Connect with us

Aditya K Sood, VP de l’ingénierie de la sécurité et de la stratégie d’IA, Aryaka – Série d’entretiens

Entretiens

Aditya K Sood, VP de l’ingénierie de la sécurité et de la stratégie d’IA, Aryaka – Série d’entretiens

mm

Aditya K Sood (Ph.D) est le VP de l’ingénierie de la sécurité et de la stratégie d’IA chez Aryaka. Avec plus de 16 ans d’expérience, il fournit un leadership stratégique en matière de sécurité de l’information, couvrant les produits et les infrastructures. Le Dr Sood s’intéresse à l’intelligence artificielle (IA), à la sécurité du cloud, à l’automatisation et à l’analyse des malwares, à la sécurité des applications et à la conception de logiciels sécurisés. Il a rédigé plusieurs articles pour divers magazines et revues, notamment IEEE, Elsevier, Crosstalk, ISACA, Virus Bulletin et Usenix.

Aryaka fournit des solutions de réseau et de sécurité, offrant un service de SASE unifié. La solution est conçue pour combiner les performances, l’agilité, la sécurité et la simplicité. Aryaka soutient les clients à divers stades de leur parcours d’accès sécurisé au réseau, les aidant à moderniser, à optimiser et à transformer leurs environnements de réseau et de sécurité.

Pouvez-vous nous en dire plus sur votre parcours dans la cybersécurité et l’IA et sur la façon dont cela vous a conduit à votre rôle actuel chez Aryaka ?

Mon parcours dans la cybersécurité et l’IA a commencé par une fascination pour le potentiel de la technologie à résoudre des problèmes complexes. Au début de ma carrière, j’ai axé mon attention sur la cybersécurité, le renseignement sur les menaces et l’ingénierie de la sécurité, ce qui m’a donné une solide base pour comprendre comment les systèmes interagissent et où se trouvent les vulnérabilités. Cette exposition m’a naturellement conduit à me plonger plus profondément dans la cybersécurité, où j’ai reconnu l’importance cruciale de protéger les données et les réseaux dans un monde de plus en plus interconnecté. Lorsque les technologies d’IA ont émergé, j’ai vu leur immense potentiel pour transformer la cybersécurité – de l’automatisation de la détection des menaces à l’analyse prédictive.

Rejoindre Aryaka en tant que VP de l’ingénierie de la sécurité et de la stratégie d’IA était un choix parfait en raison de son leadership dans le domaine du SASE unifié en tant que service, des solutions de WAN cloud-first et de son focus sur l’innovation. Mon rôle me permet de synthétiser ma passion pour la cybersécurité et l’IA pour relever les défis modernes tels que le travail hybride sécurisé, l’optimisation du SD-WAN et la gestion des menaces en temps réel. La convergence de l’IA et de la cybersécurité chez Aryaka permet aux organisations de rester en avance sur les menaces tout en offrant des performances de réseau exceptionnelles, et je suis ravi de faire partie de cette mission.

En tant que leader de pensée dans la cybersécurité, comment voyez-vous l’IA remodeler le paysage de la sécurité dans les prochaines années ?

  L’IA est sur le point de transformer le paysage de la cybersécurité, nous libérant de la charge des tâches routinières et nous permettant de nous concentrer sur des défis plus complexes. Sa capacité à analyser de vastes ensembles de données en temps réel permet aux systèmes de sécurité d’identifier les anomalies, les modèles et les menaces émergentes à un rythme qui dépasse les capacités humaines. Les modèles d’IA/ML évoluent continuellement, améliorant leur précision dans la détection et la neutralisation des impacts des menaces persistantes avancées (APTs) et des vulnérabilités zero-day. De plus, l’IA est sur le point de révolutionner la réponse aux incidents (IR) en automatisant les tâches répétitives et sensibles au temps, telles que l’isolement des systèmes compromis ou le blocage des activités malveillantes, réduisant ainsi considérablement les temps de réponse et les dommages potentiels. En outre, l’IA contribuera à combler le fossé des compétences en cybersécurité en automatisant les tâches routinières et en améliorant la prise de décision humaine, permettant ainsi aux équipes de sécurité de se concentrer sur des défis plus complexes.

Cependant, les adversaires exploitent rapidement les mêmes capacités qui font de l’IA un outil défensif puissant. Les cybercriminels utilisent de plus en plus l’IA pour développer des menaces plus sophistiquées, telles que des attaques de phishing par deepfake, des ingénieries sociales adaptatives et des malwares pilotés par l’IA. Cette tendance conduira à une « course aux armements d’IA », dans laquelle les organisations devront innover en permanence pour devancer ces menaces en évolution.

Quels sont les principaux défis de réseau que les entreprises rencontrent lors du déploiement d’applications d’IA, et pourquoi pensez-vous que ces problèmes deviennent-ils plus critiques ?

Lorsque les entreprises adoptent des applications d’IA, elles rencontrent des défis de réseau urgents. La nature exigeante des charges de travail d’IA, qui impliquent le transfert et le traitement de vastes ensembles de données en temps réel, notamment pour les tâches de traitement et d’apprentissage, crée un besoin immédiat de bande passante élevée et de latence ultra-basse. Par exemple, les applications d’IA en temps réel comme les systèmes autonomes ou l’analyse prédictive dépendent d’un traitement de données instantané, où même les légères retards peuvent perturber les résultats. Ces exigences dépassent souvent les capacités des infrastructures de réseau traditionnelles, conduisant à des goulets d’étranglement de performance fréquents.

La scalabilité est un défi critique dans les déploiements d’IA. La nature dynamique et imprévisible des charges de travail d’IA nécessite des réseaux qui peuvent s’adapter rapidement aux exigences de ressources changeantes. Les entreprises qui déployent l’IA dans des environnements hybrides ou multi-cloud rencontrent une complexité supplémentaire, car les données et les charges de travail sont réparties sur divers emplacements. Le besoin d’un transfert de données fluide et d’une mise à l’échelle à travers ces environnements est évident, mais la complexité de la réalisation de cela sans des solutions de réseau avancées est également apparente. La fiabilité est également primordiale – les systèmes d’IA soutiennent souvent des tâches critiques, et même une légère temps d’arrêt ou perte de données peut entraîner des perturbations ou des sorties d’IA erronées significatives.

La sécurité et l’intégrité des données compliquent encore les déploiements d’IA. Les modèles d’IA reposent sur de vastes quantités de données sensibles pour la formation et l’inférence, ce qui rend la protection des données contre les violations ou la manipulation une priorité absolue. Ce défi est particulièrement aigu dans les industries soumises à des exigences de conformité strictes, telles que les soins de santé et la finance, où les organisations doivent répondre aux obligations réglementaires ainsi qu’aux besoins de performance.

À mesure que les entreprises adoptent de plus en plus l’IA, ces défis de réseau deviennent plus critiques, soulignant la nécessité de solutions de réseau avancées et prêtes à l’IA qui offrent une bande passante élevée, une faible latence, une scalabilité et une sécurité robuste.

Comment la plateforme d’Aryaka répond-elle aux exigences accrues de bande passante et de performance des charges de travail d’IA, en particulier dans la gestion de la pression causée par le déplacement de données et le besoin de prise de décision rapide ?

Aryaka, avec sa gestion de réseau intelligente, flexible et optimisée, est unique pour répondre aux exigences accrues de bande passante et de performance des charges de travail d’IA. Le déplacement de grands ensembles de données entre emplacements distribués, tels que les appareils de bord, les centres de données et les services cloud, peut souvent mettre à rude épreuve les réseaux traditionnels. La solution d’Aryaka offre un soulagement en acheminant dynamiquement le trafic via les chemins les plus efficaces et disponibles, en exploitant plusieurs options de connectivité pour optimiser la bande passante et réduire la latence.

Un avantage clé de la solution d’Aryaka est sa capacité à prioriser le trafic lié à l’IA grâce à une routage basé sur les applications. En identifiant et en priorisant les charges de travail sensibles à la latence, telles que l’analyse de données en temps réel ou l’inférence de modèles d’apprentissage automatique, Aryaka garantit que les applications d’IA reçoivent les ressources de réseau nécessaires pour une prise de décision rapide. De plus, la solution d’Aryaka prend en charge l’allocation dynamique de bande passante, permettant aux entreprises de mettre à l’échelle les ressources avec confiance en fonction des exigences des charges de travail d’IA, prévenant les goulets d’étranglement et assurant des performances constantes même pendant les périodes de pointe.

En outre, la plateforme d’Aryaka offre des capacités de surveillance et d’analyse proactives, offrant une visibilité sur les performances du réseau et les comportements des charges de travail d’IA. Cette approche proactive permet aux entreprises d’identifier et de résoudre les problèmes de performance avant qu’ils n’affectent le fonctionnement des systèmes d’IA, assurant ainsi une exploitation ininterrompue. Combiné avec des fonctionnalités de sécurité avancées telles que CASB, SWG, FWaaS, chiffrement de bout en bout, ZTNA, et d’autres, les plateformes d’Aryaka protègent l’intégrité des données d’IA.

Comment l’adoption de l’IA introduit-elle de nouvelles vulnérabilités ou surfaces d’attaque dans les réseaux d’entreprise ?

L’adoption de l’IA introduit de nouvelles vulnérabilités et surfaces d’attaque dans les réseaux d’entreprise en raison des modalités uniques selon lesquelles les systèmes d’IA fonctionnent et interagissent avec les données. Un risque significatif provient des vastes quantités de données sensibles que les systèmes d’IA nécessitent pour la formation et l’inférence. Si ces données sont interceptées, manipulées ou volées pendant le transfert ou le stockage, cela peut conduire à des violations, à la corruption de modèles ou à des violations de conformité. De plus, les algorithmes d’IA sont sensibles aux attaques adverses, où les acteurs malveillants introduisent des entrées soigneusement conçues (par exemple, des images ou des données modifiées) destinées à tromper les systèmes d’IA pour prendre des décisions incorrectes. Ces attaques peuvent compromettre des applications critiques telles que la détection de la fraude ou les systèmes autonomes, conduisant à des dommages opérationnels ou réputationnels graves. L’adoption de l’IA introduit également des risques liés à l’automatisation et à la prise de décision. Les acteurs malveillants peuvent exploiter les systèmes de prise de décision automatisée en leur fournissant de fausses données, conduisant à des résultats involontaires ou à des perturbations opérationnelles. Par exemple, les attaquants pourraient manipuler les flux de données utilisés par les systèmes de surveillance pilotés par l’IA, masquant une violation de sécurité ou générant de fausses alarmes pour détourner l’attention.

Un autre défi surgit de la complexité et de la nature distribuée des charges de travail d’IA. Les systèmes d’IA impliquent souvent des composants interconnectés sur des appareils de bord, des plateformes cloud et des infrastructures. Cette toile complexe d’interconnectivité élargit considérablement la surface d’attaque, car chaque élément et chemin de communication représente un point d’entrée potentiel pour les attaquants. Compromettre un appareil de bord, par exemple, pourrait permettre un mouvement latéral à travers le réseau ou fournir un chemin pour altérer les données traitées ou transmises aux systèmes d’IA centralisés. De plus, les API non sécurisées, souvent utilisées pour intégrer les applications d’IA, peuvent exposer des vulnérabilités si elles ne sont pas suffisamment protégées.

À mesure que les entreprises s’appuient de plus en plus sur l’IA pour des fonctions critiques, les conséquences potentielles de ces vulnérabilités deviennent plus graves, soulignant la nécessité urgente de mesures de sécurité robustes. Les organisations doivent agir rapidement pour relever ces défis, tels que la formation d’adversaires pour les modèles d’IA, la protection des pipelines de données et l’adoption d’architectures de confiance zéro pour protéger les environnements pilotés par l’IA.

Quelles stratégies ou technologies mettez-vous en œuvre chez Aryaka pour répondre à ces risques de sécurité spécifiques à l’IA ?

La plateforme d’Aryaka utilise le chiffrement de bout en bout pour les données en transit et au repos pour sécuriser les vastes quantités de données sensibles sur lesquelles reposent les systèmes d’IA. Ces mesures protègent les pipelines de données d’IA, empêchant l’interception ou la manipulation pendant le transfert entre les appareils de bord, les centres de données et les services cloud. L’acheminement du trafic dynamique améliore encore la sécurité et les performances en dirigeant le trafic lié à l’IA via des chemins sécurisés et efficaces tout en priorisant les charges de travail critiques pour minimiser la latence et garantir une prise de décision rapide.

Un avantage clé de la solution d’Aryaka est sa capacité à surveiller le trafic réseau en analysant les journaux pour détecter les activités suspectes. La visibilité centralisée et les analyses fournies par Aryaka permettent aux organisations de surveiller la sécurité et les performances des charges de travail d’IA, identifiant proactivement les actions malveillantes potentielles et les comportements à risque associés aux utilisateurs finals, y compris les serveurs et les hôtes critiques. La solution d’Aryaka utilise des algorithmes d’IA/ML pour déclencher des notifications d’incident de sécurité en fonction de la gravité calculée à l’aide de divers paramètres et variables pour la prise de décision.

La solution d’Aryaka, AI>Secure, qui sera disponible dans la deuxième moitié de 2025, permettra aux organisations de disséquer le trafic entre les utilisateurs finals et les points de terminaison des services d’IA (ChatGPT, Gemini, copilote, etc.) pour découvrir des attaques telles que les injections de invites, les fuites d’informations et les garde-fous d’abus. De plus, des politiques strictes peuvent être appliquées pour restreindre la communication avec les services et applications d’IA non approuvés et sanctionnés. De plus, Aryaka répond aux risques de sécurité spécifiques à l’IA en mettant en œuvre des stratégies avancées qui combinent le réseau et les mesures de sécurité robustes. Une approche critique est l’adoption de l’accès réseau de confiance zéro (ZTNA), qui impose une vérification stricte pour chaque utilisateur, appareil et application tentant d’interagir avec les charges de travail d’IA. Il est essentiel dans les environnements d’IA distribués, où les charges de travail s’étendent sur les appareils de bord, les plateformes cloud et les infrastructures sur site, les rendant vulnérables à l’accès non autorisé et au mouvement latéral des attaquants.

En employant ces mesures globales, Aryaka aide les entreprises à sécuriser leurs environnements d’IA contre les risques en évolution tout en permettant un déploiement d’IA évolutif et efficace.

Pouvez-vous partager des exemples de la façon dont l’IA est utilisée à la fois pour améliorer la sécurité et comme outil pour les compromissions de réseau potentielles ?

L’IA joue un rôle crucial dans la cybersécurité. C’est un outil robuste pour améliorer la sécurité du réseau et une ressource que les adversaires peuvent exploiter pour des attaques sophistiquées. Reconnaître ces applications souligne le potentiel de transformation de l’IA dans le paysage de la cybersécurité et nous permet de naviguer dans les risques qu’elle introduit.

L’IA révolutionne la sécurité du réseau grâce à la détection et à la prévention avancées des menaces. Les modèles d’IA analysent de vastes quantités de trafic réseau en temps réel, identifiant les anomalies, les comportements suspects ou les indicateurs de compromission (IOCs) qui pourraient passer inaperçus aux méthodes traditionnelles. Par exemple, les systèmes alimentés par l’IA peuvent détecter et atténuer les attaques de refus de service distribuées (DDoS) en analysant les modèles de protocole de réseau et en répondant automatiquement pour isoler les sources malveillantes. De plus, le potentiel de l’IA dans l’analyse comportementale est significatif, créant des profils de comportement utilisateur normal pour détecter les menaces internes ou les compromissions de comptes. Mais son application la plus puissante est l’analyse prédictive, où les systèmes d’IA prévoient les vulnérabilités ou les vecteurs d’attaque potentiels, permettant des défenses proactives avant que les menaces ne se matérialisent.

Inversement, les cybercriminels exploitent l’IA pour développer des attaques plus sophistiquées. Le code malveillant piloté par l’IA peut s’adapter pour éviter les mécanismes de détection traditionnels en changeant dynamiquement ses caractéristiques. Les attaquants utilisent également l’IA/ML pour améliorer les campagnes de phishing, créant des faux e-mails ou des messages convaincants adaptés à des cibles individuelles grâce au scraping et à l’analyse de données. Une tendance alarmante est l’utilisation de deepfakes dans l’ingénierie sociale. Les audio ou les vidéos générés par l’IA peuvent imiter de manière convaincante des dirigeants ou des personnes de confiance pour manipuler les employés et les amener à divulguer des informations sensibles ou à autoriser des transactions frauduleuses. De plus, les attaques d’IA adverses ciblent directement d’autres systèmes d’IA, introduisant des données manipulées pour causer des prévisions ou des décisions incorrectes qui peuvent perturber les opérations critiques qui reposent sur l’automatisation pilotée par l’IA.

Les utilisations duales de l’IA dans la cybersécurité soulignent l’importance d’une stratégie de sécurité proactive et multiforme. Alors que les organisations doivent exploiter le potentiel de l’IA pour améliorer leurs défenses, il est tout aussi crucial de rester vigilant face à son éventuel détournement.

Comment la solution SASE unifiée d’Aryaka se distingue-t-elle des solutions de réseau et de sécurité traditionnelles ?

La solution SASE unifiée d’Aryaka est conçue pour évoluer avec votre entreprise. Contrairement aux systèmes hérités qui s’appuient sur des outils distincts pour le réseau (tels que MPLS) et la sécurité (comme les pare-feu et les VPN), le SASE unifié intègre ces fonctions, offrant une solution fluide et évolutivité. Cette convergence simplifie la gestion et fournit des politiques de sécurité et des performances cohérentes pour les utilisateurs, indépendamment de leur emplacement. En exploitant une architecture cloud-native, le SASE unifié élimine le besoin de matériel complexe sur site, réduit les coûts et permet aux entreprises de s’adapter rapidement aux environnements de travail hybrides modernes.

Un facteur de différenciation clé d’Aryaka est sa capacité à prendre en charge les principes de confiance zéro (ZT) à grande échelle. Elle impose des contrôles d’accès basés sur l’identité, vérifiant en permanence la fiabilité des utilisateurs et des appareils avant d’accorder l’accès aux ressources. Combiné avec des capacités telles que les passerelles Web sécurisées (SWG), les courtiers d’accès aux applications cloud (CASB), les systèmes de détection et de prévention des intrusions (IDPS), les pare-feu de nouvelle génération (NGFW) et les fonctions de réseau, Aryaka offre une protection robuste contre les menaces tout en protégeant les données sensibles à travers les environnements distribués. Sa capacité à intégrer l’IA améliore encore la détection et la réponse aux menaces, garantissant une neutralisation plus rapide et plus efficace des incidents de sécurité.

Aryaka améliore l’expérience utilisateur et les performances. Le SASE unifié exploite le SD-WAN pour optimiser l’acheminement du trafic, garantissant une faible latence et des connexions à haute vitesse. C’est particulièrement critique pour les organisations qui adoptent des applications cloud et le travail à distance. En fournissant la sécurité et les performances à partir d’une plateforme unifiée, le SASE unifié minimise la complexité, améliore l’évolutivité et garantit que les organisations peuvent répondre aux exigences des paysages IT modernes et dynamiques.

Pouvez-vous expliquer comment l’architecture OnePASS™ d’Aryaka prend en charge les charges de travail d’IA tout en assurant la transmission de données sécurisée et efficace ?

L’architecture OnePASS™ d’Aryaka prend en charge les charges de travail d’IA en intégrant une connectivité réseau sécurisée et haute performance avec des fonctionnalités de sécurité et d’optimisation des données robustes. Les charges de travail d’IA nécessitent souvent le transfert de grands volumes de données entre des environnements distribués, tels que les appareils de bord, les centres de données et les plateformes d’IA basées sur le cloud. OnePASS™ garantit que ces flux de données sont efficaces et sécurisés en exploitant le réseau privé global d’Aryaka et les capacités de SASE.

Le réseau privé global fournit une connectivité à faible latence et à haute bande passante, essentielle pour les charges de travail d’IA qui nécessitent un traitement et une prise de décision en temps réel. Ce réseau optimisé garantit un transfert de données rapide et fiable, évitant les goulets d’étranglement couramment associés aux connexions Internet publiques. L’architecture utilise également des techniques d’optimisation WAN avancées, telles que la déduplication et la compression des données, pour améliorer encore l’efficacité et réduire la charge sur les ressources du réseau. C’est idéal pour les grands ensembles de données et les mises à jour de modèles fréquentes associées aux opérations d’IA, instillant la confiance dans les performances du système.

Du point de vue de la sécurité, l’architecture OnePASS™ d’Aryaka impose un cadre de confiance zéro, garantissant que tous les flux de données sont authentifiés, chiffrés et surveillés en permanence. Les fonctionnalités de sécurité intégrées telles que SWG, CASB et IPS protègent les charges de travail d’IA sensibles contre les menaces de cybersécurité. De plus, en permettant l’application des politiques de sécurité au niveau du bord, OnePASS™ minimise la latence tout en garantissant que les contrôles de sécurité sont appliqués de manière cohérente à travers les environnements distribués, offrant un sentiment de sécurité dans la vigilance du système.

L’architecture à passage unique d’Aryaka intègre toutes les fonctions de sécurité essentielles dans une plateforme unifiée. Cela permet l’inspection et le traitement du trafic réseau en temps réel sans nécessiter plusieurs appareils de sécurité. La combinaison de connectivité sécurisée à faible latence et de protection contre les menaces robuste rend l’architecture OnePASS™ d’Aryaka unique pour les charges de travail d’IA modernes.

Quelles tendances prévoyez-vous en matière d’IA et de sécurité du réseau à mesure que nous nous dirigeons vers 2025 et au-delà ?

À mesure que nous nous dirigeons vers 2025 et au-delà, l’IA jouera un rôle primordial dans la sécurité du réseau. Les systèmes de détection de menaces alimentés par l’IA continueront à progresser, exploitant l’IA/ML pour identifier les modèles d’activité malveillante avec une vitesse et une précision sans précédent. Ces systèmes excelleront dans la détection des vulnérabilités zero-day et des attaques sophistiquées, telles que les menaces persistantes avancées (APTs). L’IA conduira également l’automatisation dans la réponse aux incidents, une évolution qui devrait rassurer le public sur l’efficacité des systèmes de sécurité futurs. Cette automatisation permettra aux systèmes d’orchestration, d’automatisation et de réponse à la sécurité (SOAR) de neutraliser les menaces de manière autonome, minimisant les temps de réponse et réduisant la charge sur les analystes humains. De plus, à mesure que l’informatique quantique évolue, elle pourrait compromettre les normes de cryptage existantes dans la sécurité du réseau, poussant l’industrie vers la cryptographie sécurisée par quantum.

Cependant, l’intégration croissante de l’IA dans la sécurité du réseau apporte des défis. Les cybercriminels exploitent le pouvoir des technologies d’IA pour développer des attaques plus avancées, notamment des schémas de phishing et des malwares évolutifs. En raison des risques de modèles biaisés ou mal formés, les vulnérabilités des modèles d’IA, qui font référence aux failles dans la conception ou la mise en œuvre des systèmes d’IA, devraient augmenter. Cela entraînera l’exploitation des modèles d’IA grâce à de nouvelles techniques de manipulation d’entrée et de poisonning de données. De plus, l’adoption de l’IA améliorera la détection des vulnérabilités de sécurité dans les bibliothèques et les packages tiers utilisés dans les chaînes d’approvisionnement logiciel.

Nous prévoyons également que les outils alimentés par l’IA permettront une meilleure collaboration entre les outils de sécurité, les équipes et les organisations. Les solutions centrées sur l’IA créeront des modèles de sécurité personnalisés, faisant que le public se sentira en sécurité. Ces modèles créeront des politiques de sécurité individualisées en fonction des rôles et du comportement des utilisateurs. Les nations collaboreront pour établir un cadre global de cybersécurité pour les technologies d’IA.

Je vous remercie pour cette excellente interview, les lecteurs qui souhaitent en savoir plus doivent visiter Aryaka

Antoine est un leader visionnaire et partenaire fondateur de Unite.AI, animé par une passion inébranlable pour façonner et promouvoir l'avenir de l'IA et de la robotique. Un entrepreneur en série, il croit que l'IA sera aussi perturbatrice pour la société que l'électricité, et se fait souvent prendre en train de vanter le potentiel des technologies perturbatrices et de l'AGI.
En tant que futurist, il se consacre à explorer comment ces innovations vont façonner notre monde. En outre, il est le fondateur de Securities.io, une plateforme axée sur l'investissement dans les technologies de pointe qui redéfinissent l'avenir et remodelent des secteurs entiers.