jeudi, 25 avril 2024

Comment les fournisseurs SASE utilisent l’IA

Crédit : Dreamstime

Un accès sécurisé à la périphérie des services, ou SASE, intègre la mise en réseau et sécurité dans un service basé sur le cloud, et il se développe rapidement.

Selon les projections de Gartner, les coûts d’entreprise sur SASE atteindront près de 7 milliards de dollars cette année, contre moins de 5 milliards de dollars en 2021. Gartner prévoit également que plus de 50 % des organisations disposeront de méthodes pour adopter SASE d’ici 2025, contre moins de 5 % en 2020.

Les 5 éléments principaux de la pile SASE sont le SD-WAN, le pare-feu en tant que a-service (FWaaS), accès Web sécurisé (SWG), courtier de sécurité d’accès au cloud (CASB) et accès réseau sans confiance (ZTNA).

Il existe également une 6ème technologie clé qui joue de plus en plus un rôle important dans chaque élément de SASE, à savoir l’intelligence artificielle. « C’est quelque chose auquel la plupart, sinon la totalité, des fournisseurs de SASE sont confrontés », a déclaré l’analyste de Gartner Joe Skorupa.

Cela aide que les fournisseurs de SASE soient actuellement assis sur certaines des collections les plus importantes de réseau et de cybersécurité -données liées à la planète. Certains fournisseurs avant-gardistes ont commencé à collecter ces données avant même que les algorithmes d’IA et d’apprentissage automatique ne soient pleinement établis, y compris Skorupa.

« Certains des fournisseurs avec lesquels j’ai parlé du côté SD-WAN construisaient leur lacs de données 5 ans plus tôt, sachant que cela serait utile malgré le fait qu’ils ne pouvaient pas développer les capacités de ML qu’ils souhaitaient à l’époque », a-t-il déclaré. « C’est exactement la même chose du côté de la sécurité – je pense que les fournisseurs ont vu l’engagement, et il a simplement fallu du temps pour permettre aux technologies de se développer. »

En raison du fait que ils collectent des données mondiales sur les réseaux et les risques de cybersécurité, les fournisseurs SASE peuvent le découvrir plus rapidement que des entreprises spécifiques traitant de leurs propres ensembles de données limités. En conséquence, l’IA et l’apprentissage automatique utilisés par les fournisseurs de SASE ont le potentiel de finir par être plus intelligents et plus rapides que ceux d’entreprises spécifiques, en particulier celles qui sont de petite à moyenne taille.

Gartner prévoit que cet expert les capacités de système et d’automatisation finiront par être des caractéristiques essentielles recherchées par les entreprises lors du choix d’un fournisseur SASE. Bien que beaucoup d’entre eux soient encore en développement, voici quelques fonctionnalités à anticiper dans les futures versions.

Réduire les signaux positifs incorrects

The College of Southern Nevada avait besoin de prendre en charge plus de 40 000 stagiaires, professeurs et membres du personnel à distance pendant la nuit en raison de la pandémie, et, comme de nombreuses entreprises l’ont fait à l’époque, a migré vers SASE pour faciliter le déploiement et l’évolutivité.

Une meilleure sécurité a été un avantage bienvenu, en particulier la façon dont le système a minimisé les notifications de faux positifs à l’aide de l’IA, a déclaré Mugunth Vaithylingam, directeur de l’expérience du collège.

« Notre fournisseur SASE, Open Systems, utilise l’IA pour éliminer les fausses notifications favorables , dont nous étions autrefois inondés », a déclaré Vaithylingam. « Désormais, au lieu d’être submergé – et souvent paralysé – par tous ces signaux, mes équipes internes de réseau et de sécurité peuvent se concentrer sur leur travail avec une efficacité nettement supérieure. »

Il n’est pas le seul à faire face à cela préoccupation.

La lassitude des alertes est réelle : les analystes en sécurité souffrent en raison du volume important de notifications qu’ils doivent gérer au quotidien.

Dans une enquête internationale menée auprès de 800 professionnels de l’informatique lancée en mars par la société de sécurité cloud Whale Security, 60 % d’entre eux ont déclaré recevoir plus de 500 alertes de sécurité cloud chaque jour, et le volume de travail en a causé 55 %. des répondants manquent des notifications vitales sur une base quotidienne ou hebdomadaire.

Orange Cybersecurity, une société de cybersécurité qui traite plus de 60 milliards d’événements de sécurité par jour, a évalué près de 100 000 événements de cybersécurité l’année dernière et a constaté que 40 % étaient des positifs incorrects.

Open Systems utilise l’IA pour la détection des anomalies de sécurité et d’incident et pour classer les occurrences, a déclaré Stefan Keller, vice-président de SASE chez le fournisseur. « Les principaux avantages sont un taux de détection accru ainsi qu’une diminution significative du taux de faux positifs », a-t-il déclaré.

Analyse et réparation du réseau

Dans En gros, les entreprises évoluent vers des réseaux autonomes qui utilisent l’IA et l’apprentissage automatique pour prendre des décisions avec peu ou pas d’intervention humaine. Dans un environnement SASE, cela peut prendre le type d’analyse automatisée du trafic réseau, par exemple.

Le SD-WAN qui utilise l’IA peut suivre les pics de trafic pour éviter les problèmes de performances. Il pourrait recommander qu’une entreprise doive envisager de commander plus de bande passante pour un lien ou une succursale spécifique, ou qu’elle doive mettre à jour ses politiques de pilotage du trafic, a déclaré Skorupa de Gartner. « Ils pourraient déplacer une partie du trafic hors de ce lien particulier et libérer ce dont ils ont besoin sans avoir à acheter plus de bande passante. »

Ressources SASE

Une IA Un réseau piloté par un réseau peut déplacer le travail ou modifier l’accès des utilisateurs lorsqu’un niveau de service n’est pas satisfait, a ajouté Abe Ankumah, vice-président de la gestion des produits pour VMware SASE.

« Cela peut prendre des décisions de routage international, ou cela pourrait diriger le trafic vers une ressource d’application différente ou un cloud différent », a déclaré Ankumah.

Skorupa prévient que gagner la confiance des clients sera un défi à plus long terme. Ops ne va pas remettre quoi que ce soit aux algorithmes, a-t-il déclaré. « En tant que fournisseur, vous devez montrer que vous apportez des informations importantes et que les modifications recommandées seraient importantes du côté du réseau. »

Gartner informe les clients de penser à l’exploitation et à la gestion du deuxième jour : le quotidien l’utilisation de produits et services de mise en réseau dans leur environnement. « Tenez compte de ces problèmes fonctionnels durables », a déclaré Skorupa.

Moins de 5 % des entreprises avec des implémentations SD-WAN ont utilisé des fonctions de système expert pour automatiser les opérations du deuxième jour en 2021, selon Gartner, cependant ce nombre devrait atteindre 40 % d’ici 2025.

Maintenance prédictive

Un autre cas d’utilisation clair de l’IA est la maintenance prédictive, a déclaré Skorupa.

« Vous obtenez des analyses prédictives en cours d’exécution dans une succursale qui examine les périphériques SD-WAN, et cela vous montre que l’émetteur-récepteur optique présente des habitudes qui montrent qu’il va tomber en panne dans les prochains jours », a-t-il déclaré. « Serez-vous à l’aise pour que l’algorithme contacte les personnes qui s’occupent du support matériel et envoie un technicien de service pour faire le correctif ? Absolument. »

La maintenance prédictive est actuellement devenue populaire dans d’autres applications d’IA . Par exemple, dans le secteur manufacturier, il figure parmi les principaux cas d’utilisation, selon le rapport McKinsey sur l’état de l’IA 2021, lancé en décembre.

Et dans la surveillance de l’efficacité du réseau, c’est l’IA, l’analyse prédictive et l’intelligence artificielle qui sont propulser la croissance du marché, selon un rapport lancé par Persistence Marketing research.

Analyse du comportement des utilisateurs et des entités

Les fournisseurs SASE ont accès à de nombreuses données, qu’ils peuvent utiliser pour développer une norme sur la façon dont les êtres humains et les gadgets doivent agir au sein d’un réseau, ce qui peut aider à la fois à s’authentifier et à repérer les activités suspectes.

« Du point de vue du réseau, il existe un doivent garantir l’identité des entités qui se connectent au réseau », a déclaré Trent Fierro, superviseur marketing senior pour le marketing des solutions cloud et AIOps chez Aruba, une entreprise de Hewlett Packard Enterprise.

Les conceptions d’IA peuvent déterminer rapidement le type des terminaux se connectant à un réseau, dressez le profil de chaque client qui accèdent à un réseau et offrent aux spécialistes de la sécurité une connaissance de ce qui se trouve sur leurs réseaux, a déclaré Fierro.

À Aruba, la société dispose d’une télémétrie de plus de 120 000 sites clients, 120 millions de clients terminaux et près de 2 millions périphériques d’infrastructure à partir desquels il peut former ses modèles, a-t-il déclaré.

Détection d’anomalies

La détection d’anomalies est une sorte d’algorithme d’apprentissage automatique qui repère l’activité qui ne correspond pas aux modèles réguliers. C’est l’un des cas d’utilisation les plus importants de l’IA dans la cybersécurité, et il peut être considérablement efficace lorsqu’il est utilisé contre les vastes ensembles d’informations de cybersécurité et de mise en réseau des fournisseurs SASE.

« L’IA est extrêmement précieuse lorsqu’elle est utilisée pour découvrir des comportements qui ne sont pas naturellement bons ou mauvais mais qui sont difficiles à repérer avec les méthodes traditionnelles », a déclaré Aaron Sant-Miller, informaticien chez Infotech, à la recherche de conseils auprès de la société Booz Allen Hamilton. Lorsque les résultats sont fournis aux experts, ils peuvent examiner les informations et décider si une menace nuisible se déplace le long de la chaîne de destruction cybernétique, a-t-il déclaré.

Cependant, tous les comportements anormaux ne sont pas simples à catégoriser.

« Les systèmes de détection d’anomalies se battent parce que de nombreuses habitudes anormales sont bénignes et non malveillantes en soi », a déclaré Sant-Miller. « Cela peut augmenter les taux de faux positifs pour les analystes, ce qui entretient les interrogations sur l’IA. »

De même, les comportements sur un réseau sont déterminés par la façon dont il est configuré, donc en prenant une capacité d’IA développée pour un réseau particulier informations et les exécuter sur une autre peut conduire à des signaux incorrects, a-t-il ajouté.

Évitement de perte d’informations

Évitement de perte de données n’est pas une fonctionnalité SASE de base, cependant, c’est un élément que de nombreux fournisseurs SASE ont récemment inclus ou sont en train de présenter. Il empêche l’exfiltration d’informations sensibles depuis les systèmes d’une entreprise, que ce soit par des agresseurs externes ou des experts malveillants.

Lorsqu’ils sont complétés par l’IA, les outils d’évitement de perte de données peuvent identifier les données qui ont été intentionnellement obscurcies afin de passer facilement filtres basés sur des mots clés.

Le risque d’initié est l’un des plus gros problèmes auxquels les entreprises sont confrontées aujourd’hui, a déclaré Krishna Naraynaswamy, directeur de l’innovation chez Netskope.

« Les employés qui partent ont tendance à prendre des informations délicates comme concevoir des documents et du code qu’ils ont ajoutés pendant qu’ils travaillaient dans l’entreprise », a-t-il déclaré. « Les initiés malveillants volent également les données de l’entreprise et les partagent avec l’extérieur. »

L’IA peut suivre les détails sensibles qu’un individu a déjà en sa possession, même si un fichier est sorti du réseau d’une entreprise, a-t-il déclaré. Cependant, l’IA peut faire plus en empêchant les données de quitter une entreprise. Il peut également refuser l’accès à ces informations en tout premier lieu.

Les algorithmes d’IA peuvent conserver une cote de risque pour chaque utilisateur – similaire à un pointage de crédit – et alimenter le jeu de balle en un accès sans confiance aux politiques, a déclaré Naraynaswamy. « Un utilisateur avec un mauvais score de risque utilisateur peut se voir refuser l’accès à des informations sensibles. »

Certains fournisseurs SASE incluent une technologie de prévention des pertes d’informations dans les agents que les utilisateurs finaux ont travaillant sur leurs créateurs, a ajouté Skorupa de Gartner.

Par exemple, un utilisateur nuisible pourrait tenter de prendre une capture d’écran d’une feuille de calcul afin de prendre les données et de les envoyer ensuite, a-t-il déclaré. « Et il est bloqué. »

« Je pourrais me détacher du VPN de l’entreprise pour que l’entreprise ne voie pas mon trafic réseau et le faire glisser dans mon Gmail, et il est toujours bloqué », a ajouté Skorupa. C’est depuis que l’agent du fournisseur SASE a suivi les détails délicats pendant sa transformation. Tous les fournisseurs de SASE n’offrent pas encore cette innovation, a-t-il dit, mais une poignée le font actuellement.

Reconnaître et éviter les attaques zero-day

Intrusion conventionnelle- Les systèmes de détection sont capables de détecter les vulnérabilités connues et peuvent empêcher la même attaque de se reproduire, mais ils peuvent être lents à réagir aux nouvelles menaces. « Il est toujours plus facile d’éviter une attaque qui s’est déjà produite », a déclaré Anand Oswal, vice-président senior de Palo Alto Networks.

En formant des conceptions d’IA avec toutes les vulnérabilités et tous les exploits reconnus, les attaques qui n’ont Elles ne se sont pas produites mais peuvent être découvertes et stoppées instantanément – et de nombreuses attaques inédites sont des versions différentes de risques précédemment compris.

Environ 90 % des logiciels malveillants sont en fait des variantes de logiciels malveillants existants, a déclaré Oswal. « Nous pouvons donc utiliser notre moteur d’intelligence artificielle pour arrêter ce malware en poussant les conceptions d’apprentissage automatique sur les plates-formes et en les arrêtant en temps réel. »

Alors que certaines menaces bénéficient de la surveillance et de l’atténuation automatique, plus compliquées les attaques doivent toujours inclure directement les professionnels de la sécurité, a déclaré Skorupa de Gartner. « Vous pouvez certainement obtenir de faux positifs du côté de la sécurité, donc vous pourriez très bien demander à des ingénieurs expérimentés d’examiner quelques-unes de ces choses. »

Atténuation des attaques DDoS

La croissance continue des appareils connectés non sécurisés, la migration vers les réseaux 5G à haut débit et la croissance du marché DDoS-as-a-service se combinent pour former une tempête idéale lorsqu’il s’agit de déni de service (DDoS).

La société d’étude Spamhaus a signalé plus de 3 200 serveurs de commande et de contrôle de botnet au 4e trimestre 2021, contre moins de 1 400 au 4e trimestre 2020.

En janvier, Microsoft a signalé la plus grande attaque DDoS qu’il ait jamais enregistrée, à 3,47 térabits par seconde et à un taux de 340 millions de paquets par seconde. Cloudflare a signalé une attaque volumétrique record, avec 17 millions de demandes par seconde l’été dernier. C’est presque trois fois plus important que n’importe quelle attaque que l’entreprise avait connue auparavant.

Avec une attaque brutale comme un DDoS, les entreprises ont besoin d’algorithmes qui atténuent extrêmement rapidement le danger, a déclaré Skorupa. L’atténuation DDoS est une fonctionnalité typique fournie par les fournisseurs SASE. C’est également l’une des choses les plus faciles pour les entreprises à faire confiance à l’IA, a déclaré Skorupa.

Soulager le problème des analystes de sécurité

Lorsque des emplois récurrents et réguliers peuvent être traités par l’IA, les analystes en sécurité peuvent consacrer leur temps à des problèmes plus complexes.

L’IA fonctionne comme un multiplicateur de force qui augmente le travail d’un expert en sécurité en apprenant ses tendances et ses préférences et en l’aidant à accomplir son travail quotidien plus efficacement, a déclaré Colin Friedman, spécialiste de l’information chez Booz Allen Hamilton.

« L’objectif est de soutenir l’adoption de l’IA afin que les personnes possédant le savoir-faire puissent se concentrer sur les choses qui nécessitent leurs compétences et moins de la tâche difficile qui prend un temps important », a-t-il déclaré.

Cependant, l’IA n’est pas prête à fonctionner sans personnes au courant, prévient-il. « Je ne pense pas que nous restions dans un endroit ou que nous voulions être dans un endroit où l’IA élimine l’intervention humaine », a ajouté Friedman.

Les avantages réels de l’IA restent à venir

Pour l’avenir, la véritable valeur de l’IA pour les applications SASE viendra plus tard, lorsque les fournisseurs auront la possibilité d’utiliser l’observabilité complète de leurs systèmes, a déclaré Ron Howell, architecte et ingénieur en charge du SD-WAN et SASE chez demander conseil à la société Capgemini.

« L’IA au sein de SASE dépend de l’option SASE choisie et utilisée », a-t-il déclaré. « L’exposition proactive est le secret principal. »

Les entreprises ont besoin d’avoir une observabilité dans la pile complète du réseau, de la sécurité et des applications, a-t-il déclaré. « Quelques-uns des fournisseurs SASE commencent à inclure des capacités d’IA dans AIOps et la mesure. Cependant, la plupart des options SASE ne sont pas toutes définies pour l’IA ou l’observabilité complète de la pile. »

L’IA en est encore à ses débuts étapes dans pratiquement toutes les solutions SASE, a-t-il déclaré. « Le potentiel à long terme est un réseau sécurisé proactif de bout en bout en tant que service », a-t-il ajouté.

Dans le même temps, les entreprises elles-mêmes hésitent encore à faire confiance à l’IA pour prendre des décisions cruciales. « Ils ne peuvent pas gérer les temps d’arrêt si quelque chose tombe en panne », a-t-il déclaré. « Même si l’IA est importante, nous avons toujours besoin d’excellents ingénieurs qui prennent des décisions éclairées. »

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline