Évaluation essentielle des fournisseurs d'IA : 9 questions cruciales à poser

21 mai 2024
Jesse Kimbrel
Product Marketing Manager
Évaluation essentielle des fournisseurs d'IA : 9 questions cruciales à poser

On nous pose beaucoup de questions sur l'IA. Principalement sur la cybersécurité. La plupart du temps. On me pose parfois la question suivante : "Alors, quand l'IA va-t-elle prendre en charge votre travail ?". Mais je peux confirmer que c'est bien moi qui ai écrit ce billet. Quant au prochain...  

Mais les acheteurs de sécurité sont intelligents. Et si l'on considère que les équipes de sécurité des entreprises peuvent gérer jusqu'à 70 outils de sécurité dans la pile, il y a beaucoup de revendications autour de l'IA qui devraient amener les équipes de sécurité à demander des comptes aux vendeurs.  

Et comme l'IA est au cœur de tout ce que nous faisons en tant qu'entreprise depuis plus d'une décennie, nous avons compilé une liste de questions ci-dessous que vous pouvez utiliser pour vous faire une idée de l'efficacité des fournisseurs qui prétendent que l'" IA " sera dans votre pile de données. Et puisque vous le demandez, oui, elle peut vous faciliter le travail (plus d'informations à ce sujet ci-dessous), non, vous n'avez pas à la nourrir (bien qu'elle assimile l'information à un rythme incroyablement rapide), et oui, elle fait un excellent compagnon quotidien dans le SOC.

1. Comment utilisez-vous l'IA pour détecter et arrêter les cyberattaques ?

‍Importance: Quoi qu'en disent certains vendeurs, il n'existe pas d'algorithme ou de modèle d'apprentissage unique capable de résoudre tous les problèmes, mais plutôt des algorithmes optimaux pour chaque problème qui, dans le domaine de la cybersécurité, génère un signal d'attaque.

Vous voulez découvrir comment un fournisseur vous aidera à faire face aux cyberattaques, et cela se résume à la clarté du signal. Son signal d'attaque est-il axé sur les TTP des attaquants après la compromission ? Comment ? Analysera-t-il les schémas de détection propres à votre environnement ? Comment ? Et mettra-t-il en corrélation les détections sur toutes les surfaces d'attaque actuelles et futures - réseau, cloud, identité, SaaS, etc.

> Apprenez à différencier l'IA, Machine Learning et l'intelligence artificielle. Deep Learning

2. Comment votre signal d'attaque piloté par l'IA détecte-t-il les comportements des cyberattaquants ?

Importance : En posant cette question, vous serez en mesure de mieux comprendre comment l'IA travaillera dans les coulisses de votre environnement pour détecter et hiérarchiser les attaques. Vérifiez si la couverture est large pour les comportements des attaquants tels que le commandement et le contrôle, les mouvements latéraux, la reconnaissance, etc.

Il existe des ressources utiles que les défenseurs peuvent utiliser pour s'assurer qu'ils sont couverts par les tactiques et techniques les plus récentes des attaquants. L'une d'entre elles est MITRE ATT&CK - une base de connaissances accessible à tous sur les méthodes de l'adversaire. Il ne s'agit là que d'un moyen parmi d'autres, mais vous pouvez demander aux fournisseurs comment leurs détections se situent par rapport à MITRE ATT&CK. Par exemple, Vectra Attack Signal Intelligence couvre plus de 90 % des techniques pertinentes de MITRE ATT&CK - à partir de là, nous pouvons montrer aux clients comment notre IA est capable de détecter une méthode particulière.  

Vous pouvez voir comment les méthodes des attaquants réels sont détectées et hiérarchisées dans l'une de nos anatomies d'attaque.  

Ou à lire sur le sujet :

> Le choix d'un algorithme optimal en Machine Learning

3. Comment votre IA hiérarchise-t-elle les menaces ciblant les hôtes et les comptes à haut risque afin que les analystes sachent ce qui est urgent ?

‍Importance: Les équipes SOC reçoivent en moyenne 4 484 alertes par jour. Elles n'ont pas besoin de plus d'alertes, mais plutôt d'un moyen de savoir lesquelles sont importantes. La bonne hiérarchisation de l'IA aidera les analystes à savoir où concentrer leur temps.

Poser cette question permet de déterminer comment fonctionne le modèle de hiérarchisation d'un fournisseur. Vous voudrez savoir quelles sources de données sont prises en compte dans l'équation, ce qui vous aidera également à déterminer le degré de transparence et d'ouverture d'un fournisseur quant à ses algorithmes et à la manière dont il parvient à un score de menace. Il est possible de découvrir comment l'IA met en corrélation les détections de menaces sur différentes surfaces d'attaque et comment elle les évalue pour créer une note d'urgence qu'un analyste peut utiliser à son avantage et, en fin de compte, hiérarchiser les risques les plus urgents.

4. Comment votre IA va-t-elle réduire la charge de travail de mes analystes de sécurité ?

Importance : Une étude récente surVectra AI a révélé qu'une majorité d'analystes SOC déclarent que la taille de la surface d'attaque de leur organisation (63 %), le nombre d'outils de sécurité (70 %) et d'alertes (66 %) qu'ils gèrent ont augmenté de manière significative au cours des trois dernières années.

Lorsqu'il s'agit de détecter des menaces, votre IA ne doit pas se contenter de fournir davantage de détections de menaces. Qu'allons-nous faire avec les plus de 4 000 alertes que nous recevons déjà chaque jour - en ajouter d'autres ? Non, merci. Nous devrions plutôt mettre l'IA à contribution. Un signal d'attaque piloté par l'IA peut automatiquement trier et hiérarchiser les détections propres à votre environnement, ce qui peut réduire considérablement le bruit des détections/alertes (jusqu'à 80 %) tout en générant une évaluation de l'urgence de l'attaque afin que votre SOC soit armé pour faire ce qu'il fait le mieux : stopper les attaques, et non traiter les alertes.

5. Comment l'IA aidera-t-elle mon équipe à enquêter sur les incidents et à y répondre plus efficacement ?

‍Importance: La latence est le meilleur ami des attaquants hybrides. Votre solution d'IA devrait donner une longueur d'avance aux analystes en partageant le contexte des attaques sur les entités priorisées avec des options automatisées et manuelles pour la réponse.

Vous avez déjà des processus de réponse aux incidents qui comprennent des personnes, des processus et de la technologie. L'IA devrait s'intégrer à votre processus de réponse aux incidents - là où votre équipe travaille actuellement. La bonne solution d'IA fournira un point de départ et des conseils pour les investigations, soit par le biais de sa propre interface, soit au sein des outils existants (de préférence les deux), afin que vous disposiez du récit complet de l'attaque pour prendre des mesures intelligentes en cas de besoin.

6. Comment votre solution d'IA s'intégrera-t-elle à mon système de sécurité actuel ?

‍Importance: Comprenez comment le signal d'IA sera intégré à vos investissements existants en matière de sécurité. Serez-vous en mesure de l'exploiter là où votre équipe opère déjà ?

Tout comme les fournisseurs doivent être tenus responsables de l'efficacité de leur signal, ils doivent également s'assurer que chaque aspect du processus de mise en œuvre est couvert afin de le rendre aussi clair et transparent que possible. En ce qui concerne plus particulièrement la détection et la réponse aux menaces, votre solution d'IA doit apporter de l'intelligence à l'infrastructure existante et permettre à votre équipe de répondre plus facilement aux menaces urgentes, tout en contribuant à maximiser les investissements actuels.

7. Proposez-vous des exercices d'équipe rouge pilotés par l'IA ou des services de test de pénétration pour valider davantage votre signal d'attaque ?

‍Importance: Les essais en conditions réelles sont essentiels pour valider l'efficacité de l'IA. La confiance des fournisseurs devrait aller jusqu'à couvrir les coûts des tests si leur produit n'est pas assez performant.

Toute technologie d'IA utilisée pour la détection et la réponse aux menaces doit comprendre les TTP utilisées par les attaquants hybrides d'aujourd'hui. L'un des meilleurs moyens de savoir si la solution est à la hauteur est de simuler des attaques hybrides réelles en émulant des méthodes d'attaque à la fois courantes et sophistiquées. Plus le signal d'attaque hybride est précis, plus les analystes SOC savent où concentrer leur temps et leur talent.

8. À quoi peut-on s'attendre du point de vue de la mise en œuvre de l'IA, de l'expérience des analystes et de l'investissement ?

‍Importance: Discutez avec les vendeurs de la réussite de votre équipe dans ces trois domaines.

Comprendre la courbe d'apprentissage des membres de l'équipe qui utiliseront l'outil. Les outils de détection et de réponse aux menaces, tels que XDR, sont régulièrement cités comme étant trop compliqués. Un analyste ne devrait pas avoir à travailler pour obtenir des réponses, au contraire. Une bonne solution est une solution qui est utilisée, alors assurez-vous qu'elle s'intégrera dans le flux de travail du SOC, ce qui contribuera à en faire un bon investissement.

9. Quelles charges de travail SOC peuvent être transférées à votre solution d'IA ?

Importance : Selon Gartner, d'ici 2025, 90 % des SOC du G2000 utiliseront un modèle hybride en externalisant au moins 50 % de leur charge de travail opérationnelle.

Si la charge de travail des analystes SOC continue d'augmenter, quelle partie de leur travail peut être confiée à un service géré ? Nous avons vu comment l'IA aide les équipes SOC à réduire les temps de latence et les charges de travail en produisant un signal de menace de haute qualité, mais en ayant la possibilité d'ajouter des services gérés à ce signal, vous pouvez vous décharger de tâches telles que la surveillance des menaces 24x7x365, le réglage et le triage des détections ou d'autres tâches qui prennent du temps aux analystes, tout en bénéficiant d'une extension de votre équipe avec des experts de l'IA et de la plateforme.

L'IA se traduit-elle par un signal d'attaque intégré dans votre SOC ?

L'IA nous a certainement assaillis à toute vitesse au cours des deux dernières années avec toutes sortes de revendications - dans de nombreux cas de la part de fournisseurs qui se sont engouffrés dans la brèche parce qu'ils ne peuvent pas se permettre de ne pas avoir un pied dans le sol. Mais en posant les bonnes questions, il est possible d'identifier les fournisseurs qui ne seront qu'un outil de plus dans la pile ou ceux qui peuvent réellement aider les défenseurs à surmonter les défis liés aux attaques hybrides, tels que la latence, les charges de travail et l'épuisement du SOC. Il est de la responsabilité du fournisseur de fournir le signal d'attaque qui vous aidera à stopper les attaques.

Découvrez comment l'IA avancée, intégrée dans un signal d'attaque, peut stopper les cyberattaques hybrides les plus difficiles d'aujourd'hui.  

Foire aux questions

Comment votre plateforme de cybersécurité pilotée par l'IA détecte-t-elle les menaces ?

La compréhension des méthodes de détection permet d'évaluer l'efficacité de l'IA dans l'identification des menaces potentielles. Une détection efficace des menaces peut réduire considérablement le risque de violation des données, en protégeant les informations sensibles des entreprises et en maintenant la confiance des clients.

Comment votre plateforme d'IA fait-elle la différence entre les faux positifs et les menaces réelles ?

Faire la différence entre les menaces réelles et les faux positifs est crucial pour l'efficacité opérationnelle. En réduisant les faux positifs, vous minimisez les alertes inutiles, ce qui permet à votre équipe de sécurité de se concentrer sur les menaces réelles et d'améliorer ainsi la productivité globale.

Comment votre IA s'intègre-t-elle à l'infrastructure et aux outils de sécurité existants ?

Les capacités d'intégration déterminent dans quelle mesure la plateforme d'IA fonctionnera avec votre dispositif de sécurité actuel. Une intégration transparente améliore l'efficacité opérationnelle et exploite les investissements existants, réduisant ainsi le besoin de ressources et de coûts supplémentaires.

Pouvez-vous donner des exemples de menaces réelles que votre plateforme d'IA a réussi à détecter et à atténuer ?

Des études de cas démontrent l'efficacité pratique de la plateforme d'IA. Les succès prouvés dans des scénarios réels renforcent la confiance dans la capacité de la plateforme à protéger votre entreprise, en réduisant les dommages financiers potentiels et les atteintes à la réputation dus aux cyberincidents.

Quel type d'assistance et de formation proposez-vous pour la mise en œuvre et l'utilisation de votre plateforme d'IA ?

Une assistance et une formation adéquates sont essentielles pour une utilisation efficace de la plateforme. Une formation adéquate permet à votre équipe de maximiser les capacités de la plateforme, ce qui se traduit par de meilleurs résultats en matière de sécurité et des opérations plus efficaces.

Pouvez-vous expliquer les types d'algorithmes et de modèles d'IA utilisés dans votre plateforme ?

Connaître les technologies d'IA utilisées permet de savoir quelles sont leurs capacités et leurs limites. L'utilisation de modèles d'IA avancés et appropriés peut améliorer la précision de la détection des menaces, ce qui se traduit par une meilleure sécurité et moins de perturbations.

De quel type de données votre plateforme d'IA a-t-elle besoin pour fonctionner efficacement ?

Comprendre les exigences en matière de données permet de fournir les données nécessaires à une performance optimale de l'IA. Fournir les bonnes données permet à l'IA de fonctionner efficacement, d'améliorer la détection des menaces et de réduire les failles de sécurité.

Quel est le processus de mise à jour et d'amélioration des algorithmes d'IA dans votre plateforme ?

Des mises à jour régulières garantissent l'efficacité de l'IA face à l'évolution des menaces. L'amélioration continue des algorithmes d'IA permet de maintenir une sécurité solide, en réduisant le risque de menaces nouvelles et émergentes.

Pouvez-vous donner des exemples de menaces réelles que votre plateforme d'IA a réussi à détecter et à atténuer ?

La confidentialité et la sécurité des données sont essentielles à la conformité et à la confiance. Garantir la protection des données permet d'éviter les sanctions juridiques et de maintenir la confiance des clients, ce qui est vital pour la continuité des activités et la réputation de l'entreprise.

Comment votre plateforme d'IA contribue-t-elle à l'efficience et à l'efficacité globales d'un centre d'opérations de sécurité (SOC) ?

Comprendre l'impact de la plateforme sur les opérations SOC met en évidence sa valeur globale. L'amélioration de l'efficacité du SOC grâce à l'IA peut améliorer les temps de réponse aux menaces, réduire la charge de travail du personnel de sécurité et, en fin de compte, renforcer la posture de sécurité de votre organisation.