Connect with us

Technologie

Security Think Tank: Ignorer les frais généraux de l’IA à vos risques et périls

Published

on


L’intelligence artificielle (IA) et l’apprentissage automatique (ML) ont un énorme potentiel dans de nombreux domaines d’activité, en particulier lorsqu’il est nécessaire d’automatiser les tâches répétitives.

C’est d’une importance stratégique pour le secteur de la sécurité informatique. Les organisations en croissance n’ont pas toujours la capacité d’augmenter les équipes de conformité et de sécurité de back-office à un rythme proportionnel à leur expansion, laissant la fonction existante faire plus avec moins; l’automatisation dans la mesure du possible réduit ces pressions sans compromettre la conformité.

Bien sûr, les solutions AI et ML ne sont pas nouvelles. Nous assistons déjà au succès de l’adoption de l’IA pour automatiser les tâches quotidiennes telles que l’identification de fraudes potentielles, l’authentification des utilisateurs et la suppression de l’accès des utilisateurs. Il est idéal pour les tâches répétitives telles que l’analyse des modèles, le filtrage des données de source pour déterminer des facteurs tels que si quelque chose est un incident et, dans l’affirmative, s’il est critique, de sorte que les tâches telles que l’examen des e-mails bloqués, des sites Web et des images n’ont plus à être effectuées manuellement (c’est à dire par des individus).

La capacité de l’IA d’identifier simultanément plusieurs points de données qui sont des indicateurs de fraude, plutôt que les incidents potentiels devant faire l’objet d’une enquête ligne par ligne, aide également énormément à identifier les comportements malveillants.

Il est plus difficile de prévoir les événements avant qu’ils ne se produisent, mais ML peut aider les entreprises à garder une longueur d’avance sur les menaces potentielles – en utilisant les ensembles de données existants, les résultats passés et les connaissances des violations de sécurité avec des organisations similaires contribuent tous à une vue d’ensemble holistique du moment où la prochaine attaque peut se produire. Les solutions de gestion de la fraude, la surveillance des incidents de sécurité et des événements (SIEM), la détection du trafic réseau et la détection des points de terminaison utilisent tous des algorithmes d’apprentissage pour identifier les activités suspectes (basées sur les données d’utilisation antérieures et la reconnaissance des modèles partagés) afin d’établir des modèles d’utilisation « normaux » et de signaler les valeurs aberrantes comme pouvant présenter un risque pour l’organisation.

Cette capacité est également essentielle pour contrer les cyberattaques. Plutôt que de fouiller manuellement un grand nombre de fichiers journaux après qu’un événement se soit produit, les méthodes d’intrusion connues peuvent être identifiées en temps réel et les mesures d’atténuation prises avant qu’une grande partie des dommages puissent se produire.

Applications supplémentaires

À ce jour, l’utilisation de l’IA a principalement mis l’accent sur les éléments de sécurité plus techniques tels que la détection, la gestion des incidents et d’autres tâches répétables. Mais ce sont les premiers jours, et il ya beaucoup d’autres domaines qui bénéficieraient de son adoption. La gouvernance, les risques et la conformité (GRC), par exemple, exige des professionnels de la sécurité qu’ils analysent de grandes quantités de données pour repérer les tendances des risques et comprendre où la non-conformité cause des incidents.

AI ‘overheads’

Les premières discussions autour de l’IA ont vu qu’elle promettait de révolutionner les opérations de sécurité de l’information et de réduire la quantité de travail qui devrait être effectuée manuellement.

Comme indiqué ci-dessus, il a sans aucun doute permis d’explorer de nouvelles zones, tout en détectant les attaques plus rapidement que n’importe quel humain en regardant manuellement les données. Cependant, ce n’est pas une solution miracle – et elle vient avec des frais généraux, qui sont souvent oubliés.

Autrefois, les organisations installaient des systèmes d’enregistrement qui captaient des pistes d’audit critiques – le défi consistait à trouver le temps d’examiner les journaux générés, une tâche qui est maintenant entreprise par les scripts d’IA. Toutefois, bien qu’il soit assez facile de connecter une application à un outil d’IA afin qu’il puisse analyser pour les activités suspectes, le système d’IA doit d’abord être mis en place afin qu’il comprenne le format des journaux, et ce qui est admissible comme un événement qui a besoin de signalisation. En d’autres termes, pour être efficace, elle a besoin d’une formation pour répondre aux besoins spécifiques de chaque entreprise.

Il est important de ne pas sous-estimer ces coûts d’installation, ainsi que les besoins en ressources pour surveiller l’analyse de l’IA fournit. Les processus de gestion des incidents doivent encore être détaillés manuellement afin qu’une fois qu’un événement a été détecté, ils puissent être étudiés pour s’assurer qu’il n’aura pas d’impact sur l’organisation.

Une fois l’IA opérationnelle, c’est un outil de transformation pour l’organisation, mais la former pour interpréter quelles actions doivent être entreprises ainsi que d’exclure les faux positifs est un exercice qui prend beaucoup de temps et qui doit être pris en compte dans la planification et les budgets.

Le bon équilibre

AI et ML introduisent une rapidité et une efficacité sans précédent dans le processus de maintenance d’un domaine informatique sécurisé, ce qui en fait des outils idéaux pour une position de sécurité informatique prédictive.

Mais AI et ML ne peuvent pas éliminer le risque, quelle que soit leur avancée, surtout lorsqu’il y a une dépendance excessive aux capacités de la technologie, alors que ses complexités sont sous-estimées. En fin de compte, des risques tels que les faux positifs, ainsi que l’incapacité d’identifier toutes les menaces auxquelles est confrontée une organisation, sont toujours présentes dans le paysage informatique.

Les organisations qui déploient des réponses automatisées doivent donc maintenir un équilibre entre les solutions spécialisées en matière d’apport humain et les solutions technologiques, tout en appréciant que l’IA et ml sont des technologies en évolution. La formation continue permet à l’équipe de garder une longueur d’avance sur la courbe de la menace – une considération critique étant donné que les attaquants utilisent également des outils et des techniques d’IA et de ML; les défenseurs doivent s’adapter continuellement afin d’atténuer.

Le succès de l’IA et du ML signifiera des choses différentes pour différentes organisations. Les mesures peuvent tourner autour du temps économisé par les analystes, du nombre d’incidents identifiés, du nombre de faux positifs supprimés, et ainsi de suite. Ceux-ci doivent être évalués par rapport à la ressource requise pour configurer, gérer et examiner les performances des outils. Comme pour presque tous les projets de sécurité informatique, la valeur globale doit être considérée à travers les yeux de l’entreprise et son rôle dans la réalisation des objectifs de l’entreprise visant à réduire les risques.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance