Accueil Entreprise Comment les entreprises appliquent-elles leur volonté à la cybersécurité

Comment les entreprises appliquent-elles leur volonté à la cybersécurité

Table des matières:

Vidéo: Thème 3 - Chapitre 1 : La structure de l'entreprise (Novembre 2024)

Vidéo: Thème 3 - Chapitre 1 : La structure de l'entreprise (Novembre 2024)
Anonim

Dans un environnement de menaces numériques où les entreprises sont constamment à la recherche de nouveaux vecteurs d'attaque et de vulnérabilités, la meilleure défense dont elles disposent est la même chose qui fait d'elle une cible si attrayante pour les pirates: une montagne de données. Bien sûr, vous disposez d'un logiciel de chiffrement et de protection des points d'extrémité. Et vos services informatiques et de sécurité supervisent les plates-formes de surveillance d'infrastructure et de réseau afin de gérer les incidents en cas d'activité malveillante ou d'intrusion. Mais au-delà de ces mesures réactives, d’autres entreprises et fournisseurs de sécurité utilisent l’intelligence artificielle pour adopter une approche proactive.

En utilisant des algorithmes d'apprentissage machine (ML) et d'autres techniques d'intelligence artificielle pour identifier les schémas de données, les comportements des utilisateurs vulnérables et les tendances de sécurité prédictives, les entreprises extraient et analysent la richesse des données à leur disposition pour empêcher la prochaine violation de se produire.

"Nous avons des collections de fichiers géantes: les pétaoctets que nous connaissons ne sont pas malveillants et les pétaoctets qui sont malveillants", a déclaré Rick Howard, responsable de la sécurité de la société de sécurité d’entreprise Palo Alto Networks. "ML enseigne aux programmes la recherche de la partie malveillante, sans que nous ayons à énumérer tous les facteurs qu’ils recherchent."

Howard faisait partie d'un récent panel intitulé "Sécuriser les technologies de pointe - Les cinq prochaines années", au cours duquel les panélistes ont discuté des défis en constante évolution auxquels le paysage de la sécurité devait faire face, et de la manière dont le contrôle du blanchiment de capitaux et l'automatisation modifient notre façon de détecter les menaces et d'y répondre. Le panel faisait partie d'un récent sommet sur la cybersécurité organisé au Nasdaq MarketSite à Times Square à New York en l'honneur du Mois national de la sensibilisation à la cybersécurité (NCSAM). Il était hébergé par Nasdaq et la National Cyber ​​Security Alliance (NCSA). Les sponsors de l'événement, Cisco, Dell, Palo Alto Networks et ServiceNow, la société de cybersécurité Tenable et Wells Fargo ont fourni des intervenants au sommet.

Automatiser vos défenses

L'intelligence artificielle est omniprésente dans les logiciels modernes. Les assistants virtuels, les chatbots et les recommandations basées sur des algorithmes envahissent les applications grand public et les expériences en ligne. Parallèlement, les entreprises appliquent des techniques de ML et d’IA à chaque bit de données collecté, de la gestion de la relation client (CRM) aux données de vente, en passant par tous les clics et les préférences qui caractérisent le comportement des utilisateurs.

Les données de sécurité sont comme n'importe quel autre ensemble de données que vous introduisez dans les modèles ML. Plus vous donnez de données et mieux vous les formez, plus l'IA sera précise, pas seulement pour identifier les modèles, mais pour extraire les bonnes informations afin de vous donner un avantage prédictif. Adopter avec succès les techniques d'intelligence artificielle nécessite une vision claire des problèmes que vous souhaitez résoudre. Selon Renaud Deraison, co-fondateur et CTO de Tenable, il est important de savoir ce qu'est et ce qu’il fait de ML.

"L'apprentissage automatique signifie s'entraîner un million de fois avec des millions de variantes, donc la prochaine fois qu'un ordinateur rencontre une situation, il sait quoi faire", a déclaré Deraison. "Cela ne le rend pas capable d'inventer quelque chose. Nous ne sommes pas au stade où nous pouvons dire:" D'accord ordinateur, protège-moi."

L'objectif est que le logiciel de cybersécurité infusé dans l'IA automatise complètement la prévision, la détection et la réponse. Ron Zalkind, CTO de Cisco Cloudlock, a expliqué comment la plate-forme de sécurité cloud Umbrella de Cisco résout les problèmes de DNS en appliquant ML à sa base de données volumineuse d'activités pour les particuliers et les entreprises, afin d'identifier le moment où un mauvais acteur tente d'inonder un DNS d'un déni de service distribué. (DDoS) attaque. Utilisant un exemple tel que l'historique DDoS de botnet Mirai qui avait frappé le fournisseur DNS Dyn l'année dernière, Zalkind a expliqué que l'idée était de résoudre cette requête DNS comme une mauvaise destination et d'automatiser le verrouillage afin de couper le trafic du domaine malveillant.

De gauche à droite: Michael Kaiser, directeur exécutif de NCSA, Brendan O'Connor, directeur technique, Sécurité, Rick Howard, responsable de Palo Alto, David Konetski de Dell, Ron Zalkin, directeur technique de Cisco Cloudlock, et Renaud Deraison, directeur technique de Tenable.

La triste vérité est que les pirates et les adversaires sont en train de gagner. Brendan O'Connor, directeur technique de la sécurité chez ServiceNow, a déclaré que nous avions été témoins de grandes innovations en matière de prévention et de détection, mais que le secteur de la sécurité était à la traîne en matière de réponse automatisée. AI aide les vendeurs à établir ce terrain.

"Quand nous examinons notre réponse aujourd'hui, elle n'a fondamentalement pas changé au cours des 10 dernières années", a déclaré O'Connor. "Les violations les plus dommageables ne sont pas des ninjas tombant du plafond, comme Mission Impossible. Nous n'obligeons pas les assaillants à s'améliorer ou à s'adapter. Si un fournisseur n'a pas pu appliquer de correctifs pendant 30, 60 ou 90 jours, il n'a identifiants et mots de passe en rotation. Un attaquant peut simplement télécharger un outil sur Internet et exploiter une ancienne vulnérabilité."

O'Connor et Howard ont convenu que souvent, les attaquants utilisent simplement une technologie plus avancée. Les réseaux de zombies de malwares modernes sont très résilients et difficiles à éliminer un ordinateur ou un nœud à la fois. Les pirates ont adopté le cloud et l'utilisent comme plate-forme pour attaquer les entreprises. "Les cyber-adversaires ont automatisé leurs processus, et nous traitons toujours cela en tant qu'êtres humains dans une pièce du fond", a déclaré Howard.

ML lutte contre l'automatisation avec l'automatisation. Les algorithmes analysent de vastes ensembles de données pour examiner la prévalence d'une faille, sa facilité de mise en œuvre et une foule d'autres facteurs. Cette analyse aide les entreprises à définir en priorité les principaux correctifs qu’elles doivent déployer.

L'avenir de la sécurité prédictive

L'automatisation et l'analyse prédictive de la cybersécurité existent depuis longtemps. Mais les progrès de l'IA au cours des dernières années ont changé la manière dont cela fonctionne dans l'ensemble de la pile technologique d'une entreprise. Après le panel, PCMag a rencontré David Konetski de Dell. Il est Fellow et Vice-président des solutions clients du bureau du CTO. Dell effectue des recherches sur l'IA et le ML depuis des années, notamment pour l'analyse prédictive des défaillances, l'orchestration des systèmes et la gestion des périphériques. Konetski a expliqué l'évolution des efforts de Dell en matière d'intelligence artificielle, ainsi que certains travaux novateurs réalisés par la société en matière de sécurité prédictive. Le travail implique l'analyse des logiciels malveillants, l'analyse du comportement des utilisateurs et la détection des anomalies.

"Nous avons été l’un des premiers à effectuer une analyse prédictive des défaillances", a déclaré Konetski. "Nous avons réalisé qu'il y avait beaucoup d'instruments dans les boîtiers et que les systèmes de gestion obtiennent une quantité énorme de données sur ce qui se passe sur le réseau. Ne devriez-vous pas être en mesure de savoir quand la batterie ou le disque dur risquent de ne plus fonctionner?"

L’analyse prédictive des pannes a commencé avec les entreprises clientes avant d’être intégrée au service client de Dell, avec une automatisation supplémentaire, telle que des déclencheurs de courrier électronique, invitant un client à commander une nouvelle batterie alors que sa garantie est toujours couverte. Dans le monde de la sécurité, cette ML prédictive est maintenant appliquée à la protection avancée contre les menaces (ATP). En 2015, Dell s'est associé à la société de protection contre les menaces basée sur l'IA, Cylance, pour aller au-delà du simple marquage d'un fichier comme étant malveillant. Au lieu de cela, ils examinent l'ADN d'un fichier pour déterminer son intention avant qu'il ne soit exécuté.

"Nous avons utilisé nos capacités de protection des données et développé cet environnement pour protéger les données au point d'origine, à mesure de leur déplacement, et mettre en place un contrôle d'accès afin que vous sachiez maintenant, en tant qu'informaticien, où toutes vos données est utilisé dans le monde, par qui et comment. Cela n’a jamais été possible auparavant ", a déclaré Konetski.

"Comment faites-vous cela? Vous regardez le comportement du logiciel", continua Konetski. "Le logiciel agit-il de manière étrange ou malicieuse? C'était la première génération d'analyses de comportement. Et maintenant, la prochaine génération se penche non seulement sur cela, mais également sur votre comportement personnel ou sur celui de la machine, selon qu'il s'agisse de l'IdO ou de l'informatique personnelle L'intelligence artificielle recherche un comportement anormal qui pourrait convenir, mais en tant que CTO, si j'accède à toutes les données de nos clients, il est possible que je reçoive une alerte du type "Savez-vous ce que vous faites, oui ou non?" ? ' Et de cette façon, l'utilisateur est formé et sait que le système surveille."

La prochaine étape consiste à utiliser l'intelligence artificielle avec l'analyse du comportement des utilisateurs pour atténuer les risques de cybersécurité de manière plus proactive au sein d'une organisation. Les erreurs humaines sont souvent la source de failles et de vulnérabilités, qu’il s’agisse d’un mot de passe par défaut, d’une tentative de phishing sérieuse ou encore, dans le cas de la récente panne d’Amazon S3, d’une faute de frappe.

Pour une entreprise telle que Dell, qui doit remédier aux vulnérabilités de l'ensemble de la pile matérielle et logicielle, se concentrer sur l'utilisateur et exploiter l'IA pour enrayer les menaces potentielles à la source est un moyen plus efficace de faire fonctionner ces données. Il ne s'agit pas uniquement de ce que les algorithmes ML détectent à l'extérieur et des capacités prédictives d'atténuation des menaces fournies par AI. L’autre aspect consiste à transformer ces données en rappels naturels et internes pour les employés de votre organisation.

"Que ce soit le consommateur ou l'entreprise, si je peux vous donner une petite alerte et dire" Êtes-vous sûr de vouloir faire ce prochain clic? Nous avons détecté un motif qui a été identifié comme étant potentiellement malveillant. " C’est une analyse du comportement des utilisateurs combinée à une connaissance des modèles d’attaque ", a expliqué Konetski.

Dell s’efforce également d’utiliser le contexte de l’utilisateur et de la machine pour prendre des décisions avisées concernant ce à quoi vous avez accès. Une solution d'entreprise gérée lancée cette année, Dell Data Guardian, offre ce que Konetski a appelé des "capacités" de contrôle d'accès "précoces" qui évolueront vers une manière plus approfondie de protéger l'infrastructure réseau. Imaginez que l'IA sache qui vous êtes, sur quel appareil vous vous trouvez, où vous vous trouvez dans le monde, et en classifiant ces données avec ML pour prendre des décisions en matière de contrôle d'accès intelligent.

"Alors aujourd'hui, si vous êtes dans un pays d'Europe de l'Est et que vous essayez d'accéder à des données à Austin, au Texas, il se passe quelque chose de drôle. Vous pouvez faire des choses simples comme celle-ci aujourd'hui", a déclaré Konetski. "Pour aller de l'avant, peut-être que je veux seulement vous donner un accès en lecture seule. Peut-être que je veux vous donner un accès à distance pour que j'héberge une application dans mon centre de données et que je vais simplement vous donner une vue via un navigateur HTML5 Peut-être que je vois que vous êtes sur le périphérique de votre entreprise derrière le pare-feu et que tout est corrigé, alors je vous donne une clé.

"L'important, et qu'IA et ML nous permettent de faire, est de faire tout cela de manière transparente pour l'utilisateur final. Ainsi, lorsque vous recherchez un accès à ce fichier, vous ne réalisez pas que nous avons tous ces contrôles en arrière-plan, tout vous semble homogène."

Comment les entreprises appliquent-elles leur volonté à la cybersécurité