Sélectionnez les bons outils AI de cybersécurité avec ces 3 étapes cruciales

L’impression écrasante de la vedette de RSA ou de toute autre conférence de cybersécurité, l’IA est partout. Il y a des dizaines, sinon des centaines, d’outils de cybersécurité basés sur l’IA avec des interfaces utilisateurs et des fonctionnalités extrêmement similaires. Ils saupoudrent tous leur matériel marketing avec les mêmes mots à la mode: Genai, AI d’agence, assistants d’IA, etc.
Une chose est claire que chaque équipe de cybersécurité devra utiliser des outils d’IA et mieux plus tôt que tard. La plupart des personnes que nous avons rencontrées avaient la même question – comment choisir la meilleure solution pour leur équipe. Je construis des solutions AI de cybersécurité depuis plus d’une décennie. Voici un cadre de considération qui peut vous aider avec cette décision.
1 définir ce dont votre équipe a besoin avec un outil d’inigence de cybersécurité
Même si les professionnels de la cybersécurité sont tous chargés de protéger leurs organisations, les circonstances varient d’une équipe à l’autre. Il y a quatre dimensions majeures à considérer: les menaces auxquelles vous êtes confronté, les données que vous avez, la composition de votre équipe et vos processus et flux de travail.
Les menaces auxquelles vous êtes confrontés
Commençons par identifier les principales menaces qui concernent votre organisation, que ce soit ou non. Quels sont les principaux problèmes de sécurité que vous essayez de résoudre en ajoutant un nouvel outil à votre arsenal? Idéalement, vous souhaitez compiler cette liste à l’aide d’une approche basée sur les données. Consultez les résultats de vos activités d’équipe rouge. Y a-t-il des angles morts dans vos outils existants?
Surveillez les nouvelles des principales menaces et violations qui affectent votre industrie ou vos organisations similaires. Quels sont les objectifs ou objectifs à rendement élevé que les acteurs malveillants peuvent poursuivre dans votre organisation? Existe-t-il des tensions géopolitiques et des événements qui peuvent augmenter des types de menaces spécifiques visant votre organisation?
Assurez-vous d’inclure dans votre processus de priorisation de la menace la notion de la probabilité qu’ils soient de frapper votre organisation et les dégâts qu’ils causeront si vous les manquez. Par exemple, le L’industrie des soins de santé connaît L’essor des attaques de phishing et de ransomware visait à l’exfiltration sensible des données des patients. En attendant, pour le industrie financière cette annéeil est conseillé d’être sur la montre pour les APT, l’espionnage parrainé par l’État national ainsi que les vulnérabilités de la chaîne d’approvisionnement et des fournisseurs en plus des attaques de ransomwares.
Les données dont vous avez
Vérifiez votre inventaire de données de cybersécurité. Composez une liste de toutes les sources de données que vous utilisez actuellement. Ajoutez des informations sur sa couverture ainsi que la précision de vos données. Par exemple, si votre organisation déploie un mélange d’agents de point de terminaison, ne fournissant que certains journaux à votre système d’IA peut entraîner une vue partielle avec certains aspects de l’attaque manquants.
La qualité inférieure ou les données incomplètes nécessiteront un nettoyage et un filtrage supplémentaires, sinon il ne produira pas seulement des résultats précieux dans votre système d’IA, mais entraînera une dégradation de la qualité, portant le signal dans le bruit. Votre modèle d’IA ne peut être aussi bon que les données que vous y alimentez.
Composition de votre équipe
Chaque équipe de cybersécurité a une composition unique ainsi que des styles distinctifs de modèles de communication et de collaboration. Les outils d’IA devraient autonomiser votre équipe plutôt que de mettre en place un piège.
Considérez l’expertise des membres de votre équipe. Par exemple, une équipe composée de chasseurs de menaces chevronnés par rapport à une équipe d’analystes SOC nouvellement embauchés aura besoin d’outils différents avec divers niveaux de détail et de contexte. Votre équipe est-elle uniforme dans les domaines de l’expertise et des tâches ou composé de plusieurs « spécialistes » qui ont tendance à avoir une expertise plus approfondie dans des domaines spécifiques de chasse aux menaces, de criminalistique numérique ou de techniques d’atténuation?
Certains assistants de l’IA offrent une flexibilité pour récupérer les réponses en fonction des différents niveaux et des domaines de l’expertise de l’utilisateur. Votre équipe a-t-elle été exposée à l’IA dans le passé? Considérez la quantité d’aide que votre équipe aura besoin pour accélérer avec les outils d’IA. Ce qui leur profiterait, c’est un outil d’interaction pratique hautement configurable, d’interaction directe ou quelque chose qui fonctionne en coulisses incorporant des améliorations d’IA dans des types d’interactions et d’interfaces déjà familiers.
Gardez à l’esprit la célèbre citation de Spiderman – «avec une grande puissance est une grande responsabilité». Taille de l’équipe. La taille du SOC et les équipes de chasse aux menaces pourraient varier d’un « magasin d’une personne » à des dizaines de membres. Les petites équipes sont susceptibles d’être beaucoup plus rapides et d’utiliser des méthodes de communication directe. Alors que les grandes équipes sont plus susceptibles d’avoir plus de niveaux dans la structure interne de l’organisation de l’équipe. Si tel est le cas, la possibilité de créer des rapports spécialisés utilisant des agents d’IA ou d’automatiser la génération et la distribution des derniers résumés de statut est une fonctionnalité précieuse pour votre équipe.
Distribution de l’équipe.
Certaines équipes sont collocalisées, tandis que d’autres sont distribuées dans différentes géo-locations. Ce facteur affecte souvent les modèles et les méthodes de communication. Votre outil de communication AI devrait être en mesure d’améliorer le type de communication qui prévaut actuellement dans votre équipe et de résoudre les problèmes existants. Par exemple, une équipe distribuée sur une large gamme de fuseaux horaires bénéficiera des rapports automatisés générés par AI-Générés.
Vos processus et flux de travail
Votre équipe a déjà établi des pratiques d’équipe « bien huilées ». Indépendamment de l’origine de ces routines, ils ont résisté à l’épreuve du temps et sont raisonnablement efficaces. Prenez un inventaire de ceux-ci, donc vous ne jetez pas un bébé avec l’eau du bain dans votre excitation pour embrasser l’IA. Considérer:
- Flux de travail d’enquête
- Politiques de traitement des incidents
- Méthodes de reporting inter et intra-équipe
- Techniques de réponse
Que pouvez-vous optimiser avec l’IA? Où votre équipe peut-elle gagner du temps en mettant en œuvre des workflows d’IA agentiques automatisés? Quelle prise de décision voulez-vous éviter de transmettre à l’IA?
Vous devez configurer des « limites saines » et déterminer ce que vous pouvez déléguer à un système d’IA et ce que vous voulez faire par un humain. Enfin, l’intégration du nouvel outil devrait être organique qu’elle devrait améliorer et améliorer la vie de votre équipe. Choisissez l’évolution plutôt que la révolution. Si vous devez exiger l’utilisation d’un outil ou si les mêmes tâches prennent plus de temps et que la qualité du travail baisse, même après la période prévue de « augmentation » qui est naturelle pour une nouvelle adoption d’outils, vous devez explorer différentes options.
Maintenant que vous avez créé une « liste de souhaits » sur mesure des fonctionnalités et des capacités, priorisez-la en fonction de vos besoins. Assurez-vous de noter quels sont les incontournables et lesquels sont tout simplement agréables à avoir. Vous pouvez également envisager d’incorporer plusieurs outils d’IA avec des capacités complémentaires.
2- Évitez les drapeaux rouges de certains outils AI de cybersécurité
Voyons maintenant ce que vous ne voulez pas voir dans une solution d’IA que vous considérez.
Je ne peux pas essayer avant d’acheter
Comment vérifiez-vous qu’une solution d’IA correspond à votre liste de paramètres? Vous pouvez essayer d’évaluer un outil d’IA basé sur les supports marketing et les démos. Cependant, la meilleure option est de le « tester ». Si un fournisseur offre la possibilité d’essayer la solution d’IA sur vos données et offre une expérience pratique avec le système pour votre équipe – allez-y. C’est de loin la meilleure option et en dit long sur la confiance du vendeur dans leur solution. Si vous devez vous engager avant de voir les performances de l’outil sur vos données, cela devrait être votre premier drapeau rouge.
Modèles obscurs
Un autre drapeau rouge est les détails des modèles d’IA de base non divulgués. Plus précisément, si le fournisseur refuse de fournir des informations sur l’origine ou les données que le fournisseur a utilisées pour former ou affiner le modèle. Naturellement, vous n’obtiendrez pas un niveau de détail qui pourrait profiter à leurs concurrents, mais vous devriez être en mesure de vérifier que le modèle d’IA adhère aux normes et politiques de votre organisation.
L’absence de ces informations rend extrêmement difficile d’évaluer la solution d’IA pour l’éthique, la confidentialité, la sécurité et même la légalité de l’utilisation du modèle pour votre cas d’utilisation. Avec les lois et les réglementations resserrant le monde en temps réel, ce qui était acceptable hier n’est peut-être plus que demain.
Éthique de l’IA floue
Le sujet de l’IA éthique fait surface à plusieurs reprises dans les gros titres des principaux médias. Pourquoi est-il important pour votre sélection d’outils de cybersécurité alimentés par l’IA? L’IA peut provoquer un large éventail de problèmes sans considérations éthiques et garde-corps:
- Désinformation
- Biais et discrimination
- Confidentialité des données compromises
- Infraction IP
- Gouvernance et responsabilité insuffisantes
Les conséquences de ces problèmes peuvent vous transmettre si le fournisseur utilise un système d’IA qui ne les résout pas.
Résultats manquant d’explicabilité et de transparence
C’est alarmant si les signaux sont difficiles à expliquer. Il n’est pas suffisant si le système d’IA indique simplement que si une activité ou un utilisateur est risqué, il devrait fournir une explication claire en fonction des preuves qu’elle est parvenue à cette conclusion. Encore mieux, explorez les événements bruts spécifiques qui ont abouti à cette conclusion.
Vos meilleures attaques ne pas là
Le prochain drapeau rouge est moins définitif. Il est possible que même si les menaces de priorité supérieure ne sont pas répertoriées dans leur matériel de couverture, le système les détectera toujours. Si vous le pouvez, Red équipe ces attaques et testez l’outil sur vos données. Cela vous permettra de vérifier l’efficacité de l’outil d’IA pour détecter ces attaques expérimentalement. Cependant, si vous ne pouvez pas évaluer et que vos cas d’utilisation les plus élevés ne sont pas mentionnés, les chances sont élevées que vous ayez une couverture faible ou sans au moins certains d’entre eux de ce système d’IA.
L’adoption de l’outil rompra votre processus actuel.
Considérez également la compatibilité entre l’outil d’IA et vos processus de travail actuels. L’adoption du nouvel outil devrait améliorer la productivité de votre équipe et la qualité de leur travail. Si l’outil d’IA ne s’aligne pas avec le flux de travail actuel de votre équipe, si vous devez mandater son adoption, il est peu probable qu’il convient à un bon choix.
Notez qu’il y aura une sorte de courbe d’apprentissage. Un fournisseur fiable devrait fournir une formation, intégration suffisante Services de chasse aux menaces Cela minimiserait le temps de montée en puissance pour votre équipe et les mettrait au courant sans manquer de rythme cardiaque.
Vous ne voyez pas l’outil vous économiser de l’argent.
Le dernier drapeau rouge est si vous ne voyez pas l’outil vous faire économiser de l’argent ou du temps, ce qui est également de l’argent. La plupart de nos équipes ont des ressources limitées qui doivent et budget. Lorsque vous envisagez d’adopter un nouvel outil d’IA, posez-vous les questions suivantes. Vous attendez-vous à ce que cela gagne du temps pour votre équipe et des coûts plus larges pour votre organisation? Si oui, essayez d’être aussi spécifique que possible dans vos estimations – cela vous aidera à comparer plusieurs outils d’IA ou leurs combinaisons. Tenez compte de vos coûts d’exploitation existants ainsi que des coûts potentiels de détections retardées ou même d’attaques manquées.
3- Évaluez l’outil de Cybersecurity IA
Voici les meilleures pratiques éprouvées pour votre méthodologie d’évaluation:
- Évaluez-le dans des conditions le plus près possible de la réalité. Plus précisément, les données sur lesquelles vous essayez l’outil d’IA devraient être composées d’une grande variété de sources de données (par exemple, inclure au moins un point de terminaison et des sources de données d’authentification pour couvrir une grande variété d’attaques)
- Incluez un assortiment d’appareils et de types d’utilisateurs comme ce que vous avez dans votre organisation.
- « Red Team It » et être aussi spécifique et proche de votre liste de menaces prioritaire que possible.
- Idéalement, vous devez tester les attaques rapides et ciblées ainsi que les menaces persistantes avancées. Soyons honnêtes, vous n’avez pas besoin d’un algorithme sophistiqué pour détecter une attaque DDOS évidente.
- Apportez le processus d’évaluation au moins l’un de vos membres de l’équipe « de première ligne » qui passe la majeure partie de sa journée à surveiller les alertes, à menacer la chasse, à analyser les journaux et à répondre aux attaques.
Maintenant, vous avez une façon solide et systématique de trouver l’outil qui aide votre équipe à réussir dans votre propre combinaison unique d’exigences et de circonstances.
Le vice-président exécutif d’OpenText, les produits de sécurité, Muhi Majzoud, a récemment parlé à la sécurité des informations bancaires de l’intégration du Genai et de la détection et de la réponse des menaces dans la stratégie de cybersécurité. Regardez l’interview.
Vous pouvez également afficher les présentations par des scientifiques des données OpenText à RSA à la demande ou utilisez notre complémentaire Liste de contrôle de détection des menaces et de réponse pour évaluer les vendeurs.
Le poste Sélectionnez les bons outils AI de cybersécurité avec ces 3 étapes cruciales est apparu en premier sur Blogs OpenText.
Source link