Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Rejoignez l’événement qui fait confiance aux chefs d’entreprise pendant près de deux décennies. VB Transform rassemble les gens qui construisent une véritable stratégie d’IA d’entreprise. Apprendre encore plus
Les informations d’identification volées sont responsables de 80% des violations d’entreprise. Chaque grand fournisseur de sécurité a convergé sur la même conclusion: l’identité est désormais le plan de contrôle pour la sécurité de l’IA. L’échelle seule exige ce changement. Les entreprises gérant 100 000 employés géreront plus d’un million d’identités lorsque les agents de l’IA entrent en production.
Les architectures traditionnelles de la gestion de l’accès à l’identité (IAM) ne peuvent pas évoluer pour garantir la prolifération de l’IA agentique. Ils ont été construits pour des milliers d’utilisateurs humains, et non des millions d’agents autonomes fonctionnant à vitesse de machine avec des autorisations de niveau humain. La réponse de l’industrie représente la plus importante transformation de sécurité Depuis l’adoption du cloud computing.
Les principaux vendeurs utilisent désormais Bluetooth basse énergie (Ble) entre les appareils et les ordinateurs portables pour prouver la proximité physique. Combiné avec des identités cryptographiques et une biométrie, cela crée une authentification à quatre facteurs sans avoir besoin de jetons matériels.
Duo de Cisco Démontre cette innovation à grande échelle. Leur vérification de proximité offre une authentification résistante au phishing en utilisant la proximité basée sur BLE en conjonction avec une vérification biométrique. Cette capacité, dévoilée à Cisco Live 2025représente un changement fondamental dans l’architecture d’authentification.
ID ENTRA de Microsoft gère 10 000 agents d’IA dans des programmes pilotes uniques tout en traitant 8 milliards d’authentifications par jour. «Les services de répertoires traditionnels n’étaient pas architeclés pour les systèmes autonomes fonctionnant à cette vitesse», déclare Alex Simons, CVP d’identité chez Microsoft.
Ping Identity’s La plate-forme d’orchestration DaVinci va plus loin. Le système traite plus d’un milliard d’événements d’authentification par jour, les agents de l’IA représentant 60% du trafic. Chaque vérification se termine en moins de 200 millisecondes tout en maintenant une preuve cryptographique.
Cowsterrike traite les agents de l’IA comme toute autre menace d’identité. Leur plate-forme Falcon établit des lignes de base comportementales pour chaque agent dans les 24 heures. Les écarts déclenchent un confinement automatisé en quelques secondes.
“Lorsqu’un agent d’IA accède soudainement à des systèmes en dehors de son modèle établi, nous le traitons de manière identique à un diplôme d’emploi compromis”, a déclaré Adam Meyers, responsable des opérations de contre-adversaire chez Crowdstrike, à VentureBeat. La plate-forme suit quotidiennement 15 milliards d’événements liés à l’IA dans les environnements clients.
Cette vitesse compte. Crowdstrike 2025 Rapport de menaces mondiales Les documents selon lesquels les adversaires obtiennent un accès initial en moins de 10 minutes. Ils se déplacent latéralement sur 15 systèmes au cours de la première heure. Les agents d’IA opérant avec des identités compromises amplifient ces dégâts de façon exponentielle.
Les entreprises en moyenne 89 magasins d’identité différents dans les systèmes cloud et local, selon Gartner. Cette fragmentation crée des angles morts que les adversaires exploitent quotidiennement. Le correctif applique des principes de réseautage à l’infrastructure d’identité.
Okta Advanced Server Access implémente la redondance, l’équilibrage de charge et le basculement automatisé entre les fournisseurs d’identité. Lorsque l’authentification primaire échoue, les systèmes secondaires s’activent dans les 50 millisecondes. Cela devient obligatoire lorsque les agents de l’IA exécutent des milliers d’opérations par seconde.
“L’identité est la sécurité”, a déclaré Todd McKinnon, PDG d’Okta Octane 2024. «Lorsque vous déplacez l’IA dans la production, vous donnez aux agents accès à des systèmes réels, à des données réelles et à vos données clients. Une cascade d’identité d’agent compromise par des millions d’actions automatisées.»
Réseaux palo alto ‘ Cortex Xsiam abandonne complètement la défense du périmètre. La plate-forme fonctionne sur l’hypothèse d’un compromis continu. Chaque agent AI subit une vérification avant chaque action, pas seulement à l’authentification initiale.
Mike Riemer, Field Ciso à Ivanta renforcé l’approche Zero Trust dans une récente interview avec Venturbat: «Il fonctionne sur le principe de« Never Trust, toujours Vérifier ». En adoptant une architecture de confiance zéro, les organisations peuvent s’assurer que seuls les utilisateurs et les appareils authentifiés ont accès aux données et applications sensibles. »
ZTNA universelle de Cisco étend ce modèle aux agents de l’IA. La plate-forme étend Zero Trust au-delà des humains et des appareils IoT pour englober les systèmes d’IA autonomes, fournissant une découverte automatisée et une autorisation déléguée à grande échelle.
Les livres de jeu automatisés répondent instantanément aux anomalies d’identité. Lorsque les logiciels malveillants déclenchent des irrégularités d’authentification, XSiam révèle l’accès et lance une analyse médico-légale sans intervention humaine. Cette réponse zéro latence devient la ligne de base opérationnelle.
Zscaler Le PDG Jay Chaudhry a identifié la vulnérabilité de base à Zenith Live 2025: «Les protocoles de réseau ont été conçus pour permettre aux appareils de confiance de communiquer librement. L’IA arme cette architecture héritée à grande échelle. Les adversaires élaborent des campagnes de phishing qui compromettent les identités d’agent plus rapidement que les humains ne peuvent répondre.»
Les exigences architecturales sont claires. Universel Accès au réseau Zero Trust (ZTNA) Les cadres de l’industrie offrent quatre capacités essentielles pour les environnements d’IA.
La mise en œuvre de Cisco démontre l’échelle requise. Leur plate-forme universelle ZTNA effectue des scans de découverte automatisés toutes les 60 secondes, cataloguant de nouveaux déploiements et ensembles d’autorisations d’IA. Cela élimine les angles morts qui Les attaquants ciblent. Le moteur d’autorisation délégué de Cisco applique les limites les moins priviaires grâce à des moteurs politiques en traitant 100 000 décisions par seconde.
Des sentiers d’audit complets capturent chaque action d’agent pour une enquête médico-légale. Les équipes de sécurité utilisant des plates-formes telles que Cisco peuvent reconstruire des incidents à des millions d’interactions. Support natif pour des normes comme le Protocole de contexte modèle Assure l’interopérabilité à mesure que l’écosystème évolue.
L’approche d’Ivanti complète ces capacités par des analyses alimentées par l’IA. Darin Worson, SVP de la gestion des produits chez Ivanti, souligne: «Les outils de sécurité des terminaux alimentés par AI peuvent analyser de grandes quantités de données pour détecter les anomalies et prédire les menaces potentielles plus rapidement et plus précisément que tout analyste humain.
L’usine sécurisée de Cisco les positionne comme le premier fournisseur de silicium non NVIDIA dans l’architecture de référence de Nvidia. En combinant cryptage post-quantum Avec de nouveaux appareils, Cisco construit des infrastructures pour protéger contre les menaces qui n’existent pas encore. L’entreprise à retenir: sécuriser l’IA n’est pas facultative; c’est architectural.
Chez Cisco Live 2025, la société a dévoilé une identité complète et une stratégie de sécurité de l’IA qui traite de chaque couche de la pile:
Annonce | Problème de base Résolu / Valeur stratégique | Détails techniques | Disponibilité |
Pare-feu à maillage hybride (incl. Hypersfield) | Sécurité distribuée et native du tissu; déplace la sécurité du périmètre dans le tissu réseau | Application basée sur l’EBPF; accélération matérielle | Nouveaux pare-feu: octobre 2025 |
Protéger en direct | Ferme un écart «Patch 45 jours vs exploitation de 3 jours» avec le blindage de vulnérabilité rapide au niveau du noyau | Patchage en temps réel sans redémarrage | Nexus OS: septembre 2025 |
Splunk: ingestion de journal de pare-feu libre | Réduit les coûts SIEM jusqu’à 80%; incite l’adoption du pare-feu de Cisco | Ingestion de journal illimité des pare-feu Cisco | Août 2025 |
Splunk: observabilité pour l’IA | Fournit une visibilité critique dans les performances de la pile d’IA | Surveille l’utilisation du GPU et les performances du modèle | Septembre 2025 |
Deux maintenant | Évolue de la MFA à une plateforme complète de sécurité IAM | Répertoire des utilisateurs, SSO, moteur de routage d’identité | Disponible maintenant |
Duo: Vérification de la proximité | Offre une authentification résistante au phishing sans jetons matériels | Proximité basée sur une vérification biométrique | Une partie du nouveau duo IAM |
Duo: résilience de l’identité | Aborde les risques critiques de panne des PDI | Redondance, équilibrage de charge et basculement automatisé | En développement |
Cisco Universal Ztna | Étend Zero Trust aux humains, aux appareils IoT / OT et aux agents de l’IA | Découverte automatisée, autorisation déléguée | Évolution continue |
Modèle d’IA de sécurité open source | Démocratise la défense de l’IA; Les paramètres 8B correspondent aux performances du modèle 70B | Fonctionne sur CPU; Formation des jetons de sécurité 5B | Disponible (visage étreint) |
AI Defence et Nvidia Partnership | Sécurise le pipeline de développement de l’IA | Optimisation des microservices NVIDIA NIM | Disponible maintenant |
Sécurité post-Quantum | À l’épreuve de l’avenir contre les attaques quantiques | Cryptage MacSec et IPSec | Nouveaux appareils (juin 2025) |
Intelligence d’identité | Surveillance comportementale continue | Détection d’anomalies alimentées par l’IA | Une partie du cloud de sécurité |
Accès sécurisé | Converge les capacités VPN et ZTNA | Bord du service d’accès sécurisé livré en nuage | Disponible maintenant |
Le Cloud Security Alliance Zero Trust Advancement Center Comprend maintenant tous les grands fournisseurs de sécurité. Cette coopération sans précédent permet des politiques de sécurité unifiées sur toutes les plateformes.
«Les vendeurs de sécurité doivent s’unir contre les menaces communes», a souligné George Kurtz, PDG de Crowdstrike, lors d’une récente discussion sur la stratégie de plate-forme. «L’approche centrée sur les données gagne compte tenu de la façon dont Les adversaires et les menaces rapides évoluent. “
Le président de Cisco et CPO Jeetu Patel a fait écho à ce sentiment dans une interview avec VentureBeat: «La sécurité est une condition préalable à l’adoption de l’IA. Si les gens ne font pas confiance au système, ils ne vont pas l’utiliser.»
Le défi organisationnel demeure. Robert Grazioli, CIO à Ivanti, identifie la barrière critique: «L’alignement CISO et CIO sera essentiel en 2025. Cette collaboration est essentielle si nous voulons protéger efficacement les entreprises modernes. Les dirigeants doivent consolider les ressources – budgets, personnel, données et technologies – pour améliorer la posture de sécurité d’une organisation.»
Lorsque Cisco, Okta, Zscaler, Palo Alto Networks et Crowdstrike parviennent indépendamment des conclusions identiques sur l’architecture d’identité, c’est la confirmation, pas la coïncidence.
L’infrastructure d’identité détermine les résultats de sécurité. Les organisations sont confrontées à deux options: l’identité de l’architecte comme plan de contrôle ou accepte les violations comme inévitables. L’écart entre la vitesse de déploiement de l’IA et la maturité de la sécurité de l’identité se rétrécit quotidiennement.
Trois actions ne peuvent pas attendre. Audit l’identité et les autorisations de chaque agent d’IA dans les 30 jours. Déployez immédiatement la vérification continue de toutes les identités non humaines. Établir des opérations de sécurité d’identité 24/7 pour empêcher les adversaires d’exploiter les lacunes.
Le consensus du fournisseur envoie un signal clair et indubitable. L’identité est devenue le plan de contrôle de la sécurité de l’IA. Les entreprises qui ne parviennent pas à s’adapter dépenseront 2025 de gestion des violations au lieu de l’innovation.