המרחב הדיגיטלי, יקום הולך ומתרחב של מערכות מקושרות וזרימות נתונים, מתמודד עם אתגר מתמשך ומסלים: הגל הבלתי פוסק של איומי סייבר. גורמים זדוניים, החל מהאקרים בודדים ועד קבוצות מתוחכמות בחסות מדינות, ממציאים ללא הרף שיטות חדשות לחדור לרשתות, לגנוב מידע רגיש, לשבש תשתיות קריטיות ולגרום נזקים כספיים ותדמיתיים משמעותיים. עבור הארגונים והאנשים המופקדים על ההגנה מפני מתקפה זו, קצב הפעולה מתיש, ההימור גבוה להפליא, והנוף הטכנולוגי משתנה במהירות מסחררת. בסביבה מורכבת ולעיתים קרובות מכריעה זו, החיפוש אחר כלים ואסטרטגיות הגנה יעילים יותר הוא בעל חשיבות עליונה. מתוך הכרה בצורך קריטי זה, Google נכנסה לזירה עם יוזמה טכנולוגית משמעותית, וחשפה את Sec-Gemini v1. מודל בינה מלאכותית ניסיוני זה מייצג מאמץ ממוקד לרתום את כוחה של AI מתקדמת, המותאמת במיוחד להעצמת אנשי מקצוע בתחום אבטחת הסייבר ולשינוי פוטנציאלי של הדינמיקה של הגנת הסייבר.
האתגר התמידי: נחיתות המגן במרחב הסייבר
בלב אבטחת הסייבר טמונה אסימטריה בסיסית ושורשית המעדיפה במידה רבה את התוקף. חוסר איזון זה אינו רק אי נוחות טקטית; הוא מעצב את כל הנוף האסטרטגי של ההגנה הדיגיטלית. המגנים פועלים תחת לחץ עצום של הצורך להיות צודקים בכל פעם. עליהם לאבטח רשתות עצומות ומסובכות, לתקן אינספור פגיעויות פוטנציאליות על פני ערימות תוכנה וחומרה מגוונות, לצפות וקטורי תקיפה חדשים ולשמור על ערנות מתמדת מפני אויב בלתי נראה. השמטה אחת, פגיעות אחת שלא תוקנה, או ניסיון פישינג מוצלח אחד יכולים להוביל לפריצה קטסטרופלית. משימתו של המגן דומה לשמירה על מבצר עצום עם אינסוף נקודות כניסה פוטנציאליות, הדורשת הגנה מקיפה וללא רבב על פני כל ההיקף ובתוך חומותיו.
התוקפים, לעומת זאת, פועלים עם מטרה שונה בתכלית. הם אינם זקוקים להצלחה מקיפה; הם צריכים למצוא רק חולשה אחת הניתנת לניצול. בין אם זו פגיעות יום אפס (zero-day), שירות ענן שהוגדר באופן שגוי, מערכת מדור קודם חסרת בקרות אבטחה מודרניות, או פשוט משתמש אנושי שפותה לחשוף אישורים, נקודת כשל אחת מספיקה לחדירה. יתרון מובנה זה מאפשר לתוקפים למקד את משאביהם, לחפש ללא הרף חולשות, ולהמתין בסבלנות להזדמנות. הם יכולים לבחור את הזמן, המקום ושיטת התקיפה, בעוד שהמגנים חייבים להיות מוכנים לכל דבר, בכל זמן, בכל מקום בתוך הנכס הדיגיטלי שלהם.
פער בסיסי זה יוצר מפל של אתגרים עבור צוותי אבטחה. הנפח העצום של איומים והתראות פוטנציאליים שנוצרים על ידי מערכות ניטור אבטחה יכול להיות מכריע, ולהוביל לעייפות התראות (alert fatigue) ולסיכון של החמצת אינדיקטורים קריטיים בתוך הרעש. חקירת אירועים פוטנציאליים היא לעתים קרובות תהליך מייגע וגוזל זמן הדורש מומחיות טכנית עמוקה וניתוח קפדני. יתר על כן, הלחץ המתמיד והידיעה שלכישלון יכולות להיות השלכות חמורות תורמים באופן משמעותי ללחץ ושחיקה בקרב אנשי מקצוע בתחום אבטחת הסייבר. נחיתות המגן מתורגמת ישירות לעלויות תפעוליות משמעותיות, הדורשות השקעות ניכרות בטכנולוגיה, כוח אדם והכשרה מתמשכת, כל זאת בזמן שנוף האיומים ממשיך להתפתח ולהתרחב. טיפול באסימטריה ליבה זו הוא אפוא לא רק רצוי, אלא חיוני לבניית עתיד דיגיטלי עמיד יותר.
התגובה של Google: הצגת יוזמת Sec-Gemini
על רקע אתגרי ההגנה המתמשכים הללו, Google הציגה את Sec-Gemini v1. ממוקם כמודל AI ניסיוני אך רב עוצמה, Sec-Gemini מייצג מאמץ מכוון לאזן מחדש את המאזניים, ולהטות את היתרון, ולו במעט, בחזרה לכיוון המגנים. בראשות Elie Burzstein ו-Marianna Tishchenko מצוות Sec-Gemini הייעודי, יוזמה זו שואפת להתמודד ישירות עם המורכבויות העומדות בפני אנשי מקצוע בתחום אבטחת הסייבר. הרעיון המרכזי שנוסח על ידי הצוות הוא זה של ‘מכפיל כוח’ (force multiplication). Sec-Gemini אינו נתפס, לפחות בתחילה, כמערכת הגנת סייבר אוטונומית המחליפה אנליסטים אנושיים. במקום זאת, הוא נועד להגביר את יכולותיהם, לייעל את זרימות העבודה שלהם ולשפר את יעילותם באמצעות סיוע מבוסס AI.
דמיינו אנליסט אבטחה מנוסה המתמודד עם ניסיון חדירה מורכב. התהליך שלו כולל בדרך כלל סינון יומנים עצומים, קישור אירועים שונים, חקר אינדיקטורים לא מוכרים של פשרה (IoCs), וחיבור פעולות התוקף. תהליך ידני זה הוא מטבעו גוזל זמן ותובעני מבחינה קוגניטיבית. Sec-Gemini שואף להאיץ ולשפר תהליך זה באופן משמעותי. על ידי מינוף AI, המודל יכול פוטנציאלית לנתח מערכי נתונים מסיביים מהר הרבה יותר מכל אדם, לזהות דפוסים עדינים המעידים על פעילות זדונית, לספק הקשר סביב איומים שנצפו, ואף להציע גורמי שורש פוטנציאליים או צעדי מיתון.
אפקט ‘מכפיל הכוח’, אם כן, בא לידי ביטוי במספר דרכים:
- מהירות: צמצום רדיקלי של הזמן הנדרש למשימות כמו ניתוח אירועים וחקר איומים.
- קנה מידה: מאפשר לאנליסטים לטפל בנפח גדול יותר של התראות ואירועים בצורה יעילה יותר.
- דיוק: סיוע בזיהוי האופי האמיתי של איומים והפחתת הסבירות לאבחון שגוי או התעלמות מפרטים קריטיים.
- יעילות: אוטומציה של איסוף וניתוח נתונים שגרתיים, ופינוי מומחים אנושיים להתמקד בחשיבה אסטרטגית וקבלת החלטות ברמה גבוהה יותר.
בעודו מוגדר כניסיוני, השקת Sec-Gemini v1 מסמנת את מחויבותה של Google ליישם את מומחיותה הניכרת ב-AI לתחום הספציפי של אבטחת סייבר. היא מכירה בכך שההיקף והתחכום העצומים של איומי הסייבר המודרניים מחייבים כלי הגנה מתוחכמים באותה מידה, וכי AI עומדת למלא תפקיד מרכזי בדור הבא של אסטרטגיות הגנת הסייבר.
יסודות ארכיטקטוניים: מינוף Gemini ומודיעין איומים עשיר
הכוח הפוטנציאלי של Sec-Gemini v1 נובע לא רק מאלגוריתמי ה-AI שלו, אלא באופן קריטי מהבסיס שעליו הוא בנוי ומהנתונים שהוא צורך. המודל נגזר ממשפחת מודלי ה-AI החזקה והרב-תכליתית של Google, Gemini, ויורש את יכולות ההיגיון ועיבוד השפה המתקדמות שלהם. עם זאת, AI לשימוש כללי, לא משנה כמה הוא מוכשר, אינו מספיק לדרישות המיוחדות של אבטחת סייבר. מה שמייחד את Sec-Gemini הוא השילוב העמוק שלו עם ידע אבטחת סייבר כמעט בזמן אמת ובאיכות גבוהה.
שילוב זה נשען על מבחר אצור של מקורות נתונים נרחבים וסמכותיים, המהווים את התשתית ליכולת האנליטית של המודל:
- Google Threat Intelligence (GTI): ל-Google יש נראות שאין שני לה לתעבורת אינטרנט גלובלית, מגמות תוכנות זדוניות, קמפיינים של פישינג ותשתיות זדוניות באמצעות המערך העצום של שירותיה (Search, Gmail, Chrome, Android, Google Cloud) ופעולות אבטחה ייעודיות, כולל פלטפורמות כמו VirusTotal. GTI צובר ומנתח טלמטריה מסיבית זו, ומספק תצוגה רחבה ומתעדכנת כל הזמן של נוף האיומים המתפתח. שילוב מודיעין זה מאפשר ל-Sec-Gemini להבין דפוסי תקיפה עדכניים, לזהות איומים מתעוררים, ולהקנות הקשר לאינדיקטורים ספציפיים במסגרת גלובלית.
- Open Source Vulnerabilities (OSV) Database: מאגר הנתונים OSV הוא פרויקט קוד פתוח מבוזר שמטרתו לספק נתונים מדויקים על פגיעויות בתוכנות קוד פתוח. בהתחשב בשכיחותם של רכיבי קוד פתוח ביישומים ותשתיות מודרניים, מעקב אחר הפגיעויות שלהם הוא חיוני. הגישה הגרעינית של OSV מסייעת לאתר בדיוק אילו גרסאות תוכנה מושפעות מפגמים ספציפיים. על ידי שילוב נתוני OSV, Sec-Gemini יכול להעריך במדויק את ההשפעה הפוטנציאלית של פגיעויות בתוך ערימת התוכנה הספציפית של הארגון.
- Mandiant Threat Intelligence: Mandiant, שנרכשה על ידי Google, מביאה עשרות שנים של ניסיון בתגובה לאירועים בחזית ומומחיות עמוקה במעקב אחר גורמי איום מתוחכמים, הטקטיקות, הטכניקות והנהלים שלהם (TTPs), והמניעים שלהם. המודיעין של Mandiant מספק מידע עשיר והקשרי על קבוצות תוקפים ספציפיות (כמו דוגמת ‘Salt Typhoon’ שנדונה בהמשך), הכלים המועדפים עליהן, תעשיות ממוקדות ומתודולוגיות תפעוליות. שכבת מודיעין זו חורגת מעבר לנתוני איומים גנריים כדי לספק תובנות ניתנות לפעולה על היריבים עצמם.
המיזוג של יכולות ההיגיון של Gemini עם הזרימה המתמשכת של נתונים מיוחדים מ-GTI, OSV ו-Mandiant הוא החוזק הארכיטקטוני המרכזי של Sec-Gemini v1. הוא שואף ליצור מודל AI שלא רק מעבד מידע אלא מבין את הניואנסים של איומי אבטחת סייבר, פגיעויות וגורמים כמעט בזמן אמת. שילוב זה נועד לספק ביצועים מעולים בזרימות עבודה קריטיות של אבטחת סייבר, כולל ניתוח שורש עמוק של אירועים, ניתוח איומים מתוחכם והערכות מדויקות של השפעת פגיעויות.
מדידת יכולות: מדדי ביצועים והשוואות (Benchmarking)
פיתוח מודל AI רב עוצמה הוא דבר אחד; הדגמת יעילותו באופן אובייקטיבי היא דבר אחר, במיוחד בתחום מורכב כמו אבטחת סייבר. צוות Sec-Gemini ביקש לכמת את יכולות המודל על ידי בדיקתו מול מדדי השוואה (benchmarks) מבוססים בתעשייה שתוכננו במיוחד להערכת ביצועי AI במשימות הקשורות לאבטחת סייבר. התוצאות הדגישו את הפוטנציאל של Sec-Gemini v1.
שני מדדי השוואה מרכזיים שימשו:
- CTI-MCQ (Cyber Threat Intelligence - Multiple Choice Questions): מדד השוואה זה מעריך את ההבנה הבסיסית של מודל במושגי מודיעין איומי סייבר, טרמינולוגיה ויחסים. הוא בודק את היכולת לפרש דוחות איומים, לזהות סוגי גורמים, להבין מחזורי חיים של תקיפות, ולתפוס עקרונות אבטחה ליבה. דווח כי Sec-Gemini v1 עלה על מודלים מתחרים בפער משמעותי של לפחות 11% במדד השוואה זה, מה שמצביע על בסיס ידע יסודי חזק.
- CTI-Root Cause Mapping (CTI-RCM): מדד השוואה זה מתעמק ביכולות אנליטיות. הוא מעריך את מיומנותו של מודל בפירוש תיאורי פגיעות מפורטים, זיהוי מדויק של גורם השורש הבסיסי של הפגיעות (הפגם או החולשה היסודיים), וסיווג חולשה זו על פי טקסונומיית Common Weakness Enumeration (CWE). CWE מספק שפה סטנדרטית לתיאור חולשות תוכנה וחומרה, המאפשרת ניתוח ומאמצי מיתון עקביים. Sec-Gemini v1 השיג שיפור ביצועים של לפחות 10.5% לעומת מתחרים ב-CTI-RCM, מה שמצביע על יכולות מתקדמות בניתוח וסיווג פגיעויות.
תוצאות מדדי השוואה אלו, למרות שהן מייצגות סביבות בדיקה מבוקרות, הן אינדיקטורים משמעותיים. ביצועים טובים יותר מהמתחרים מצביעים על כך שהארכיטקטורה של Sec-Gemini, במיוחד השילוב שלה עם הזנות מודיעין איומים מיוחדות בזמן אמת, מספקת יתרון מוחשי. היכולת לא רק להבין מושגי איום (CTI-MCQ) אלא גם לבצע ניתוח ניואנסי כמו זיהוי גורם שורש וסיווג CWE (CTI-RCM) מצביעה על מודל המסוגל לתמוך במשימות אנליטיות מורכבות המבוצעות על ידי אנשי אבטחה אנושיים. בעוד שביצועים בעולם האמיתי יהיו המבחן האולטימטיבי, מדדים אלה מספקים אימות ראשוני של עיצוב המודל והשפעתו הפוטנציאלית. הם מציעים ש-Sec-Gemini v1 אינו רק מבטיח תיאורטית אלא בעל יכולת מוכחת בתחומי מפתח הרלוונטיים להגנת אבטחת סייבר.
Sec-Gemini בפעולה: פירוק תרחיש ‘Salt Typhoon’
מדדי השוואה מספקים מדדים כמותיים, אך דוגמאות קונקרטיות ממחישות ערך מעשי. Google הציעה תרחיש הכולל את גורם האיום הידוע ‘Salt Typhoon’ כדי להציג את יכולותיו של Sec-Gemini v1 בהקשר מדומה של העולם האמיתי, ולהדגים כיצד הוא יכול לסייע לאנליסט אבטחה.
התרחיש מתחיל ככל הנראה בכך שאנליסט נתקל באינדיקטור שעלול להיות קשור ל-Salt Typhoon או זקוק למידע על גורם ספציפי זה.
- שאילתה ראשונית וזיהוי: כאשר נשאל על ‘Salt Typhoon’, Sec-Gemini v1 זיהה אותו נכון כגורם איום ידוע. Google ציינה שזיהוי בסיסי זה אינו משהו שכל מודלי ה-AI הכלליים יכולים לעשות באופן אמין, מה שמדגיש את החשיבות של הכשרה ונתונים מיוחדים. זיהוי פשוט הוא רק נקודת ההתחלה.
- תיאור מועשר: באופן מכריע, המודל לא רק זיהה את הגורם; הוא סיפק תיאור מפורט. תיאור זה הועשר באופן משמעותי על ידי הסתמכות על Mandiant Threat Intelligence המשולב. זה עשוי לכלול מידע כגון:
- ייחוס (Attribution): שיוכים ידועים או חשודים (למשל, קשר למדינת לאום).
- מיקוד (Targeting): תעשיות או אזורים גיאוגרפיים טיפוסיים הממוקדים על ידי Salt Typhoon.
- מניעים (Motivations): יעדים סבירים (למשל, ריגול, גניבת קניין רוחני).
- TTPs: כלים נפוצים, משפחות תוכנות זדוניות, טכניקות ניצול ודפוסי פעולה הקשורים לקבוצה.
- ניתוח פגיעויות והקשר: לאחר מכן, Sec-Gemini v1 הרחיק לכת, וניתח פגיעויות שעלולות להיות מנוצלות על ידי Salt Typhoon או קשורות אליו. הוא השיג זאת על ידי שאילתה למאגר הנתונים OSV database כדי לאחזר נתוני פגיעות רלוונטיים (למשל, מזהי CVE ספציפיים). באופן קריטי, הוא לא רק רשם פגיעויות; הוא הקנה להן הקשר באמצעות תובנות גורמי האיום שנגזרו מ-Mandiant. משמעות הדבר היא שהוא יכול פוטנציאלית להסביר כיצד Salt Typhoon עשוי למנף פגיעות ספציפית כחלק משרשרת התקיפה שלו.
- תועלת לאנליסט: ניתוח רב-שכבתי זה מספק ערך עצום לאנליסט אבטחה. במקום לחפש ידנית במאגרי מידע שונים (פורטלי מודיעין איומים, מאגרי פגיעויות, יומנים פנימיים), לקשר את המידע ולסנתז הערכה, האנליסט מקבל סקירה מאוחדת ועשירה בהקשר מ-Sec-Gemini. זה מאפשר:
- הבנה מהירה יותר: תפיסה מהירה של האופי והמשמעות של גורם האיום.
- הערכת סיכונים מושכלת: הערכת הסיכון הספציפי הנשקף מ-Salt Typhoon לארגון שלהם בהתבסס על ה-TTPs של הגורם ועל ערימת הטכנולוגיה ומצב הפגיעויות של הארגון עצמו.
- תעדוף: קבלת החלטות מהירות ומושכלות יותר לגבי סדרי עדיפויות לתיקון, התאמות עמדת הגנה או פעולות תגובה לאירועים.
דוגמת Salt Typhoon ממחישה את היישום המעשי של המודיעין המשולב של Sec-Gemini. היא חורגת מאחזור מידע פשוט כדי לספק תובנות מסונתזות וניתנות לפעולה, תוך התייחסות ישירה לאתגרי לחץ הזמן ועומס המידע העומדים בפני מגיני אבטחת הסייבר. היא מדגימה את הפוטנציאל של AI לשמש כעוזר אנליטי רב עוצמה, המגביר את המומחיות האנושית.
עתיד שיתופי: אסטרטגיה לקידום התעשייה
מתוך הכרה בכך שהמאבק נגד איומי סייבר הוא מאבק קולקטיבי, Google הדגישה כי קידום אבטחת סייבר מונעת AI דורש מאמץ רחב ושיתופי פעולה בכל התעשייה. אף ארגון בודד, גדול או מתקדם טכנולוגית ככל שיהיה, אינו יכול לפתור אתגר זה לבדו. האיומים מגוונים מדי, הנוף משתנה במהירות רבה מדי, והמומחיות הנדרשת רחבה מדי. בהתאם לפילוסופיה זו, Google אינה שומרת על Sec-Gemini v1 קנייני לחלוטין במהלך שלב הניסוי שלו.
במקום זאת, החברה הודיעה על תוכניות להפוך את המודל לזמין בחינם למטרות מחקר לקבוצה נבחרת של בעלי עניין. זה כולל:
- ארגונים: חברות וארגונים המעוניינים לחקור את תפקידה של AI בפעולות האבטחה שלהם.
- מוסדות: מעבדות מחקר אקדמיות ואוניברסיטאות העוסקות באבטחת סייבר ו-AI.
- אנשי מקצוע: חוקרי אבטחה ומתרגלים פרטיים המבקשים להעריך ולהתנסות בטכנולוגיה.
- NGOs: ארגונים לא ממשלתיים, במיוחד אלה המתמקדים בבניית יכולות אבטחת סייבר או בהגנה על קהילות פגיעות באינטרנט.
גורמים מעוניינים מוזמנים לבקש גישה מוקדמת באמצעות טופס ייעודי שמספקת Google. שחרור מבוקר זה משרת מטרות מרובות. הוא מאפשר ל-Google לאסוף משוב יקר ערך ממגוון רחב של משתמשים, ומסייע לחדד את המודל ולהבין את ישימותו ומגבלותיו בעולם האמיתי. הוא מטפח קהילה של מחקר והתנסות סביב AI באבטחת סייבר, ועלול להאיץ חדשנות ופיתוח של שיטות עבודה מומלצות. יתר על כן, הוא מעודד שקיפות ושיתוף פעולה, מסייע בבניית אמון ופוטנציאל לקביעת סטנדרטים לשימוש ב-AI בבטחה וביעילות בהקשרי אבטחה.
גישה שיתופית זו מסמנת את כוונתה של Google למצב את עצמה לא רק כספקית של כלי AI, אלא כשותפה בקידום חזית הידע בהגנת אבטחת סייבר עבור הקהילה הרחבה יותר. היא מכירה בכך שידע משותף ומאמץ קולקטיבי חיוניים כדי להקדים יריבים מתוחכמים יותר ויותר בטווח הארוך.
התוויית המסלול: השלכות על שדה הקרב הסייבר המתפתח
הצגתו של Sec-Gemini v1, אפילו בשלב הניסיוני שלו, מציעה הצצה משכנעת למסלול העתידי של אבטחת הסייבר. למרות שאינם כדור כסף, כלים הממנפים AI מתקדמת המותאמת למשימות אבטחה טומנים בחובם פוטנציאל לעצב מחדש באופן משמעותי את הנוף התפעולי עבור המגנים. ההשלכות עשויות להיות מרחיקות לכת.
אחד היתרונות הפוטנציאליים המיידיים ביותר הוא הקלה על עייפות ושחיקת אנליסטים. על ידי אוטומציה של משימות איסוף נתונים וניתוח ראשוני מייגעות, כלי AI כמו Sec-Gemini יכולים לפנות אנליסטים אנושיים להתמקד בהיבטים מורכבים ואסטרטגיים יותר של ההגנה, כגון ציד איומים (threat hunting), תיאום תגובה לאירועים ושיפורים ארכיטקטוניים. שינוי זה יכול לא רק לשפר את היעילות אלא גם לשפר את שביעות הרצון מהעבודה ואת שימור העובדים בצוותי אבטחה הפועלים בלחץ גבוה.
יתר על כן, יכולתה של AI לעבד מערכי נתונים עצומים ולזהות דפוסים עדינים עשויה לשפר את זיהוי האיומים החדשים או המתוחכמים שעלולים לחמוק ממערכות זיהוי מסורתיות מבוססות חתימות או כללים. על ידי למידה מכמויות עצומות של נתוני אבטחה, מודלים אלה עשויים לזהות אנומליות או שילובים של אינדיקטורים המסמנים טכניקות תקיפה שלא נראו בעבר.
קיים גם פוטנציאל להעביר את פעולות האבטחה לעבר עמדה פרואקטיבית יותר. במקום להגיב בעיקר להתראות ואירועים, AI יכולה לסייע לארגונים לצפות טוב יותר איומים על ידי ניתוח נתוני פגיעויות, מודיעין גורמי איום ועמדת האבטחה של הארגון עצמו כדי לחזות וקטורי תקיפה סבירים ולתעדף אמצעי מניעה.
עם זאת, חיוני לשמור על פרספקטיבה. Sec-Gemini v1 הוא ניסיוני. הדרך לפריסה נרחבת ויעילה של AI באבטחת סייבר תכלול התגברות על אתגרים. אלה כוללים הבטחת חוסנם של מודלי AI מפני התקפות יריבות (adversarial attacks, שבהן תוקפים מנסים להטעות או להרעיל את ה-AI), טיפול בהטיות פוטנציאליות בנתוני האימון, ניהול המורכבות של שילוב כלי AI בזרימות עבודה ופלטפורמות אבטחה קיימות (Security Orchestration, Automation, and Response - SOAR; Security Information and Event Management - SIEM), ופיתוח המיומנויות הנדרשות בתוך צוותי אבטחה כדי לנצל ולפרש ביעילות תובנות מונעות AI.
בסופו של דבר, Sec-Gemini v1 ויוזמות דומות מייצגים צעד קריטי במרוץ החימוש הטכנולוגי המתמשך בין תוקפים למגנים. ככל שאיומי הסייבר ממשיכים לגדול בתחכום ובהיקף, מינוף בינה מלאכותית הופך פחות לשאיפה עתידנית ויותר לצורך אסטרטגי. על ידי שאיפה ‘להכפיל כוח’ את יכולותיהם של המגנים האנושיים ולספק תובנות עמוקות ומהירות יותר, כלים כמו Sec-Gemini מציעים הבטחה לאיזון מגרש המשחקים, ומציידים את אלה שבחזית הגנת הסייבר ביכולות המתקדמות הדרושות לניווט