Questions et réponses: Le chef du cybernec sur les raisons pour lesquelles l’agent AI ne rend aucune confiance plus importante que jamais

Questions et réponses: Le chef du cybernec sur les raisons pour lesquelles l’agent AI ne rend aucune confiance plus importante que jamais

HealthTech: Comment l’IA, en particulier l’IA, complique-t-elle la gestion de l’identité pour les organisations?

Iyer: L’IA, comme vous pouvez l’imaginer, représente cette idée de robots autonomes et de charges de travail autonomes, qui est l’idée que ces robots surmontent automatiquement la charge de travail. Cela provoque des stratégies IAM traditionnelles qui ne fonctionnent pas vraiment, car la plupart de ces robots sont essentiellement sécurisés de telle manière qu’ils sont autonomes.

Ils représentent également cette idée de comportement qui est motivée par ce qu’ils ont l’intention de faire, parfois motivé par des actes très connus et parfois des actions qui ne sont pas du tout connues. Parfois, c’est complètement imprévisible. Cela représente les défis sur les stratégies IAM. Sécurité d’identité traditionnelle que vous utilisez généralement pour gérer et gérer comment l’accès à la gestion ne fonctionne pas en fait pour ces agents autonomes. C’est ce que font les agents de l’IA.

HealthTech: Quelles autres menaces rendent la gestion de l’identité plus difficile et sont-elles importantes que les organisations font attention?

Iyer: Lorsque vous parlez de ce que vont d’autres choses et de l’augmentation de l’identité de l’entreprise, je pense à l’autorisation de phishing ou de gestion des références, de références volées, de phishing et de privilèges accrus. Tout cela rend difficile la gestion de l’identité, en particulier avec l’IA dans le mélange.

Ce qui se passe vraiment, c’est que les agents de l’IA héritent généralement des contrôles et des aspects de la gestion de l’accès à l’identité. Cela signifie que lorsque ces agents effectuent des actions, héritent souvent des privilèges. Ceci est très difficile car nous sommes excessivement justifiés, ce qui augmente le risque d’aliénation des références.

EXPLORER: Naviguez sur l’identité et la gestion de l’approche chez l’IA.

HealthTech: Comment les principes de la confiance zéro peuvent-ils aider les organisations à se protéger de ces menaces?

Iyer: Les bases de Zero Trust sont “jamais la confiance, vérifiez toujours”. Il y a donc certains principes que les gens devraient considérer lorsqu’ils commencent à mettre en œuvre une confiance nul dans leur environnement. Pendant longtemps, les gens ont considéré la confiance zéro comme un très concentré sur l’homme. Lorsqu’ils décident qu’ils vont mettre en œuvre une architecture de niveau zéro, ils le regardent principalement d’un point de vue humain: les informations que les employés ont accès et comment ils y ont accès, et s’assurent que l’organisation vérifie chaque fois qu’il est nécessaire de gérer l’accès à l’accès.

Cela change complètement lorsque vous pensez à l’IA, car dans le contexte de l’IA, même si nous disons la confiance, mais vérifiez, la partie de vérification devient exigeante parce que vous ne pensez pas à la façon dont ces agents sont dans l’environnement. Quels sont les contrôles de l’accès? Que font-ils vraiment en ce qui concerne l’accès aux données et aux autres tâches?

Dans Architecture of Zero Trust, vous devez toujours faire tout ce que vous faites pour les gens, mais c’est aussi une vision importante de la machine. Dans Cyberark, nous avons examiné bon nombre de nos clients et leurs données et avons constaté que le rapport entre l’identité de la machine et de l’identité humaine est d’environ 82 à 1 .. Cela signifie pour chaque identité humaine, dans l’organisation que nous voyons 80 machines d’identité ou plus.

Cela rend difficile la mise en œuvre de l’architecture Zero Trust, car vous devez penser non seulement à donner accès, mais aussi à vous assurer que ces agents ont un niveau de contrôle très granulaire. Ils devraient avoir le bon type de visibilité en termes de ce à quoi ils sont attachés pour construire les bons sentiers d’audit et les mécanismes d’audit dans nos processus. La chose la plus importante est que l’organisation doit constamment évaluer comment ces identités approchent et s’assurer qu’elles mettent en œuvre l’identité basée sur le comportement, contrairement aux inspections statiques que vous voyez habituellement dans l’organisation.

Références de sources

You might also like