La sécurité de l'identité nécessite que les humains et l'IA travaillent main dans la main

Des chaînes de montage robotisées aux voitures autonomes, les processus automatisés alimentés par l'intelligence artificielle (IA) remodèlent la société de manière significative. Mais l'IA ne peut pas tout faire toute seule. En fait, de nombreuses organisations commencent à reconnaître que l'automatisation fonctionne souvent mieux lorsqu'elle fonctionne main dans la main avec un opérateur humain. De même, les humains peuvent souvent fonctionner plus efficacement lorsqu'ils reçoivent l'aide d'une IA bien entraînée. La cybersécurité, en particulier la sécurité de l'identité, est un exemple parfait d'un domaine où l'augmentation de la touche humaine avec l'IA a produit des résultats extrêmement positifs.

L'automatisation n'est plus facultative

Considérez le volume d'identités qui existent dans les environnements d'aujourd'hui. Les utilisateurs, les appareils, les applications, les serveurs, les services cloud, les bases de données, les conteneurs DevOps et d'innombrables autres entités (réelles et virtuelles) ont désormais des identités qui doivent être gérées. De plus, les employés modernes utilisent un large éventail de technologies et de données pour être productifs dans les environnements d'entreprise. Ensemble, ces deux dynamiques créent un défi pour la sécurité des identités - à l'échelle actuelle, comprendre quelles identités ont besoin d'accéder à quels systèmes a dépassé de loin la capacité humaine.

Ceci est important car les cybercriminels ciblent les identités avec une fréquence accrue. La plus récente "Rapport d'enquête sur les violations de données de Verizon" (DBIR) a indiqué que les données d'identification sont désormais utilisées dans près de 50 % des violations, et les informations d'identification volées sont l'un des moyens les plus courants pour les attaquants de compromettre les identités. Les attaquants utilisent diverses méthodes pour obtenir ces informations d'identification, mais l'ingénierie sociale est peut-être la plus populaire. Les gens font des erreurs et les attaquants sont devenus très doués pour identifier les moyens d'inciter les gens à en commettre. C'est une partie importante de ce qui rend les attaquants d'aujourd'hui si difficiles à arrêter : les êtres humains sont souvent le point faible, et les êtres humains ne peuvent pas être corrigés. Concevoir une solution préventive qui arrête 100 % des attaques n'est tout simplement pas possible.

Mettre l'accent sur le confinement

Cela ne veut pas dire que les mesures préventives telles que la formation des employés, l'authentification multifacteur et les changements fréquents de mot de passe ne sont pas importantes, elles le sont. Mais ils ne suffisent pas non plus. Finalement, un attaquant déterminé trouvera une identité vulnérable à compromettre, et l'organisation devra savoir à quels systèmes elle a eu accès et si ces privilèges ont dépassé ses besoins réels. Si un comptable voit son identité d'utilisateur compromise, c'est un problème, mais c'est un problème qui devrait être limité au service comptable. Mais dans une organisation où le surprovisionnement est courant, un attaquant qui compromet une seule identité peut avoir accès à un nombre illimité de systèmes. Ce problème est plus courant que vous ne le pensez : lorsqu'une organisation a des dizaines de milliers d'identités à gérer, il est difficile de s'assurer que chacune dispose de privilèges correspondant à ses fonctions essentielles.

Au moins, il l'était. Appliquées à la sécurité des identités, les technologies basées sur l'IA ont permis non seulement d'aider les entreprises à gérer les autorisations d'identité à grande échelle, mais aussi de faire évoluer les décisions de sécurité des identités au fil du temps pour s'assurer que ces décisions correspondent à l'évolution des besoins et de la dynamique de l'entreprise. L'IA peut être formée pour identifier des modèles que les utilisateurs humains normaux ne remarqueraient jamais. Par exemple, ils peuvent rechercher des autorisations rarement utilisées et recommander leur révocation. Après tout, si elles ne sont pas utilisées, pourquoi risquer de permettre à un attaquant de les exploiter ? Ces outils peuvent être formés pour identifier quand l'accès à certaines données est fréquemment demandé par le même type d'utilisateur. Ils peuvent ensuite signaler ces informations à un membre de l'équipe informatique, qui peut juger si des autorisations supplémentaires sont justifiées.

En identifiant ces modèles, les outils d'identité basés sur l'IA peuvent aider à établir des autorisations plus appropriées pour les identités dans l'ensemble de l'organisation, tout en fournissant au personnel informatique les informations dont il a besoin pour prendre des décisions éclairées à mesure que les circonstances changent. En éliminant les autorisations superflues et inutiles, les outils d'IA garantissent que la compromission d'une seule identité n'accordera pas à un attaquant un règne libre sur l'ensemble du système. Ils signifient également que, loin d'entraver la productivité, l'équipe informatique peut l'améliorer. En identifiant rapidement quand il est sûr et approprié d'accorder des autorisations supplémentaires, ils peuvent s'assurer que toutes les identités sous gestion ont accès à la technologie et aux données dont elles ont besoin, quand elles en ont besoin. Rien de tout cela ne serait possible sans que les êtres humains et l'IA ne travaillent main dans la main.

La sécurité des identités basée sur l'IA est l'avenir

L'époque où la gestion des identités et de leurs autorisations pouvait être effectuée manuellement est révolue. Aujourd'hui, garantir que chaque identité dispose du bon niveau d'accès ne peut être accompli qu'avec l'aide significative d'une technologie basée sur l'intelligence artificielle. En augmentant le contact humain avec l'IA, les organisations peuvent combiner la vitesse et la précision de l'automatisation avec le jugement contextuel de la prise de décision humaine. Ensemble, ils peuvent aider les organisations à gérer plus efficacement leurs identités et leurs droits tout en limitant considérablement l'impact de toute attaque potentielle.

À propos de l’auteur

Grady Étés

Grady Summers a occupé divers postes dans le domaine de la technologie et de la direction pendant plus de 20 ans et occupe actuellement le poste de vice-président exécutif des produits chez SailPoint. Grady est chargé de piloter la feuille de route technologique et la stratégie de solutions de SailPoint, garantissant une exécution solide et cohérente dans l'ensemble du portefeuille d'identités de SailPoint.

Horodatage:

Plus de Lecture sombre