
Agents of change: The rise of autonomous AI in cybersecurity
A new chapter in cybersecurity is unfolding. AI agents enable companies to rethink and reimagine the way they work.
À une époque de cybermenaces et de transformation numérique incessantes, les modèles de sécurité périmétrique traditionnels ne suffisent plus à la tâche. Le modèle de confiance zéro aide à protéger votre entreprise en réduisant les risques, en soutenant la conformité et en favorisant l’intégration des innovations en toute sécurité. Plus qu’un modèle de sécurité, la confiance zéro est un investissement intelligent dans la résilience future de votre organisation.
La confiance zéro repose sur un changement d’état d’esprit fondamental. Au lieu de s’appuyer sur des défenses de type périmétrique ou sur le principe de confiance implicite, les chefs de la sécurité de l’information (CSI) doivent s’assurer que leur organisation traite chaque demande d’accès comme étant non fiable jusqu’à preuve du contraire. Cela inclut les demandes d’accès externes et internes, y compris celles des employés.
Cependant, avant d’investir dans des outils supplémentaires ou d’adopter de nouvelles politiques, les CSI doivent déterminer les critères de réussite de leur organisation en matière de confiance zéro. L’établissement d’objectifs mesurables permet à toutes les parties prenantes de suivre les progrès, d’ajuster les plans et d’atteindre les jalons établis. Les principaux objectifs doivent inclure les cibles de sécurité, les résultats d’affaires et les exigences de conformité.
Précisons d’emblée que la première étape du parcours de confiance zéro n’est pas l’achat d’une nouvelle technologie. Il faut plutôt commencer par évaluer l’environnement actuel pour déterminer si les capacités existantes sont adaptées aux principes de la confiance zéro et planifier, le cas échéant, la modernisation des systèmes existants. De nombreuses organisations piétinent dans leur démarche de confiance zéro parce qu’elles pensent que cela nécessite une refonte complète de la technologie ou de nouveaux investissements coûteux. Cette idée fausse entraîne souvent des retards et une sous-utilisation des ressources.
Sans attendre une transformation massive, on peut accomplir des progrès importants en utilisant de façon stratégique les outils de base existants. En effet, les piles de la plupart des organisations comportent déjà de nombreuses capacités de confiance zéro.
La mise en œuvre d’un modèle de confiance zéro n’est pas un projet ponctuel. Il s’agit d’un parcours de maturation dans plusieurs domaines, progressant chacun au fil du temps sur le plan de la visibilité, de l’intelligence et de l’automatisation. Au fur et à mesure que le modèle évolue, la connaissance contextuelle des identités des utilisateurs s’approfondit. Au lieu de suivre des règles statiques, le système vérifie en permanence qui demande l’accès, quel appareil est utilisé, quand l’accès a lieu, où se trouve l’utilisateur et comment celui-ci se comporte. Cette progression permet de bâtir un modèle de sécurité dynamique, qui s’adapte en fonction du risque.
Si tel est l’objectif, par où votre organisation doit-elle commencer et que doit-elle faire pour se préparer efficacement en fonction de sa situation actuelle? Nous présentons ici un processus en huit étapes qui devrait vous aider à évaluer la maturité de votre organisation en matière de confiance zéro et à élaborer une feuille de route stratégique adaptée à vos risques, à vos actifs et à votre contexte opérationnel.
|
GIA |
Réseau |
Appareils |
Données | Applications | Automatisation et orchestration |
Visibilité et analytique |
---|---|---|---|---|---|---|---|
État traditionnel |
|
|
✓ |
✓ | ✓ | ✓ | |
État initial |
✓ |
|
|
✓ | |||
État avancé |
|
✓ |
|
||||
État optimal | |||||||
Gouvernance |
Un exemple de la façon dont un CSI pourrait utiliser le cadre pour organiser la maturité autour des sept piliers.
Cette approche de la confiance zéro, axée sur le niveau de maturité, apporte clarté et dynamisme. Au lieu de poursuivre un état final abstrait, les organisations disposent d’une feuille de route structurée qui aligne les investissements en matière de sécurité sur les risques critiques et les réalités opérationnelles.
Cette stratégie aide les organisations à renforcer la confiance envers les dirigeants grâce à des progrès mesurables, à aligner les cibles de sécurité sur les objectifs d’affaires, à réduire la prolifération des outils en tirant parti des investissements existants et à améliorer le temps de réponse aux incidents en intégrant une visibilité en temps réel.
Dans votre rôle de CSI, cette approche vous positionne, non seulement comme un atténuateur de risques, mais aussi comme un facilitateur stratégique d’une transformation numérique résiliente et sécurisée.
A new chapter in cybersecurity is unfolding. AI agents enable companies to rethink and reimagine the way they work.
Dive into PwC’s Cyber Threats 2024: A Year in Retrospect for knowledge to help you navigate the shifting tides of cyber threats in 2025 and beyond.
Faire face aux cybermenaces est essentiel à la prospérité des organisations dans l’environnement numérique d’aujourd’hui.
Pour renforcer la cyberrésilience de leur organisation, les CSI doivent comprendre les principes de confiance zéro et les intégrer dans leur stratégie de cybersécurité.