლობალურ მოდელს**, რომელიც ბერი‑მათებით მონაცემთა მრავალფეროვნება მიიღებს, უერთეულ მონაცემს ვერ იხილავს.

### 4.3 მონაცემთა შენახვა & აუდიტი

ყველა საწყის შეყვანა დამახსოვრებულია **ალტერნატიული ლედგერის** (მაგ: ბლოკჩეინ‑იზოლირებული აუდიტის ლოგ) ქრიფტოგრაფიული ჰეშებით. ეს იძლევა ადმინისტრაციაზე დამსახურებულ აუდიტს და აკმაყოფილებს **[ISO 27001](https://www.iso.org/standard/27001)**‑ის წესებს.

---

## 5. განმარტებადი AI (XAI) შრე

პროგნოზირებით მხოლოდ იმ შემთხვევაში, თუ გადაწყვეტილებამ შეიძლება დაესერი. ჩვენ აერთიანებთ XAI‑შრს, რომლის შედეგადაც:

* **SHAP (Shapley Additive Explanations)** – თითოეული თვისება აღწერს, რომელია ბოლო ინტენსიული ინციდენტები ან კითხვაობის პასუხები, რომლებსაც ყველაზე მეტად გავლენას ახდენენ პროგნოზზე.
* **დროითი ყურადღების ცინის რუკები**, რომელიც ვიზუალურად აჩვენებს, როგორ წადგენენ წინა მოვლენები მომავალ ქულებს.
* **კონრფაქტუალური შეთავაზებები**: “თუ ბოლო‑თვეში ინდივიდუალური ინციდენტის სერიოზულობა შემცირდნენ 2 ერთნაკად, 30‑დღეულ სანდოთობის ქულაზე ზრდა 5% მოხდება”.

ეს განმარტებები პირდაპირ ექვს‑მიუნსტრაციებში (მხედველის dashboard‑ზე, უპრობლემი 8‑ში) გაეცემენ, ასევე შეიძლება ექსპორტირდნენ როგორც კომპლიის დამადასტურებელი მოთხოვნები.

---

## 6. რეალურ დროში დადგერა & შეტყობინება

Forecast‑სერვისი შესრულებულია **სერვერთ‑ლესი ფუნქციაზე** (მაგ: AWS Lambda) API‑Gateway‑ის წინაე, რომელიც უზრუნველყოფს ქდა‑200 მს რეაგირებით. როდესაც პროგნოზის ქული მაინვალ- **რისკ‑თრეოლზე** (მაგ: 70/100) ქვევით, ავტომატურად გამოიგზავნება შეტყობინება:

* **SOC‑ის** (Security Operations Center) – Slack/Teams‑ის webhook‑ით.
* **იყიდის**–ticket‑სისტემა (Jira, ServiceNow).
* **პროვაიდერის**–ენქრიპტებული ელ‑წერილი, რომელიც შეიცავს რემედიის მითითებებს.

შეტყობინება ასევე შიდა XAI‑განსახილველი განმარტება, რომელიც მიმღებს უძლიერეს “როგორ”‑ის გაგებაზე.

---

## 7. ნაბიჯ‑ნაბიჯ გადამართული გადამუშავება

| ნაბიჯი | ქმედება | ძირითადი ტექნოლოგია |
|--------|----------|-------------------|
| 1 | **მონაცემთა წყაროების კატალოგირება** – კითხვაობები, ლოგები, გარე feed‑ები | Apache Airflow |
| 2 | **ნორმალიზაცია მოვლენ‑სტრიმში** (JSON‑L) | Confluent Kafka |
| 3 | **დროითი ცოდნის გრაფის აგება** | Neo4j + GraphStorm |
| 4 | **DP-ის დანიშნული** | OpenDP library |
| 5 | **TGNN‑ის ტრენირება** (TGN) | PyTorch Geometric Temporal |
| 6 | **XAI‑ის ინტეგრირება** | SHAP, Captum |
| 7 | **ინფერენციის სერვისის განლაგება** | Docker + AWS Lambda |
| 8 | **Dashboard-ის კონფიგურაცია** | Grafana + Mermaid plugin |
| 9 | **Feed‑Back‑Loop-ის დამზადება** – რეგლაცის ქმედებების დაჭერა | REST API + Neo4j‑triggers |
| 10 | **მოდელის მუსის მონიტორინგი** – გარდამდგას თქვენ თერთმიერი ან მონაცემის დიფერენციაზე | Evidently AI |
| 11 | **CI/CD‑პაიპ‑ლაინი** – მოდელის არუივი MLflow-ში | MLflow |

თითოეულ ნაბიჯს უკავშირდება CI/CD‑პლან, რაც უზრუნველყოფს განმეორებადობას და მოდელის არბიტრალურობას.

---

## 8. მაგალითი Dashboard‑ის Mermaid‑გამოჭრით

```mermaid
journey
    title Vendor Trust Forecast Journey
    section Data Flow
      Ingest Data: 5: Security Team
      Build Temporal KG: 4: Data Engineer
      Apply DP & FL: 3: Privacy Officer
    section Modeling
      Train TGNN: 4: ML Engineer
      Generate Forecast: 5: ML Engineer
    section Explainability
      Compute SHAP: 3: Data Scientist
      Create Counterfactuals: 2: Analyst
    section Action
      Alert SOC: 5: Operations
      Assign Ticket: 4: Procurement
      Update KG: 3: Engineer
```

**თარგმანი**:

```mermaid
journey
    title პროვაიდერის სანდოთობის პროგნოზის მარშრუტი
    section Data Flow
      მონაცემთა შეყვანა: 5: უსაფრთხოების გუნდი
      დროითი KG‑ის შექმნა: 4: მონაცემთა ინჟინერი
      DP & FL-ის დანიშნული: 3: კერძობის ოფიციერი
    section Modeling
      TGNN‑ის ტრენირება: 4: ML ინჟინერი
      პროგნოზის გენერაცია: 5: ML ინჟინერი
    section Explainability
      SHAP‑ის გამოთვლა: 3: მონაცემთა მეცნიერი
      კონრფაქტუალური შემოთავაზება: 2: ანალიტიკი
    section Action
      SOC‑ის შეტყობინება: 5: ოპერაციები
      ტიკეტის მინიჭება: 4: შეძენა
      KG‑ის განახლება: 3: ინჟინერი
```

ಇეს დიაგრამა ივსება უზრუნველყოფის (end‑to‑end) მოგვარებით, საიდანაც წინა მონაცემის შეყვანიდან მიღებული ქმედებამდე, რაც აუდიტორებსა და ორგანიზატორებს აძლევს გამართული საზღვარი.

---

## 9. სასარგებლო უპირატესობები & რეალური გამოყენებების მაგალითები

| უპირატესობა | რეალური სცენარი |
|--------------|-------------------|
| **პრაქტიკური რისკის შემცირება** | SaaS პროვაიდერი პროგნოზირებულია 20 % სანდოთობის ქულის ქვედა ტენდენცია კრიტიკული იდენტიფიკაციის პროვაიდერისთვის სამი კვირის წინ; საშუალება შესაძლებელია ადრეული აღდგენა, უწყვეტი დამსახურებული კომპლაიანსის შემოწმების გარეშე. |
| **კითხვების ციკლის შემცირება** | პროგნოზირებადი ქული და მისი აუცილებლობა შევსეთ უსაფრთხოების გუნდს “risk‑based”‑ის კითხვაობის განყოფილებაში, ცოტა 10 დღის სამუშაო დრო 24‑საათის ქვეშ დარდება. |
| **რეგულირაციო თანამოწერა** | პროგნოზები აკმაყოფილებს **[NIST CSF](https://www.nist.gov/cyberframework)**‑ის (უწყვეტი მონიტორინგი) და **[ISO 27001](https://www.iso.org/standard/27001)**‑ის A.12.1.3 (ძირითადი შესაძლებლობა) – პროვაიდერის რისკ‑მაგიდის წინასწარი მაკონტროლებლად. |
| **ქრასი‑ტენანტის სწავლება** | რამდენიმე კლიენტი გაიაზრებენ ანონიმურ ინციდენტის ტრენდინგებზე, რაც გლობალურ მოდელს აუმჯობესებს ჰაყანიან emerging‑supply‑chain ხმებით. |

---

## 10. გამოწვეული საკითხები & მომავალის નજરები

1. **მონაცემის ხარისხი** – არასრულად ან არასათუარეული კითხვაობის პასუხები შეიძლება ბიომთის ბაჟის მოდელს ბიჟრაჟით შეცვალოს. მუდმივი მონაცემ‑ხარისხის პიპლინები აუცილებელია.  
2. **მოდელის განმარტება vs. წარმადობა** – XAI‑შრე უფრო მეტი გადამუშავება გაუმკლავდება, მასალით შესაძლებელია მხოლოდ გამოცვლილ მოვლენებზე (Alerts) გააქტიურება.  
3. **რეგულირაციო დასტათი** – ზოგი აუდიტორი შესაძლოა დასჭირა AI‑პრაღმოვანებების ინტერი ყველაფერს. XAI‑ის მიმოხილვით და აუდიტის ლოგებით ამას შეიძლება გაუ�დგინოს.  
4. **დროითი გრაფის გრაფიკის სილაბუსი** – სწორი დროითი ბლოკის (დღიურად / საათობრივად) არჩევა დამოკიდებულია vendor‑ის აქტივობაზე; ადაპტიული გრაფიკების კვლევა მიმდინარე კვლევაა.  
5. **თვირის შემთხვევები** – ცივ‑სტარტის პროვაიდერებს, რომელსაც არ არის ბაზის ისტორია, საჭიროა ჰიბრიდული მოდელები (მაგ. similarity‑based bootstrapping).

მომავალმა‑კვლევებმა შესაძლოა **კაუზალური დადებით** (causal inference) განისაზღვროს, რომ არაინტერესია კორულია, და გაეცნონ **გრაფის ტრანსფორმერების** (Graph Transformers) შესაძლებლობებზე დროის უფრო შასხვედრედ დასაკავშირებლად.

---

## 11. დასკვნა

**პროგნოზირებადი სანდოთობის პროგნოზირების ძრავა** აძლევს SaaS‑კომპანიის შანსს, რომ რისკს „ნახვალენ“ მის წინ. გრაფის დროითი ნერვული ქსელები, დიფერენციული კერძობა, ფედერალური სწავება, და XAI‑ის შრე‑ის შერწყმით, ორგანიზაციებმა შეძლავენ რეალურ‑დროზე, კერძობას დაცვით, აუდიტირებად და ქულებად სანდოთობის ქულის გაცემას, რაც უძლიერესს უფრო სწრაფი მოლაპარაკებები, უფრო ჭკვიან პროვაიდერის შერჩევა, და უფრო ძლიერი უსაფრთხოების პოზიციას ქმნის.

მოდიამოყენება მოითხოვს დაცულ მონაცემთა ინჟინერობას, კერძობის უსაფრთხოების სისტემის ინტეგრაციას, და მიწოდებულ სჭირდებული პროცესის საახალნი. თუმცა შედეგი – შემცირებული კითხვაობის ციკლები, პრაქტიკური შეხამება, და ალბათ რისკ‑მცდარღვევის შემცირება – გახდება სტრატოლოგიური პრიორიტალი ნებისმიერი უსაფრთხოების‑მეგობრი SaaS‑პროვაიდერისთვის.

---

## იხილეთ უფრო მეტი

- [NIST Special Publication 800‑53 Rev. 5 – Continuous Monitoring (CA‑7)](https://csrc.nist.gov/publications/detail/sp/800-53/rev-5/final)  
- Zhou, Y., et al. “Temporal Graph Networks for Real‑Time Forecasting.” *Proceedings of KDD 2023*.  
- OpenDP: Differential Privacy Library – <https://opendp.org/>