L'IA remodèle les 12 plateformes de cybersécurité (Partie 1)

L'IA remodèle les 12 plateformes de cybersécurité (Partie 1)

Bonjour les cyber-constructeurs 🖖

L’IA entre massivement dans la cybersécurité. Deux ans après le « moment ChatGPT », nous avons vu des fournisseurs du secteur se concurrencer pour intégrer l’IA générative dans leurs plateformes. Certaines mesures constituent des avancées potentielles, d’autres ne sont que du marketing.

Dans cet article, je vais passer en revue les trois catégories de plateformes de cybersécurité et montrer comment l'IA est réellement intégrée : ce qui existe aujourd'hui sur le marché, quels cas d'utilisation pratiques émergent et ce que les principaux acteurs ont annoncé.

Un résumé rapide si vous êtes nouveau ici. Au printemps dernier, nous avons analysé 12 plateformes de cybersécurité—Une carte de la campagne qui élimine les acronymes et le jargon. Il est devenu l’un des articles de Cyber ​​​​Builders les plus lus et partagés, précisément parce que les gens en ont assez des mots à la mode des fournisseurs et veulent une image claire. Si vous ne l'avez pas encore lu, je vous encourage à commencer par là. Nous aborderons l’impact de l’IA sur d’autres plateformes dans des articles ultérieurs en septembre.

Les 12 plateformes de cybersécurité qui définissent la sécurité moderne

L'IA remodèle les 12 plateformes de cybersécurité (Partie 1)

Dans cet article :
– J'explique pourquoi il n'y aura jamais une seule plateforme de sécurité qui fasse tout et pourquoi la cybersécurité aura toujours des solutions spécialisées et généralistes.
– Je jette un regard léger mais critique sur l'acronyme Jungle de Gartner, en constante évolution, et sur ce que signifie sa vision de la convergence des plateformes de sécurité.
– Je partage 12 catégories de plateformes de cybersécurité qui définissent la manière dont les organisations peuvent aujourd'hui structurer leurs piles de sécurité.
– Enfin, j'explique pourquoi l'IA est sur le point de tout bouleverser, en brisant les silos de sécurité traditionnels et en remodelant l'industrie.

Puis, en août, nous avons exploré le frontière de la recherche sur l'IA en cybersécurité– Du défi AIxCC de la DARPA à la façon dont XBOW fait de l'IA un compagnon de confiance pour les testeurs d'intrusion. Ces avancées ont démontré ce qui est possible lorsque l’IA est traitée comme un opérateur et non comme une simple fonctionnalité.

L’IA en cybersécurité : pas une baguette magique, mais un multiplicateur

L’IA en cybersécurité : pas une baguette magique, mais un multiplicateur

La sécurité intelligente nécessite une validation et une orchestration

La sécurité intelligente nécessite une validation et une orchestration

Dans ce contexte, voyons comment 12 plateformes de cybersécurité intègrent l’IA aujourd’hui et comment ils continueront d’évoluer à mesure que l’IA générative deviendra le nouveau plan de contrôle de sécurité.

La sécurité du réseau est votre première ligne de défense, protégeant les réseaux des menaces externes en surveillant et en contrôlant le trafic. Sans pare-feu, VPN et segmentation appropriée, votre organisation reste vulnérable aux attaques de base et n'empêche pas les criminels de se propager largement sur votre réseau en cas de violation.

🔐 Comprend : Pare-feu, IDS/IPS, SASE, ZTNA, VPN, SWG et analyse du trafic réseau.

Zero Trust Network Access (ZTNA) concernait des règles fixes : «Bloquez tout ce qui n'est pas sur la liste blanche,” soit “Autoriser uniquement X IP sur VPN« L’IA est remplacée par une approche plus agile.

Prenons l'exemple d'Hypershield de Cisco.Par exemple. Cisco appelle cela un Structure de sécurité distribuée native de l'IAConçu pour les environnements Zero Trust et les centres de données privés. Hypershield ne se limite pas au périmètre ; intègre l'application partout, des cartes réseau aux composants logiciels sur chaque serveur, afin que la sécurité s'adapte en temps réel dans votre centre de données et votre cloud. C'est une décision judicieuse de la part d'un fournisseur de matériel et de logiciels comme Cisco d'apporter la sécurité depuis la périphérie jusqu'à la puce, y compris les points finaux et les conteneurs.

“Il est censé nous segmenter en fonction de nos comportements, appliquer un contrôle chirurgical”en minutes au lieu de mois,” effectuer “correctif virtuel“sans temps d'arrêt et apprend continuellement à mesure que l'environnement évolue. En bref, Hypershield remplace les politiques rigides par des politiques basées sur l'IA. L'IA est là pour aider à l'automatisation et à l'évolutivité. Sans IA, la sécurité ne peut pas être poussée à toutes ses limites (puces, conteneurs, hyperviseur, passerelles). (cisco, Blogues Cisco).

J'aimerais voir cela en action réelle dans un centre de données privé et voir à quel point il est difficile de l'installer, de le configurer et de l'exécuter. Cisco promet une segmentation en quelques minutes au lieu de quelques mois, mais le test sera de savoir si les clients peuvent réellement la mettre en œuvre sans perturber la production.

Allende, Pare-feu Cloudflare pour l'IA apporte la même agilité aux applications d’IA. Il s'agit d'un WAF spécialement conçu pour protéger les applications LLM (Large Language Model) : il analyse chaque message utilisateur avant qu'il n'atteigne le modèle, détectant les injections de messages, le contenu non sécurisé ou les tentatives d'exfiltration de données. Ce qui est puissant, c'est qu'il est intégré directement au réseau périphérique mondial de Cloudflare, qu'il applique des règles telles que la limitation de débit ou des filtres PII avant que les indications n'atteignent l'infrastructure et qu'il bloque automatiquement les menaces. Il s’agit d’une application de politiques à la périphérie prenant en compte l’IA. (Le blog Cloudflare).

Le pare-feu pour l'IA de Cloudflare semble sophistiqué, mais il soulève la question suivante : toutes les organisations auront-elles bientôt besoin de WAF compatibles avec l'IA, ou est-ce uniquement pour les entreprises mettant en œuvre le LLM en tant que fournisseurs SaaS ?

La dernière fonctionnalité d'IA de Cloudflare et la vision de sécurité de Cisco, qui s'étend de la périphérie aux puces d'interface réseau et aux conteneurs logiciels, sont rafraîchissantes.

Ils reconnaissent que la sécurité du réseau ne peut pas se limiter aux paquets, mais doit également comprendre la logique des applications, en particulier aujourd'hui avec les signaux du modèle d'IA. Les points de conformité doivent être situés partout, et pas seulement à des endroits spécifiques du réseau.

Chaque ordinateur portable, téléphone mobile ou ordinateur de bureau est une cible et un point d’entrée. La sécurité des points finaux garantit que tous les appareils se connectant à votre réseau sont protégés, surveillés et sous contrôle. Sans cela, un seul appareil infecté pourrait compromettre l’ensemble de votre infrastructure.

🛡️ Comprend : EDR, antivirus, MDM, cryptage, gestion des correctifs et contrôle des applications.

Charlotte IA par CrowdStrike aide à gérer les consoles client en automatisant l'analyse de découverte des points de terminaison, permettant ainsi aux analystes de se concentrer sur des tâches plus complexes. Ce tri de détection IA examine les nouvelles alertes, les hiérarchise et identifie les vrais positifs avec un Taux de précision de plus de 98%. Il suggère également des actions de réponse dans un cadre vérifiable. Globalement, cet outil sauve les équipes SOC un temps important chaque semaine, accélérer les enquêtes de routine. (crowdstrike.com, Venturebeat)

Vient ensuite l’IA violette de SentinelOne, désormais présentée dans la version Athena. Purple AI Athena propose un raisonnement approfondi des agents, une classification automatique, une recherche des menaces à la volée et une correction en boucle complète avec une orchestration sans code. Il s'intègre à vos SIEM et lacs de données existants, de sorte que votre IA ne vit pas seulement dans un bac à sable, mais fait partie de votre SOC. (sentinelle, SecurityBrief Inde)

Les solutions d'IA décrites sont conçues pour améliorer l'efficience et l'efficacité des centres d'opérations de sécurité (SOC). Ils automatiser le tri des alertes initiales à partir de diverses sources de données, fournissant résumés qui sont faciles à comprendre pour les analystes humains et à proposer des suggestions ou à lancer des flux de travail de réponse.

Selon les éditeurs, ces outils visent une grande précision, autour de 98%… Si l'on s'en tient aux affirmations des éditeurs, ces copilotes d'IA promettent une précision surhumaine, mais la question est de savoir si votre SOC peut leur faire aveuglément confiance. Le défi consiste à déterminer où l’IA peut prendre le contrôle et où les humains doivent garder le contrôle.

L’objectif est de permettre aux équipes de se concentrer sur des décisions plus complexes et à fort impact. L'approche est présentée comme une approche qui améliore les capacités des analystes sans remplacer leurs rôles, mais sert plutôt de complément à la gestion des tâches de routine.

Vous êtes passé au cloud, tout comme les attaquants. La sécurité du cloud protège les charges de travail, les applications et l'infrastructure contre les erreurs de configuration, les vulnérabilités et les menaces qui se cachent dans la complexité des environnements cloud. Si vous ne le sécurisez pas, vous confiez simplement votre entreprise au serveur de quelqu'un d'autre.

☁️ Comprend : CNAPP, CSPM, CWPP, Container Security, Kubernetes Posture Management.

Réseaux de Palo Alto suralimenté nuage de prisme avec IA de précision et le Copilote Prisma Cloudtransformer la recherche sèche d’erreurs de configuration en intelligence conversationnelle. Vous pouvez désormais poser des questions en langage naturel comme “Quels compartiments S3 sont exposés à Internet ?” et obtenez des réponses instantanément, avec des suggestions de correctifs et des informations sur le chemin d'attaque intégrées. C'est plus visuel et intuitif. (Réseaux de Palo Alto, Nuage Google)

Monstre a répondu à la complexité croissante des environnements basés sur l'IA avec Gestion de la posture de sécurité de l'IA (AI-SPM). Ce hub offre une visibilité complète sur votre infrastructure d'IA, y compris les services OpenAI et AWS Bedrock, en détectant les erreurs de configuration, en découvrant les chemins d'attaque spécifiques de l'IA et en aidant à appliquer des mesures correctives basées sur des politiques. Gardez vos canaux d’IA sécurisés, conformes et visibles, le tout depuis la même console. La rédaction marketing s'améliore maintenant qu'ils ont inventé le terme « AI-BOM » (wiz.io, guerres de nuages, OH-BON)

Entre-temps, Sécurité des orques est allé encore plus loin en comblant l'écart entre la détection des menaces et l'action des développeurs. Avec Correction basée sur l'IAOrca convertit désormais les alertes en demandes de tirage—Simplification des correctifs directement dans votre pipeline CI/CD. Au cas où vous l'auriez manqué, ils ont également acquis Opus en 2025, renforçant leur CNAPP avec des capacités d'IA d'agent pour corriger les vulnérabilités de manière totalement autonome. Cela signifie moins de tickets, moins de changements d’outils et des fusions plus sûres. (orca.sécurité, lecture sombre)

Cette évolution des outils de sécurité et de développement, portée par l’intelligence artificielle, est importante car elle conduit à des systèmes plus efficaces, plus sécurisés et plus fiables.

Pour les « clients », qu’ils soient utilisateurs internes d’un service cloud ou utilisateurs d’une application SaaS, cela signifie un accès plus rapide aux nouvelles fonctionnalités et une meilleure protection de leurs données.

L’IA dans la cybersécurité n’est plus une promesse d’avenir. C'est ici, intégré aux pare-feu, aux points de terminaison et aux plates-formes cloud que vous utilisez probablement déjà. Certains d’entre eux sont transformateurs, comme la correction automatique et le zéro confiance adaptatif. Une partie reste encore du brillant marketing. Certains sont de bonnes accélérations pour la configuration ou la surveillance.

Si vous êtes aujourd’hui responsable de la sécurité, vous ne pouvez pas vous permettre d’attendre une « stratégie d’IA » parfaite. Commencez petit. Essayez ces outils. Voyez comment ils s'adaptent à leur environnement et à leurs habitants.

Car voici la vérité : l’IA ne remplacera pas votre équipe de sécurité. Mais les équipes qui apprennent à travailler avec l’IA surpasseront rapidement celles qui ne le font pas.

Et ce n'est que la première partie. Dans les articles suivants, nous verrons comment l'IA remodèle les neuf autres plates-formes de cybersécurité et ce que cela signifie pour leur feuille de route cette année.

Laurent 💚

Source link