Les outils modernesbasés sur l'intelligence artificielle offrent des capacités sans précédent pour l'optimisation des activités et la production d'informations. Toutefois, ces avancées s'accompagnent de considérations fondamentales en matière de sécurité, en particulier lorsque les entreprises confient des données sensibles à des fournisseurs de SaaS basés dans le nuage. La sécurité ne peut plus être considérée comme un simple ajout, mais doit être intégrée à chaque couche des plateformes technologiques modernes.
Le modèle de confiance zéro représente le fondement de la cybersécurité moderne. Contrairement à l'approche traditionnelle qui repose sur la protection d'un périmètre spécifique, le modèle de confiance zéro prend en compte l'identité, l'authentification et d'autres indicateurs contextuels tels que l'état et l'intégrité des dispositifs pour améliorer considérablement la sécurité par rapport au statu quo.
La confiance zéro est un modèle de sécurité centré sur l'idée que l'accès aux données ne devrait pas être accordé uniquement sur la base de l'emplacement du réseau. Il exige des utilisateurs et des systèmes qu'ils prouvent avec force leur identité et leur fiabilité, et applique des règles d'autorisation granulaires basées sur l'identité avant d'accorder l'accès aux applications, aux données et à d'autres systèmes.
Avec la confiance zéro, ces identités fonctionnent souvent au sein de réseaux flexibles et conscients de l'identité qui réduisent encore la surface d'attaque, éliminent les chemins inutiles vers les données et fournissent des protections de sécurité externes solides.
La métaphore traditionnelle du "château et des douves" a disparu, remplacée par une micro-segmentation définie par logiciel qui permet aux utilisateurs, aux applications et aux appareils de se connecter en toute sécurité de n'importe quel endroit à n'importe quel autre.
Basé sur le playbook AWS playbook "Gain Confidence in Your Security with Zero Trust" (Gagnez en confiance dans votre sécurité avec Zero Trust)"
Une meilleure sécurité ne résulte pas d'un choix binaire entre des outils centrés sur l'identité ou sur le réseau, mais plutôt de l'utilisation efficace de ces deux types d'outils en combinaison. Les contrôles centrés sur l'identité offrent des autorisations granulaires, tandis que les outils centrés sur le réseau constituent d'excellents garde-fous à l'intérieur desquels les contrôles basés sur l'identité peuvent fonctionner.
Les deux types de contrôle doivent être conscients l'un de l'autre et se renforcer mutuellement. Par exemple, il est possible de lier les politiques qui permettent de rédiger et d'appliquer des règles centrées sur l'identité à une frontière logique du réseau.
La confiance zéro peut revêtir différentes significations selon le cas d'utilisation. Si l'on considère différents scénarios tels que
Les concepts de confiance zéro doivent être appliqués conformément à la politique de sécurité du système et des données à protéger. La confiance zéro n'est pas une approche unique et évolue constamment. Il est important de ne pas appliquer des contrôles uniformes à l'ensemble de l'organisation, car une approche inflexible risque de ne pas permettre la croissance.
Comme indiqué dans le manuel de jeu :
"En commençant par adhérer fermement au principe du moindre privilège, puis en appliquant strictement les principes de la confiance zéro, on peut élever considérablement le niveau de sécurité, en particulier pour les charges de travail critiques. Les concepts de confiance zéro viennent s'ajouter aux contrôles et concepts de sécurité existants, plutôt que de les remplacer.
Cela souligne que les concepts de confiance zéro doivent être considérés comme des compléments aux contrôles de sécurité existants, et non comme des remplacements.
.png)
Les systèmes d'intelligence artificielle posent des problèmes de sécurité uniques qui vont au-delà des problèmes traditionnels de sécurité des applications :
La sécurité complète va au-delà des contrôles techniques et inclut la gouvernance et la conformité :
Les plateformes modernes doivent être conçues pour faciliter la conformité avec les principaux cadres réglementaires, notamment
Une idée fausse très répandue est qu'une sécurité solide doit nécessairement dégrader les performances ou l'expérience de l'utilisateur. Une architecture bien conçue démontre que la sécurité et les performances peuvent être complémentaires plutôt que contradictoires :
Dans le paysage SaaS de l'IA, une sécurité forte ne consiste pas seulement à atténuer les risques, mais constitue de plus en plus un différentiateur concurrentiel qui permet aux organisations d'avancer plus rapidement et avec plus de confiance. L'intégration de la sécurité dans chaque aspect d'une plateforme crée un environnement où l'innovation peut s'épanouir sans compromettre la sécurité.
L'avenir appartient aux organisations qui peuvent exploiter le potentiel de transformation de l'IA, tout en gérant ses risques inhérents. Une approche de confiance zéro vous permet de construire cet avenir en toute confiance.