Rejoignez-nous pour revenir à New York le 5 juin pour collaborer avec des dirigeants afin d’explorer des méthodes complètes d’audit des modèles d’IA concernant les préjugés, les performances et la conformité éthique dans diverses organisations. Découvrez comment vous pouvez y assister ici.
Attaquer les terminaux, les infrastructures et les surfaces de menace des organisations avec les systèmes de cyberdéfense existants ne permet pas toujours d’identifier ou d’arrêter les objectifs des attaquants les plus meurtriers au monde. Depuis des gangs de cybercriminalité utilisant des experts en IA et en apprentissage automatique (ML) aux adversaires des États-nations qui recruter les meilleurs et les plus brillants de leurs universités Pour participer à la cyber-lutte mondiale, les organisations d’aujourd’hui doivent rechercher tout aussi agressivement leur résilience.
Les réseaux résilients sont désormais une priorité au niveau du conseil d’administration, selon plusieurs RSSI avec lesquels VentureBeat s’est entretenu lors du RSAC 2024 et qui ont demandé l’anonymat. Les conseils d’administration veulent des preuves de progrès par rapport aux objectifs de gestion des risques. Un point à retenir des discussions sur les RSSI du RSAC 2024 est leur besoin d’une plus grande efficacité à l’échelle de l’infrastructure et d’une plus grande visibilité au niveau des conteneurs et du noyau.
« Il y a un excès de confiance dans la capacité à gérer les cyberattaques, avec 80% des entreprises se sentent confiantes dans leur préparation, mais seulement 3% sont vraiment préparés. Les effets négatifs du manque de résilience sont tragiques. Nous devons passer à la création d’une première génération de quelque chose de complètement nouveau », a déclaré Jeetu Patel, vice-président exécutif et directeur général de la sécurité et de la collaboration chez Cisco, à VentureBeat, citant les conclusions de l’étude. Indice de préparation à la cybersécurité Cisco 2024.
Les conversations de VentureBeat avec les RSSI lors du RSAC soutiennent le point de vue de Patel. Leurs principales préoccupations sont l’amélioration de la résilience de leur infrastructure cloud, la sécurisation des chaînes d’approvisionnement en logiciels, l’amélioration de la conformité des factures logicielles (SBOM) et la sécurisation de la myriade de connexions avec les partenaires et les fournisseurs contre le flux incessant de nouveaux métiers des attaquants.
Redéfinir la cybersécurité pour un monde d’IA contradictoire
« Ce que nous devons faire, c’est nous assurer que nous utilisons l’IA de manière native pour la défense, car vous ne pouvez pas sortir et combattre ces attaques d’armes d’IA lancées par des adversaires à échelle humaine. Vous devez le faire à l’échelle de la machine », a expliqué Patel.
Patel a expliqué les nombreux défis auxquels sont confrontées les organisations pour devenir plus résilientes face à des cyberattaques plus rapides et plus sophistiquées. Cisco considère les défis consistant à maintenir l’infrastructure à jour, à rester à jour en matière de gestion des correctifs et à contenir les tentatives de violation grâce à une forte segmentation comme des défis difficiles auxquels toutes les organisations sont confrontées aujourd’hui. Les laisser agir trop longtemps crée des surfaces de menace faibles que les attaquants trouveront et exploiteront inévitablement.
La plupart des organisations tergiversent avant d’installer des correctifs et ne redoublent d’efforts qu’après une faille. Ivanti rapport récent sur l’état de la cybersécurité a constaté que les correctifs ayant un impact sur les systèmes critiques se voient attribuer la plus grande urgence dans 61 % des cas. La majorité des professionnels de l’informatique et de la sécurité, soit 71 %, considèrent les correctifs comme trop complexe et prend beaucoup de temps. En outre, 57 % de ces mêmes professionnels déclarent que le travail à distance et les espaces de travail décentralisés rendent la gestion des correctifs encore plus difficile, 62 % admettant que la gestion des correctifs passe au second plan par rapport à d’autres tâches.
La segmentation est connue pour être l’un des aspects les plus difficiles de poursuivre un cadre de sécurité zéro confiance malgré sa capacité innée à empêcher les attaquants de se déplacer latéralement à travers l’infrastructure. Il y a également le défi de mettre à jour l’infrastructure elle-même, y compris les pare-feu et les équipements réseau, qui est souvent lente en raison des fenêtres limitées de contrôle des modifications. Sans une approche plus automatisée pour maintenir les infrastructures à jour, les systèmes essentiels deviennent obsolètes et vulnérables.
Pourquoi Cisco affirme que la cybersécurité doit changer
Se défendre contre les attaques adverses basées sur l’IA et le torrent de nouveaux attaquants professionnels crée nécessite une nouvelle approche de la cybersécurité. Patel de Cisco et Tom Gillis, vice-président senior et directeur général de Cisco Security, ont déclaré à VentureBeat. La cybersécurité doit tirer pleinement parti de l’IA native, de la visibilité au niveau du noyau et de l’accélération matérielle, ce qui conduit à des systèmes de sécurité plus résilients et à mise à niveau automatique.
Patel et Gillis ont développé cette vision et expliqué pourquoi le moment est venu de réinventer la cybersécurité dans leur discours co-présenté : Le moment est venu : redéfinir la sécurité à l’ère de l’IA. Cisco met l’accent sur l’IA native comme élément central de sa stratégie future de cybersécurité. Cela commence avec HyperShield récemment introduit, leur nouveau framework hyper-distribué qui agit comme une structure de sécurité à l’échelle de l’entreprise.
« Il est extrêmement difficile de sortir et de faire quelque chose si l’IA est considérée comme un outil complémentaire ; il faut y penser. Le mot clé ici est que l’IA est utilisée de manière native dans votre infrastructure principale », a souligné Patel lors du discours d’ouverture.
Gillis a déclaré à VentureBeat qu’il constatait chez leurs clients le besoin de réinventer la cybersécurité pour prendre en charge une segmentation plus intelligente et autonome sur le plan contextuel, une gestion automatisée des correctifs et un moyen plus efficace et plus sécurisé de maintenir l’infrastructure à jour.
« Nous parlons d’une infrastructure qui s’améliore d’elle-même. HyperShield peut appliquer des contrôles compensatoires, protéger les vulnérabilités connues, puis supprimer ces contrôles une fois le correctif corrigé, assurant ainsi la gestion du cycle de vie », a déclaré Gillis. « Il ne s’agit pas seulement de s’assurer que nous construisons la prochaine version de quelque chose qui existe déjà. Il s’agit de construire la première version de quelque chose de complètement nouveau. Et il s’agit d’une architecture entièrement repensée pour une sécurité hyper-distribuée », a ajouté Patel.
Trois changements technologiques modifient la cybersécurité
« Trois changements technologiques clés sont en train de se produire, qui vont fondamentalement changer la façon dont nous résolvons ces problèmes. Le premier est l’IA, le deuxième est la visibilité au niveau du noyau et le troisième est l’accélération matérielle », a déclaré Patel. Patel affirme que ces trois changements technologiques constituent le fondement de la nouvelle génération de cadres hyper-distribués de cybersécurité de Cisco, à commencer par HyperShield.
Patel et Gillis ont expliqué les changements technologiques et leurs implications sur pourquoi et comment la cybersécurité doit être réinventée. Voici un résumé de chacun des quarts de travail :
UNIntelligence artificielle (IA). Gillis et Patel prédisent que l’IA entraînera des gains progressifs en termes de précision et de performances du centre d’opérations de sécurité (SOC). C’est pourquoi disposer d’une IA native fait partie intégrante du succès de toute plateforme de cybersécurité. « Ces outils d’IA sont remarquables par ce qu’ils peuvent faire en matière de sécurité. Il ne s’agit pas d’un petit progrès, mais d’un bond en avant en termes d’efficacité. Nous les construirons toujours de manière à gagner la confiance de l’utilisateur. Ils ont tous une sorte de mode semi-automatique dans lequel ils présenteront à l’utilisateur « Je suis sur le point de prendre cette décision, et voici mon raisonnement » », a déclaré Gillis à VentureBeat.
Visibilité au niveau du noyau. « Vous ne pouvez pas protéger ce contre quoi vous n’avez pas de visibilité. C’est pourquoi je pense Filtre de paquets Berkeley étendu (eBPF) sera une technologie très critique, qui vous permettra d’aller regarder au cœur du serveur et du système d’exploitation et de voir ce qui se passe sans être réellement à l’intérieur du système d’exploitation », a déclaré Patel à VentureBeat.
Gillis a ajouté : « eBPF nous donne la possibilité d’examiner l’application, de comprendre son fonctionnement interne et de savoir si elle a changé. L’application a-t-elle été mise à jour ? Est-ce une nouvelle version ? Quelque chose a-t-il changé pour que nous sachions : « Hé, assouplissez ces restrictions », puis resserrez-les à nouveau ? Plus notre compréhension de l’application est approfondie, plus nous pouvons dire avec confiance si ces règles sont exactes ou non.
Accélération matérielle. Gillis et Patel voient les progrès rapides des unités de traitement graphique (GPU) et des unités de traitement de données (DPU) comme un catalyseur qui continuera à stimuler la réimagination et la redéfinition de la cybersécurité. « Nous avons parlé d’accélération matérielle avec les GPU. Pensez également aux DPU… vous pouvez avoir une accélération massive du débit pour les opérations de sécurité et les opérations d’E/S… la gestion des connexions et le cryptage qui peuvent être effectués mille fois plus rapidement que ce que vous pouviez faire auparavant », a déclaré Patel. Il poursuit : « Grâce à l’accélération matérielle, des éléments tels que les DPU, qui sont des sous-systèmes spécialisés pour le calcul des opérations d’E/S et des fonctions réseau répétitives telles que la gestion des connexions ou le cryptage, nous permettent de fournir un environnement qui peut être mille fois plus performant que les moyens traditionnels. .»