Всем привет, меня зовут Иван Головин. Я работаю в сфере информационной безопасности, и недавно ознакомился с применением Process Mining в этой области. Наблюдениями и выводами хочу поделиться. 

Кибербезопасность и надежность ПО решают общую задачу: сохранить целостность и доступность цифровых сервисов, даже если причины нарушений различаются. Поэтому растет интерес к подходам, которые анализируют не отдельные сигналы, а поведение системы как процесс. Один из таких подходов — использование технологии Process Mining: она восстанавливает фактические сценарии работы по журналам событий и показывает, где реальное выполнение процессов расходится с ожидаемым.

Разберем, как Process Mining используют для расследования атак и выявления ошибок.

Промышленные системы управления

Здесь Process Mining помогает восстановить «нормальный» ход событий по телеметрии и логам устройств, а затем находить аномальные и типичные сценарии, которые могут указывать на стороннее вмешательство. Ценность подхода в том, что атака проявляется не одной метрикой, а изменениями в последовательностях действий и повторяющихся паттернах поведения во времени. В России процессная аналитика развивается в промышленности на примере ПАО «Газпром нефть», где применяется собственная платформа.

Безопасность смартфонов

В мобильной среде Process Mining применяют для malware detection: строят «отпечаток» поведения приложения по системным вызовам и журналам активности, затем сравнивают его с эталонами семейств вредоносного ПО. Такой подход позволяет выявлять варианты маскировки, благодаря устойчивым характерным цепочкам действий.

Безопасность сетевого трафика

Для сетевых логов Process Mining часто выступает инструментом разведки: помогает структурировать потоки событий, заметить нетипичные последовательности и быстрее понять, «что именно происходит». Отдельное направление — сценарии ближе к real-time: формируется «глобальная модель атак», а новые пути сопоставляются с ней, чтобы отделять уже известные паттерны от потенциально новых.

Безопасность веб-приложений и информационных систем

Здесь процессная аналитика особенно полезна там, где заданы понятные «нормы»: workflow, политики доступа и типовые пользовательские действия. Типовой подход — сначала построить модель нормального поведения, затем проверять отклонения: неожиданные ветки, обходные последовательности, несвойственные роли или ресурсы. В прикладных кейсах это используют и для аудита: важно не только «кто нарушил», но и какой процесс привел к нарушению. Та же логика работает и в проектах по клиентскому опыту: по журналам событий можно восстановить путь пользователя и увидеть места, где он «сбивается» с ожидаемого сценария.

Attack inspection (разбор механики атаки)

В этом направлении Process Mining применяют как инструмент цифровой криминалистики (forensics): он помогает восстановить шаги атаки по следам активности и понять, чем отличаются успешные и неуспешные стратегии. Это не столько детектор, сколько способ разобрать сценарий и на его основе усилить защиту и контрольные точки.

Подозрительное пользовательское поведение и инсайдеры

Один из самых «естественных» кейсов для Process Mining: строится модель взаимодействия пользователя или роли с системой, после чего выявляются нестандартные маршруты, нехарактерные последовательности, необычные комбинации шагов и отклонения от регламентов. При этом особенно важен контекст: редкое поведение не всегда означает злой умысел.

Фрод-мониторинг

Мошенничество часто проявляется как нарушение последовательности действий или «креативный» обход правил. Поэтому здесь востребован conformance checking: сравнение фактических путей с эталонной моделью и классификация подозрительных случаев. Практическая ценность — не только в обнаружении, но и в снижении ручной нагрузки: из общего потока выделяются кейсы с наибольшей «аномальностью процесса».

Итог

Process Mining показал себя как практичный способ «собирать» логи в понятные сценарии и находить отклонения там, где атаки и сбои проявляются не одиночными событиями, а устойчивыми последовательностями. Наиболее зрелые применения сегодня — в анализе инфраструктуры и приложений, мониторинге пользовательского поведения и фрода, а также в выявлении ошибок по runtime-поведению систем. Дальнейший прогресс во многом зависит от качества журналов событий и того, удастся ли встроить процессный анализ в регулярный мониторинг и реагирование, а не использовать его только для разовых расследований.

Спасибо за внимание!

Пишите вопросы и комментарии.