Physical Address

304 North Cardinal St.
Dorchester Center, MA 02124

Identity becomes the control plane for enterprise AI security


Rejoignez l’événement qui fait confiance aux chefs d’entreprise pendant près de deux décennies. VB Transform rassemble les gens qui construisent une véritable stratégie d’IA d’entreprise. Apprendre encore plus


Les informations d’identification volées sont responsables de 80% des violations d’entreprise. Chaque grand fournisseur de sécurité a convergé sur la même conclusion: l’identité est désormais le plan de contrôle pour la sécurité de l’IA. L’échelle seule exige ce changement. Les entreprises gérant 100 000 employés géreront plus d’un million d’identités lorsque les agents de l’IA entrent en production.

Les architectures traditionnelles de la gestion de l’accès à l’identité (IAM) ne peuvent pas évoluer pour garantir la prolifération de l’IA agentique. Ils ont été construits pour des milliers d’utilisateurs humains, et non des millions d’agents autonomes fonctionnant à vitesse de machine avec des autorisations de niveau humain. La réponse de l’industrie représente la plus importante transformation de sécurité Depuis l’adoption du cloud computing.

L’authentification basée sur la proximité remplace les jetons matériels

Les principaux vendeurs utilisent désormais Bluetooth basse énergie (Ble) entre les appareils et les ordinateurs portables pour prouver la proximité physique. Combiné avec des identités cryptographiques et une biométrie, cela crée une authentification à quatre facteurs sans avoir besoin de jetons matériels.

Duo de Cisco Démontre cette innovation à grande échelle. Leur vérification de proximité offre une authentification résistante au phishing en utilisant la proximité basée sur BLE en conjonction avec une vérification biométrique. Cette capacité, dévoilée à Cisco Live 2025représente un changement fondamental dans l’architecture d’authentification.

ID ENTRA de Microsoft gère 10 000 agents d’IA dans des programmes pilotes uniques tout en traitant 8 milliards d’authentifications par jour. «Les services de répertoires traditionnels n’étaient pas architeclés pour les systèmes autonomes fonctionnant à cette vitesse», déclare Alex Simons, CVP d’identité chez Microsoft.

Ping Identity’s La plate-forme d’orchestration DaVinci va plus loin. Le système traite plus d’un milliard d’événements d’authentification par jour, les agents de l’IA représentant 60% du trafic. Chaque vérification se termine en moins de 200 millisecondes tout en maintenant une preuve cryptographique.

L’analyse comportementale attrape des agents compromis en temps réel

Cowsterrike traite les agents de l’IA comme toute autre menace d’identité. Leur plate-forme Falcon établit des lignes de base comportementales pour chaque agent dans les 24 heures. Les écarts déclenchent un confinement automatisé en quelques secondes.

“Lorsqu’un agent d’IA accède soudainement à des systèmes en dehors de son modèle établi, nous le traitons de manière identique à un diplôme d’emploi compromis”, a déclaré Adam Meyers, responsable des opérations de contre-adversaire chez Crowdstrike, à VentureBeat. La plate-forme suit quotidiennement 15 milliards d’événements liés à l’IA dans les environnements clients.

Cette vitesse compte. Crowdstrike 2025 Rapport de menaces mondiales Les documents selon lesquels les adversaires obtiennent un accès initial en moins de 10 minutes. Ils se déplacent latéralement sur 15 systèmes au cours de la première heure. Les agents d’IA opérant avec des identités compromises amplifient ces dégâts de façon exponentielle.

La résilience de l’identité empêche les échecs catastrophiques

Les entreprises en moyenne 89 magasins d’identité différents dans les systèmes cloud et local, selon Gartner. Cette fragmentation crée des angles morts que les adversaires exploitent quotidiennement. Le correctif applique des principes de réseautage à l’infrastructure d’identité.

Okta Advanced Server Access implémente la redondance, l’équilibrage de charge et le basculement automatisé entre les fournisseurs d’identité. Lorsque l’authentification primaire échoue, les systèmes secondaires s’activent dans les 50 millisecondes. Cela devient obligatoire lorsque les agents de l’IA exécutent des milliers d’opérations par seconde.

“L’identité est la sécurité”, a déclaré Todd McKinnon, PDG d’Okta Octane 2024. «Lorsque vous déplacez l’IA dans la production, vous donnez aux agents accès à des systèmes réels, à des données réelles et à vos données clients. Une cascade d’identité d’agent compromise par des millions d’actions automatisées.»

Échelles de confiance zéro pour la prolifération des agents

Réseaux palo alto ‘ Cortex Xsiam abandonne complètement la défense du périmètre. La plate-forme fonctionne sur l’hypothèse d’un compromis continu. Chaque agent AI subit une vérification avant chaque action, pas seulement à l’authentification initiale.

Mike Riemer, Field Ciso à Ivanta renforcé l’approche Zero Trust dans une récente interview avec Venturbat: «Il fonctionne sur le principe de« Never Trust, toujours Vérifier ». En adoptant une architecture de confiance zéro, les organisations peuvent s’assurer que seuls les utilisateurs et les appareils authentifiés ont accès aux données et applications sensibles. »

ZTNA universelle de Cisco étend ce modèle aux agents de l’IA. La plate-forme étend Zero Trust au-delà des humains et des appareils IoT pour englober les systèmes d’IA autonomes, fournissant une découverte automatisée et une autorisation déléguée à grande échelle.

Les livres de jeu automatisés répondent instantanément aux anomalies d’identité. Lorsque les logiciels malveillants déclenchent des irrégularités d’authentification, XSiam révèle l’accès et lance une analyse médico-légale sans intervention humaine. Cette réponse zéro latence devient la ligne de base opérationnelle.

Zscaler Le PDG Jay Chaudhry a identifié la vulnérabilité de base à Zenith Live 2025: «Les protocoles de réseau ont été conçus pour permettre aux appareils de confiance de communiquer librement. L’IA arme cette architecture héritée à grande échelle. Les adversaires élaborent des campagnes de phishing qui compromettent les identités d’agent plus rapidement que les humains ne peuvent répondre.»

Les cadres universels ZTNA permettent des déploiements à million d’agents

Les exigences architecturales sont claires. Universel Accès au réseau Zero Trust (ZTNA) Les cadres de l’industrie offrent quatre capacités essentielles pour les environnements d’IA.

La mise en œuvre de Cisco démontre l’échelle requise. Leur plate-forme universelle ZTNA effectue des scans de découverte automatisés toutes les 60 secondes, cataloguant de nouveaux déploiements et ensembles d’autorisations d’IA. Cela élimine les angles morts qui Les attaquants ciblent. Le moteur d’autorisation délégué de Cisco applique les limites les moins priviaires grâce à des moteurs politiques en traitant 100 000 décisions par seconde.

Des sentiers d’audit complets capturent chaque action d’agent pour une enquête médico-légale. Les équipes de sécurité utilisant des plates-formes telles que Cisco peuvent reconstruire des incidents à des millions d’interactions. Support natif pour des normes comme le Protocole de contexte modèle Assure l’interopérabilité à mesure que l’écosystème évolue.

L’approche d’Ivanti complète ces capacités par des analyses alimentées par l’IA. Darin Worson, SVP de la gestion des produits chez Ivanti, souligne: «Les outils de sécurité des terminaux alimentés par AI peuvent analyser de grandes quantités de données pour détecter les anomalies et prédire les menaces potentielles plus rapidement et plus précisément que tout analyste humain.

L’architecture de sécurité de l’IA de Cisco définit la direction de l’industrie

L’usine sécurisée de Cisco les positionne comme le premier fournisseur de silicium non NVIDIA dans l’architecture de référence de Nvidia. En combinant cryptage post-quantum Avec de nouveaux appareils, Cisco construit des infrastructures pour protéger contre les menaces qui n’existent pas encore. L’entreprise à retenir: sécuriser l’IA n’est pas facultative; c’est architectural.

Chez Cisco Live 2025, la société a dévoilé une identité complète et une stratégie de sécurité de l’IA qui traite de chaque couche de la pile:

AnnonceProblème de base Résolu / Valeur stratégiqueDétails techniquesDisponibilité
Pare-feu à maillage hybride (incl. Hypersfield)Sécurité distribuée et native du tissu; déplace la sécurité du périmètre dans le tissu réseauApplication basée sur l’EBPF; accélération matérielleNouveaux pare-feu: octobre 2025
Protéger en directFerme un écart «Patch 45 jours vs exploitation de 3 jours» avec le blindage de vulnérabilité rapide au niveau du noyauPatchage en temps réel sans redémarrageNexus OS: septembre 2025
Splunk: ingestion de journal de pare-feu libreRéduit les coûts SIEM jusqu’à 80%; incite l’adoption du pare-feu de CiscoIngestion de journal illimité des pare-feu CiscoAoût 2025
Splunk: observabilité pour l’IAFournit une visibilité critique dans les performances de la pile d’IASurveille l’utilisation du GPU et les performances du modèleSeptembre 2025
Deux maintenantÉvolue de la MFA à une plateforme complète de sécurité IAMRépertoire des utilisateurs, SSO, moteur de routage d’identitéDisponible maintenant
Duo: Vérification de la proximitéOffre une authentification résistante au phishing sans jetons matérielsProximité basée sur une vérification biométriqueUne partie du nouveau duo IAM
Duo: résilience de l’identitéAborde les risques critiques de panne des PDIRedondance, équilibrage de charge et basculement automatiséEn développement
Cisco Universal ZtnaÉtend Zero Trust aux humains, aux appareils IoT / OT et aux agents de l’IADécouverte automatisée, autorisation déléguéeÉvolution continue
Modèle d’IA de sécurité open sourceDémocratise la défense de l’IA; Les paramètres 8B correspondent aux performances du modèle 70BFonctionne sur CPU; Formation des jetons de sécurité 5BDisponible (visage étreint)
AI Defence et Nvidia PartnershipSécurise le pipeline de développement de l’IAOptimisation des microservices NVIDIA NIMDisponible maintenant
Sécurité post-QuantumÀ l’épreuve de l’avenir contre les attaques quantiquesCryptage MacSec et IPSecNouveaux appareils (juin 2025)
Intelligence d’identitéSurveillance comportementale continueDétection d’anomalies alimentées par l’IAUne partie du cloud de sécurité
Accès sécuriséConverge les capacités VPN et ZTNABord du service d’accès sécurisé livré en nuageDisponible maintenant

La collaboration croisée accélère

Le Cloud Security Alliance Zero Trust Advancement Center Comprend maintenant tous les grands fournisseurs de sécurité. Cette coopération sans précédent permet des politiques de sécurité unifiées sur toutes les plateformes.

«Les vendeurs de sécurité doivent s’unir contre les menaces communes», a souligné George Kurtz, PDG de Crowdstrike, lors d’une récente discussion sur la stratégie de plate-forme. «L’approche centrée sur les données gagne compte tenu de la façon dont Les adversaires et les menaces rapides évoluent. “

Le président de Cisco et CPO Jeetu Patel a fait écho à ce sentiment dans une interview avec VentureBeat: «La sécurité est une condition préalable à l’adoption de l’IA. Si les gens ne font pas confiance au système, ils ne vont pas l’utiliser.»

Le défi organisationnel demeure. Robert Grazioli, CIO à Ivanti, identifie la barrière critique: «L’alignement CISO et CIO sera essentiel en 2025. Cette collaboration est essentielle si nous voulons protéger efficacement les entreprises modernes. Les dirigeants doivent consolider les ressources – budgets, personnel, données et technologies – pour améliorer la posture de sécurité d’une organisation.»

Le calcul de l’identité

Lorsque Cisco, Okta, Zscaler, Palo Alto Networks et Crowdstrike parviennent indépendamment des conclusions identiques sur l’architecture d’identité, c’est la confirmation, pas la coïncidence.

L’infrastructure d’identité détermine les résultats de sécurité. Les organisations sont confrontées à deux options: l’identité de l’architecte comme plan de contrôle ou accepte les violations comme inévitables. L’écart entre la vitesse de déploiement de l’IA et la maturité de la sécurité de l’identité se rétrécit quotidiennement.

Trois actions ne peuvent pas attendre. Audit l’identité et les autorisations de chaque agent d’IA dans les 30 jours. Déployez immédiatement la vérification continue de toutes les identités non humaines. Établir des opérations de sécurité d’identité 24/7 pour empêcher les adversaires d’exploiter les lacunes.

Le consensus du fournisseur envoie un signal clair et indubitable. L’identité est devenue le plan de contrôle de la sécurité de l’IA. Les entreprises qui ne parviennent pas à s’adapter dépenseront 2025 de gestion des violations au lieu de l’innovation.



Source link

Leave a Reply

Your email address will not be published. Required fields are marked *