banner

Blog

Dec 27, 2023

Comment l'intelligence humaine dynamise l'IA de CrowdStrike

8 avril 2022

Il existe un nouveau trope dans le secteur de la sécurité, qui ressemble à ceci : pour assurer votre sécurité, vous avez besoin d'une solution basée sur l'IA qui peut agir de manière autonome, et pour ce faire, vous devez éloigner ces satanés humains. il. En tant que praticien ayant fait ses preuves dans l’intégration de l’IA à la cybersécurité – non pas parce que l’architecture l’exige de nos jours, mais en raison de son utilité réelle pour résoudre des problèmes de sécurité – je trouve cette caractérisation déroutante.

Si cela vous semble controversé, sachez que cela ne se produit que dans le secteur de la cybersécurité. Cette caractérisation ne suscite aucune controverse parmi les chercheurs en IA et en apprentissage automatique (ML). Et même dans d’autres secteurs, il est tout à fait normal de tirer parti de l’expertise humaine. Combien ? Vous pouvez acheter des services pour que vos ensembles de données soient étiquetés par des humains. Certaines entreprises exploitent même des processus participatifs pour obtenir les étiquettes des utilisateurs réguliers. Vous avez probablement déjà contribué à un tel effort en prouvant que vous n'êtes pas un robot sur un site Web.

Comment cette posture sécuritaire misanthrope est-elle devenue omniprésente ? Il y a deux erreurs en jeu. Si vous êtes une personne au verre à moitié plein, vous pourriez parler d’idées fausses. Mais si vous vous concentrez sur la moitié supérieure du verre, vous pourriez parler de fausses déclarations. Premièrement, l’intelligence artificielle n’est en effet pas intelligente. Discutez avec votre haut-parleur intelligent pour vous rassurer sur ce fait. L’IA est un ensemble d’algorithmes et de techniques qui produisent souvent des résultats utiles. Mais parfois, ils échouent de manière étrange et peu intuitive. Il possède même sa propre surface d’attaque distincte que les adversaires peuvent exploiter s’ils ne sont pas protégés. Traiter l'IA comme la panacée pour résoudre les malheurs de notre industrie est dangereux, comme je l'ai expliqué l'année dernière lors d'une conférence invitée lors de l'atelier sur la robustesse des systèmes d'IA contre les attaques contradictoires.

Deuxièmement, nous sommes tous encore blasés par les jours de signature. À l’époque, les signatures étaient déployées, arrêtaient d’abord les menaces, puis commençaient à manquer de nouvelles menaces, incitant les humains à écrire de nouvelles signatures, relançant ainsi le cycle le lendemain. Naturellement, cette approche est une proposition perdante : non seulement ce modèle est purement réactif, mais sa vitesse est également clairement limitée par le temps de réponse humain. Bien entendu, ce n’est pas ainsi que les modèles d’IA sont intégrés pour prévenir les menaces. Aucune interaction humaine n'est nécessaire pour qu'un modèle d'IA dans la plateforme CrowdStrike Falcon® stoppe net une menace. CrowdStrike utilise spécifiquement l'IA pour détecter les menaces qui n'ont pas encore été conçues, sans nécessiter de mise à jour.

Que faut-il pour former un modèle d’IA capable de réaliser un tel exploit de manière fiable ? Plus important encore, cela nécessite des données. Et en grande partie. Le CrowdStrike Security Cloud traite chaque jour plus d'un billion d'événements provenant de capteurs de points finaux. Pour mettre cela en perspective, une rame de 500 pages de papier pour imprimante de bureau a une épaisseur d'environ 50 millimètres (environ 2 pouces). Un billion de pages s'empileraient sur environ 100 000 kilomètres de hauteur, soit environ 60 000 milles. Cela représente suffisamment de miles pour vous permettre d'obtenir le statut Or chaque jour sur la plupart des compagnies aériennes, mais il vous faudrait environ quatre jours pour parcourir cette distance à la vitesse de croisière habituelle d'un avion de ligne. Et après ces quatre jours, la pile aura atteint la lune.

Mais ce qui est essentiel, c’est que cette pile métaphorique ne soit pas seulement haute. Le CrowdStrike Security Cloud a également une large empreinte couvrant des facettes telles que la sécurité des points finaux, la sécurité du cloud, la protection des identités, les renseignements sur les menaces et bien plus encore. Pour chacune de ces facettes, nous traitons des enregistrements de données complexes et nuancés. Toutes ces informations sont contextualisées et corrélées dans notre CrowdStrike Threat Graph® exclusif, une grande base de données de graphiques distribués que nous avons développée.

La plateforme Falcon a été conçue dès le départ comme un système cloud natif pour traiter efficacement ce volume de données de manière significative. Rien de tout cela n’est possible sur un appareil. Et rien de tout cela n'est possible avec les solutions de cloud hybride, c'est-à-dire ces nuages ​​qui ne sont que des piles d'appliances montées en rack gérées par le fournisseur. Cela a autant de sens que de diffuser des vidéos sur Internet à partir d’un magnétoscope.

PARTAGER