Comment éliminer les angles morts informatiques dans l'entreprise moderne basée sur l'IA

Comment éliminer les angles morts informatiques dans l'entreprise moderne basée sur l'IA

Comment éliminer les angles morts informatiques dans l'entreprise moderne basée sur l'IA


Plus les organisations s’appuient sur l’intelligence artificielle (IA), répartissent les charges de travail sur différents environnements et relient les systèmes, plus il sera difficile pour les pratiques de sécurité traditionnelles de présenter une image complète de ce qui se passe. Il en résulte un nombre croissant d’angles morts (mauvaises configurations cachées, contrôles incohérents et comportements imprévisibles entre les systèmes et les agents d’IA) qui peuvent introduire des risques importants bien avant qu’un signal d’alarme n’apparaisse dans les outils.

Comment les OSC et autres responsables de la sécurité peuvent-ils garder une longueur d’avance sur cette surface d’attaque de plus en plus dynamique tout en minimisant la dispersion des outils ? Nous avons demandé aux membres du Foundry Influencer Network de partager leurs meilleurs conseils pour renforcer votre posture de sécurité. Un message clair ressort de la part de tous les experts : la réponse réside dans l’amélioration de la visibilité des systèmes existants, la standardisation des flux de données et l’application de l’intelligence basée sur l’IA aux processus humains et aux signaux techniques.

Passer de postures réactives à une visibilité unifiée

Éviter les angles morts nécessite un changement fondamental dans la façon dont les organisations envisagent la visibilité, déclare Mircea Trofimciuc (LinkedIn : Mircea Trofimciuc), vice-président d'Agent AI (produit et ingénierie) chez RealPage, Inc.

« Pour éviter les angles morts sans accumuler un énième outil, les OSC doivent passer d'une posture purement réactive à une stratégie de visibilité unifiée. Les capacités actuelles de sécurité des API, d'analyse du code, d'observabilité et de surveillance ont encore une place claire : elles restent critiques », dit-il. “Mais à mesure que les entreprises deviennent de plus en plus dépendantes et distribuées de l'IA, ces signaux traditionnels doivent être complétés par une nouvelle couche d'intelligence : la détection du comportement de l'IA grâce à l'adhésion aux modèles au sein des systèmes.”

Il note que de nombreux angles morts proviennent désormais du comportement des systèmes d’IA eux-mêmes (pas seulement des problèmes de configuration statique) et que cela nécessite une vision plus dynamique de l’environnement. « En évaluant continuellement si les agents, les services et les automatisations d'IA se comportent dans le cadre de contrôles définis et gouvernés, plutôt qu'en vérifiant simplement les erreurs de configuration statiques, les responsables de la sécurité peuvent révéler rapidement les risques cachés, sur l'ensemble de l'empreinte numérique », explique Trofimciuc.

Peter van Barneveld (LinkedIn : Peter van Barneveld), directeur de l'innovation du groupe Dustin, ajoute que l'IA introduit des vulnérabilités qui échappent souvent aux défenses traditionnelles.

“En plus des risques de sécurité traditionnels, l'IA introduit de nouvelles vulnérabilités, telles que l'empoisonnement des données et les attaques par injection rapide, qui échappent souvent aux contrôles de sécurité traditionnels”, explique-t-il. “C'est pourquoi il est essentiel d'avoir une approche modulaire en matière d'architecture et de plateforme de sécurité. Il devrait être possible de tirer parti des capacités actuelles des plateformes existantes, telles qu'Azure ou AWS, et de les étendre facilement avec de nouveaux éléments de sécurité afin que l'ensemble du paysage informatique puisse être couvert, y compris de nouveaux composants de la pile d'IA.”

Alignez les personnes, les processus et les données pour révéler les risques cachés

Plusieurs experts ont souligné que davantage d’outils n’est pas la solution. La réponse réside plutôt dans un meilleur alignement.

Will Kelly (LinkedIn : Will Kelly), un écrivain spécialisé dans l'IA et le cloud, note que la visibilité est souvent brisée non pas par un manque d'outils, mais par des processus cloisonnés.

“Les OSC n'ont pas toujours besoin de déployer davantage d'outils pour résoudre le problème. Elles doivent mieux aligner les personnes, les processus et les données. Commencez par utiliser FinOps et les mesures de coûts du cloud existantes pour identifier les anomalies dans les modèles d'utilisation, qui révèlent souvent des risques cachés, tels que le shadow IT ou les services mal configurés”, dit-il. « La collaboration entre les équipes de sécurité et FinOps peut aider à faire apparaître ces informations sans investir dans de nouveaux outils. De plus, des pratiques régulières d'audit et d'étiquetage dans les environnements cloud contribuent à rendre votre empreinte cloud plus transparente et plus gérable.

Sarv Kohli (LinkedIn : Sarv Kohli), CIO et vice-président de la technologie et professeur adjoint à Georgia Tech Professional Education, convient que la plus grande opportunité de réduire les angles morts vient d'une meilleure orchestration, et non d'une expansion de la pile.

“Connectez la technologie aux données, aux personnes et aux processus. À mesure que les organisations approfondissent l'IA, leur surface d'attaque évolue plus rapidement que n'importe quel outil ne peut en contenir”, dit-il. « La véritable opportunité ne consiste pas à acheter davantage de technologie ; elle consiste à orchestrer ce qui existe déjà avec un alignement plus étroit entre les personnes, les processus et les données. Lorsque les équipes partagent une vision unique et vivante de leur identité, du cloud et du paysage de l'IA, et sont responsables des changements, les responsables de la sécurité peuvent révéler et résoudre les angles morts sans étendre leur pile de sécurité et combler les lacunes cachées bien avant qu'elles ne fassent la une des journaux.

Scott Schober (LinkedIn : Scott Schober), président et PDG de Berkeley Varitronics Systems, Inc., souligne la complexité opérationnelle à laquelle sont confrontées les équipes de sécurité modernes.

“Il est difficile d'éviter les angles morts de la technologie numérique d'aujourd'hui sans dépenser plus. L'environnement est trop complexe pour être géré manuellement. La surface d'attaque continue de s'étendre et les anciens processus manuels ne peuvent tout simplement pas suivre l'IA, les systèmes cloud et les équipes distantes”, dit-il. “De mon point de vue, la clé n'est pas simplement d'ajouter davantage d'outils. Il s'agit de connecter plus efficacement ceux dont vous disposez, d'automatiser ce qui est utile et de bien connaître vos systèmes existants.”

Utiliser pleinement les modèles de télémétrie et de gouvernance existants

Vivek Singh (LinkedIn : Vivek Singh), vice-président senior de l'informatique et de la planification stratégique chez PALNAR, affirme qu'une visibilité unifiée peut être obtenue en utilisant ce que la plupart des entreprises ont déjà en place : en appliquant les normes et en normalisant les signaux existants.

« Tous les responsables de la sécurité (CSO et VP) doivent garantir une visibilité unifiée sur les actifs, les identités et les flux de données grâce à une surveillance continue, une gouvernance bien définie et une collaboration avec les équipes informatiques et d'ingénierie », déclare-t-il. “De cette façon, vos dépendances à l'égard des outils de sécurité externes sont minimes. L'élimination de l'angle mort nécessite de normaliser la télémétrie existante et d'appliquer les normes de configuration et les flux de travail de détection d'automatisation.”

Anshul Gandhi (LinkedIn : Anshul Gandhi), ancien ingénieur principal en apprentissage automatique chez Dell Technologies, souligne l'importance de traiter le paysage commercial comme un système interconnecté plutôt que comme des composants isolés.

« Les responsables de la sécurité doivent être capables de cartographier leur environnement comme un système vivant et interconnecté, et non comme un ensemble de composants isolés », explique-t-il. Il explique que ce niveau de sensibilisation repose sur une visibilité plus approfondie et « unifier la télémétrie sur les canaux d'IA, les services cloud, les plates-formes de données et les couches d'identité afin que l'organisation puisse voir comment les charges de travail, les modèles et les données se comportent en temps réel ».

« Une fois que cette visibilité existe, une posture véritablement centrée sur les données devient possible, dans laquelle les dirigeants suivent la façon dont les informations sensibles circulent à travers les canaux de formation, les points finaux d'inférence et les applications distribuées, comprennent quels modèles et services peuvent y accéder et anticipent comment des erreurs de configuration pourraient élargir le rayon d'action d'un incident », ajoute-t-il.

D’autres voient une énorme opportunité dans l’utilisation de l’automatisation basée sur l’IA pour améliorer (et non étendre) les outils de sécurité déjà utilisés.

« Les OSC doivent investir massivement dans l'automatisation basée sur l'IA via des agents pour trouver et éliminer de manière proactive et continue les angles morts », déclare Kumar Srivastava (LinkedIn : Kumar Srivastava), CTO chez Turing Labs. “La plupart des investissements existants des entreprises dans les outils de sécurité ne sont pas exploités à leur plein potentiel. Sans investir dans de nouveaux outils, les OSC peuvent augmenter considérablement le retour sur investissement en se connectant, en intégrant les outils existants et en générant des informations plus approfondies.”

Une voie à suivre : la visibilité grâce à l'orchestration et non à l'expansion

L’empreinte numérique croissante créée par l’intelligence artificielle, les services cloud et les applications distribuées ne peut être protégée par l’accumulation d’outils supplémentaires. Ce qu’il faut, c’est une couche unificatrice qui base toute cette télémétrie, cette gouvernance et cette automatisation sur une source unique de vérité.

C’est là qu’une CMDB moderne devient indispensable. En plus de servir de système d'enregistrement précis et continuellement mis à jour, une CMDB fournit les relations structurées nécessaires pour créer des graphiques de connaissances d'entreprise. En capturant les actifs, les configurations, les dépendances et les interactions sous forme de données connectées, vous donnez aux applications d'IA le contexte dont elles ont besoin pour raisonner, corréler les signaux et détecter les risques dans des environnements complexes. Ces graphiques de connaissances permettent aux outils et agents de sécurité basés sur l'IA de comprendre comment les systèmes, les identités, les charges de travail et les services d'IA interagissent les uns avec les autres, transformant ainsi la télémétrie brute en informations exploitables basées sur une vue fiable et faisant autorité de l'environnement.

Ce faisant, une CMDB transforme une visibilité fragmentée en informations coordonnées, permettant aux responsables de la sécurité de révéler plus tôt les angles morts, de réagir plus rapidement et de renforcer leur posture sans étendre leur pile de sécurité.

Pour plus d'informations, visitez https://solutions.opentext.com/cloudops/discovery-and-cmdb/

Source link