3min. de lecture

Aujourd’hui, la surface d’attaque s’élargit. Les menaces se multiplient, s’accélèrent et se diversifient. Autant de facteurs qui donnent aux attaquants un net avantage et font de la gestion de la surface d’attaque une tâche toujours plus ardue. Heureusement, l’IA offre aux entreprises des solutions innovantes pour prendre et conserver le contrôle de leurs surfaces d’attaque.

Ces dernières années, les cybercriminels ont développé de nouveaux outils pour identifier une surface d’attaque à la fois complexe et en pleine expansion. Et pour compliquer un peu plus l’équation, ils s’appuient désormais sur une technologie qui leur est tout aussi accessible qu’aux équipes de sécurité : l’intelligence artificielle (IA).

Ce contexte a changé la donne pour la gestion de la surface d’attaque (ASM), discipline des plus épineuses au croisement des risques, des technologies et des méthodologies. Avec, à l’horizon, des conséquences potentiellement dévastatrices. Car les responsables de la sécurité des systèmes d’information (RSSI) doivent maintenant composer avec une nouvelle réalité : depuis l’IA, l’ASM n’a jamais été aussi difficile à comprendre et à mettre en œuvre.

Au fil des ans, l’utilisation de l’IA à des fins de cybersécurité a mis en exergue trois grandes problématiques. Et jusqu’à très récemment, aucun outil n’avait su apporter de solution à chacune d’elles. notamment :

  • La plupart des entreprises ont une connaissance partielle de leurs ressources IT, 70 %, tout au plus.
  • Le manque d’intégration entre les différents types de données et outils de cybersécurité empêche la création d’une vue unifiée sur les risques de sécurité qui pèsent sur l’entreprise dans son ensemble.
  • Les attaquants misent sur l’innovation et ont un talent certain pour faire évoluer leurs tactiques au fil du temps. Difficile, dans ce contexte, d’identifier leurs vecteurs d’attaque et les exploits qu’ils privilégient.

Pour améliorer l’efficacité de l’ASM, impossible de faire l’impasse sur ces trois problématiques.

IA et ASM

Si la mise au point d’une solution ASM leader relève du défi, c’est notamment parce qu’elle requiert l’élaboration simultanée de différents composants. Chez Palo Alto Networks, nous sommes convaincus qu’une solution ASM performante en nécessite pas moins de cinq. Mais que se passe-t-il si l’on assure parfaitement sur seulement quatre d’entre eux ?

Récolte-t-on 80 % des avantages potentiels de la solution ? Hélas, non. À vrai dire, les gains seront bien moindres. Car sans une solution unifiée et étroitement intégrée, l’ASM est tout simplement inefficace.

C’est là que l’IA entre en jeu. Des solutions comme la plateforme Cortex Xpance de Palo Alto Networks exploitent en effet cette technologie pour optimiser l’ASM. Automatisation, évolutivité, performances à grande échelle et précision ne sont que quelques-uns de ses avantages. L’IA est un atout à la fois fiable, puissant et efficace au service de nos équipes, nos technologies et nos processus ASM.

La surveillance continue des ressources numériques : un défi de taille

En particulier, l’IA démultiplie l’efficacité de l’ASM en procédant à la collecte des données de manière fiable, homogène et hautement qualitative. Et ça fait toute la différence. Car bien qu’il soit relativement simple de regrouper les données d’attaques en ligne de manière ponctuelle, le faire de façon régulière et cohérente est une tout autre affaire.

Mais les problématiques associées à la surveillance continue des fonctions IT et OT sont difficiles à identifier et à résoudre. Cela s’explique en partie par le concept de propriété, en particulier la sempiternelle question : « Qui possède quoi sur Internet ? ».

Prenons l’exemple d’une entreprise qui détient une filiale. Imaginons que celle-ci ait fait l’acquisition d’une autre société six ans auparavant, et que cette dernière ait configuré un serveur web d’une certaine façon. Aujourd’hui, le serveur web en question est exécuté sur Azure, ce qui expose un serveur de base de données à Internet de manière non sécurisée. Ce scénario est à la fois complexe et relativement simple. Mais appliqué à nos clients, il se corse considérablement.

Autre problématique, les graphiques de connaissances qui permettent de comprendre nos clients et leurs ressources sur la durée. Les performances ASM dépendent de la précision de ces graphiques. Et seule l’IA est capable de les créer de manière efficace et complète.

Enfin, les attaquants ont compris comment exploiter l’IA pour élargir leur surface d’attaque de la même façon que nous nous efforçons de la protéger : en misant sur l’automatisation, l’évolutivité, les performances et la précision. Au fil du temps, ils ont pris le dessus sur les équipes de sécurité. Et avec l’aide de l’IA, ils comptent bien le conserver.

Pour éviter cela, à nous de porter l’IA vers de nouveaux sommets afin de réaliser le plein potentiel de l’ASM.

Une solution ASM optimisée par l’IA qui place les défenseurs aux commandes

L’une des caractéristiques clés de l’ASM est sa capacité à fournir une visibilité à 360 degrés en temps réel. Mais cela n’a pas toujours été le cas : l’ASM a longtemps péché par son inaptitude à exploiter de manière pertinente les informations fournies. Imaginez les nombreuses technologies intégrées en natif au sein de notre plateforme Xpanse, alliées à l’ensemble de notre gamme de solutions de sécurité. Grâce à ces capacités, nos clients peuvent désormais tout savoir sur leurs ressources numériques, mais surtout où les attaques se produisent – ou sont susceptibles de se produire –, et comment localiser et résoudre les vulnérabilités.

Parce qu’elle combine les données, l’IA et des workflows dédiés, la plateforme Xpanse offre la puissance et les performances indispensables aux RSSI. Elle concentre également des technologies intégrées qui rendent l’ASM plus intuitive, actionnable et efficace dans la détection et la neutralisation des menaces. Et bien qu’il soit essentiel de remédier à l’impact de celles-ci, priorité doit être donnée à la prévention des exploits. Les attaquants étant passés maîtres dans l’art d’utiliser l’IA et d’autres outils pour infiltrer et exploiter nos systèmes, nous manquons cruellement de temps pour réagir aux menaces avant que les incidents ne se produisent.

Par certains aspects, c’est ce qui explique le virage « shift left », amorcé en masse (et à juste titre) par les DevOps. Il existe néanmoins une différence notable entre le développement logiciel et l’IA. Les logiciels sont des entités relativement statiques. Ils font l’objet de mises à jour régulières, avec de nouvelles versions et des correctifs, mais ils évoluent peu et leur fonction reste inchangée au fil du temps.

À l’inverse, l’IA s’inscrit dans un processus dynamique, surtout quand elle est développée de manière adaptée. C’est ce que nous appelons un « volant d’inertie des données », c’est-à-dire que l’utilisation d’une IA vraiment performante, capable d’optimiser l’ASM et de garder une longueur d’avance sur les attaquants, requiert un développement continu. Notre solution reçoit les données de nos clients, les analyse et procède à leur traitement, un processus qui implique également leur normalisation. Avec les bonnes données, même les régressions les plus basiques peuvent générer un fort impact.

Notre plateforme Cortex Xpanse exploite également une solution baptisée Precision AI™. Grâce à la mise en synergie de ces technologies et processus signés Palo Alto Networks, Xpanse est en mesure de détecter et de prévenir les attaques en temps réel. Combiner le machine learning, le deep learning et l’IA générative – tous entraînés sur le plus grand data lake de sécurité au monde parmi les leaders de la cybersécurité pure-play – est la stratégie gagnante pour optimiser les processus de cybersécurité comme l’ASM. Pour y parvenir, notre solution :

  • Bloque les menaces inline et en temps réel
  • Analyse les données non structurées et empêche les fuites d’informations sensibles
  • Améliore en continu les taux de détection – et réduit les faux positifs – en créant de nouvelles attaques au moyen de l’IA générative (GenAI)

Ces capacités ont été intégrées à Cortex Xpanse afin de renforcer l’efficacité, l’intelligence et la résilience de l’ASM. Pour ce faire, la solution exploite : 1) les données les plus diverses et les plus qualitatives ; 2) une approche plateforme qui facilite l’accès aux données ainsi que leur partage, et 3) une expertise adaptée en IA et cybersécurité favorisant la création des modèles les plus précis et les plus actionnables possibles.

Perspectives

Pour les RSSI comme les autres professionnels de la cybersécurité, il est essentiel d’anticiper les prochaines offensives des attaquants. Le recul dont nous disposons nous permet de prendre la mesure de leur détermination, et nous apprend qu’ils possèdent les armes et les compétences nécessaires pour atteindre leurs objectifs. Notre mission consiste donc à nous assurer de mettre en place les outils, stratégies et processus adaptés pour les en empêcher.

Au-delà des technologies de pointe actuellement disponibles, l’heure est à l’adoption d’une approche plus stratégique pour anticiper et neutraliser les attaques. Les RSSI, conjointement avec leurs Comex et conseils d’administration, doivent envisager la sécurité sous un angle plus proactif. Déjà évoqué plus haut, le virage vers le « shift-left » implique également de réfléchir et d’agir en amont. Car lorsqu’une compromission a eu lieu, il est souvent déjà trop tard pour y remédier totalement.

C’est d’autant plus vrai pour les ressources non gérées, qui représentent pas moins de 30 % de l’ensemble des ressources des entreprises du classement Fortune 500. Les organisations qui disposent de ressources non gérées sur Internet n’ont tout simplement pas le temps de réagir. Comme elles ignorent probablement quand celles-ci ont été exploitées par des cybercriminels, ces derniers ont le champ libre pour effectuer rapidement leurs déplacements latéraux.

Il va sans dire que la mise en œuvre d’une solution ASM et d’outils de cybersécurité performants requiert les investissements financiers et humains adaptés, surtout dans l’optique de détecter et contrecarrer une nouvelle génération d’attaques pilotées par IA. Face au caractère crucial des ressources à protéger, il est temps de changer d’approche et d’envisager des solutions novatrices.

Nous disposons de leviers pour gagner et conserver une longueur d’avance sur les attaquants. Actionnons-les au mieux.