HOME LINK

Cybersécurité automatisée

Alors que les architectures de cybersécurité de confiance zéro sont la tendance sur laquelle tout le monde dans la sécurité informatique fédérale semble se diriger, un élément clé de ce qui sous-tend le passage à la confiance zéro est, en plus des contrôles d'accès granulaires, l'automatisation. De plus en plus d'experts, tant à l'intérieur qu'à l'extérieur du gouvernement, plaident pour une adoption accélérée de l'automatisation de la cybersécurité. Les outils d'automatisation peuvent aider à détecter si un utilisateur est censé accéder à un réseau ou à une donnée et peuvent également automatiser une réponse et envoyer des alertes aux analystes. Un tel changement pourrait faire gagner du temps et de l'argent aux agences et permettre aux analystes de la cybersécurité de se concentrer sur l'analyse réelle des données et de proposer de nouvelles stratégies de sécurité au lieu de consulter les rapports de journaux, par exemple. « Nous devons nous éloigner de l'état d'esprit selon lequel vous pouvez prendre en compte chaque alerte. Vous devez adopter les technologies d'orchestration et [d'orchestration, d'automatisation et de réponse de la sécurité] — intelligence artificielle, apprentissage automatique. Vous devez accepter cela », a déclaré Mike Witt, directeur informatique associé pour la cybersécurité et la confidentialité à la NASA, lors d'un récent webinaire, selon GCN. "Vous devez tirer parti des playbooks et pousser vos équipes à faire beaucoup de ces réponses automatisées afin que vous puissiez concentrer votre pouvoir d'analyste limité … sur certaines des choses les plus intéressantes." Le DOD aide à ouvrir la voie à l'automatisation de la cybersécurité Wendi Whitmore, vice-présidente d'IBM X-Force, qui se concentre sur la réponse aux incidents et les renseignements sur les menaces, a déclaré à Nextgov que bien que les coûts des violations de données dans le secteur public américain soient probablement plus élevés que la moyenne, les agences fédérales sont à la pointe des outils d'automatisation et d'orchestration de la cybersécurité. "Tout ce qui fonctionne sous le Cyber Command des États-Unis, qui est en grande partie militaire, est un exemple fantastique", déclare Whitmore. Le ministère de la Défense et les branches militaires ont travaillé dur pour développer les meilleures pratiques d'automatisation de la sécurité, dit Whitmore. La version de cette année du rapport annuel d'IBM sur le « coût d'une violation de données », publiée le 29 juillet, était la première fois que l'étude pouvait analyser comment les outils d'automatisation de la cybersécurité affectent le coût des violations de données, a déclaré Whitmore à Nextgov. Jusqu'à présent, de tels outils n'étaient pas suffisamment déployés pour observer leur impact. Le DOD cherche à continuer à utiliser la technologie d'automatisation de la cybersécurité. L'Unité d'innovation de la défense a publié en juillet un autre accord de transaction pour un nouveau prototype qui apportera une "plate-forme d'automatisation des décisions intelligentes" au réseau de l'Air Force, rapporte FedScoop. L'outil utilise une ancienne forme d'intelligence artificielle et "au lieu de créer de grands réseaux de neurones basés sur des données, il utilise des mathématiques avancées basées sur les probabilités qui simulent la prise de décision", rapporte FedScoop. La publication ajoute que si le pilote réussit dans l'armée de l'air, il pourrait être étendu à l'ensemble de l'armée. Les avantages de l'automatisation de la cybersécurité dans le gouvernement Des experts extérieurs au gouvernement font pression pour des investissements accrus dans l'automatisation de la cybersécurité. Brandon Shopp, vice-président de la stratégie produit chez SolarWinds, affirme que tirer parti des outils d'IA et d'apprentissage automatique peut aider les agences à mûrir leur approche de la cybersécurité. "L'IA et le ML permettent aux équipes de sécurité d'être plus efficaces avec les ressources dont elles disposent", écrit-il dans GCN. « Les technologies de sécurité automatisées de nouvelle génération peuvent effectuer des tâches telles que l'identification des menaces potentielles, la détection des comportements non autorisés, l'application de renseignements pour qualifier les incidents, la lutte contre et le blocage des attaques avant l'exécution, l'arrêt des mouvements non autorisés de données, etc. Alors que l'IA et le ML deviennent plus répandus sur le marché de la sécurité, les agences peuvent faire évoluer leur architecture de cybersécurité pour répondre à l'évolution des menaces numériques. Les organisations qui ont investi dans l'automatisation et l'orchestration ont des coûts beaucoup plus faibles pour les violations de données : 2,45 millions de dollars contre plus de 6 millions de dollars pour celles qui ne l'ont pas fait, a déclaré Whitmore à Government Technology. "Et de ce point de vue, vous pouvez très facilement établir une correspondance avec le gouvernement et le secteur fédéral en termes d'eux, probablement en dehors peut-être du secteur des services financiers", dit Whitmore, "certainement, ils ont fait le plus d'investissements dans la cybersécurité et dans les technologies qui leur permettent d'orchestrer la protection et la défense de leur environnement, puis d'automatiser certainement les technologies qu'ils utilisent pour y parvenir.

ARTICLE LINK

 

 

AmerAsia Company - Beijing AmerAsia China IT ConsultingData DrillData DerrickAmerAsia ReportReciprocity Project