Les cybercriminels utilisent l'intelligence artificielle (IA) et l'apprentissage automatique (ML) pour lancer des attaques sophistiquées plus rapidement que jamais. Le défi consiste à utiliser les bonnes techniques d'IA/ML de manière appropriée afin de, au minimum, suivre leur rythme.
Nos équipes de R&D et nos laboratoires ont développé et entraîné notre moteur d'IA en interne dès le premier jour, et nous l'avons perfectionné depuis lors en nous appuyant sur les enseignements tirés de milliers IoT OT IoT réels.
Nous savons comment collecter les bonnes données, fournir le bon contexte et utiliser les bonnes techniques d'IA afin que les organisations industrielles et les infrastructures critiques puissent se défendre dans le monde actuel.
Nous utilisons divers modèles d'IA et d'apprentissage automatique (ML) sur l'ensemble de notre plateforme, en choisissant l'outil le mieux adapté (ML, analyse prédictive, analyse comportementale, Networks bayésiens, LLM) à la tâche à accomplir, afin que vous obteniez des informations exploitables sur votre environnement qui vous expliquent ce qu'il faut faire maintenant pour accroître votre résilience opérationnelle et cybernétique.
Un inventaire complet et précis de tous les actifs de votre environnement est l'information qui permet à notre moteur d'IA de produire les résultats adéquats.
Nous utilisons divers capteurs réseau, endpoint sans fil, des techniques de détection actives et passives, ainsi que l'inspection approfondie des paquets (DPI) avec une maîtrise complète des protocoles pour analyser le trafic réseau et comprendre les comportements.
Notre moteur d'IA apprend en permanence à partir de millions d'actifs surveillés afin de combler les lacunes concernant les appareils identiques dans différents environnements, vous offrant ainsi l'étendue et la profondeur des données nécessaires pour détecter les menaces et les anomalies et gérer les risques.
Les analystes SOC sont submergés par un trop grand nombre d'alertes : alertes non corrélées et non hiérarchisées, faux positifs, alertes qu'ils ne comprennent pas et alertes sans informations suffisantes pour agir. L'IA analyse, hiérarchise et désactive les alertes afin que le personnel puisse se concentrer sur ce qui importe.
Un inventaire manuel des actifs est toujours incomplet, incorrect et obsolète. À l'exception des détails les plus évidents concernant les actifs que vous connaissez, il est impossible de collecter toutes les données et informations nécessaires pour établir des références comportementales et détecter les anomalies et les menaces.
Les RSSI sont de plus en plus responsables desIoT , qui représentent une part croissante des risques d'entreprise, ce qui a mis en évidence la pénurie permanente de talentsIoT . L'IA comble le déficit de compétences et réduit le nombre d'heures nécessaires pour effectuer des tâches fastidieuses.
Pour identifier correctement les actifs, les classer, compléter les informations manquantes et enrichir nos connaissances à leur sujet, nous utilisons l'apprentissage automatique afin de faire correspondre les caractéristiques observées avec une base de données continuellement mise à jour des profils d'appareils gérée par Nozomi Networks . Si les données disponibles sont limitées, nos modèles d'inférence comportementale peuvent déduire les types et les rôles des actifs en fonction des modèles de trafic et de l'utilisation des protocoles.
Nous exploitons également Networks bayésiens, un modèle probabiliste utilisé pour raisonner dans un contexte d'incertitude, afin de prédire quelles informations sur les actifs doivent figurer dans les champs de données manquants jusqu'à ce qu'elles puissent être collectées ou renseignées d'une autre manière. Il s'agit d'un moyen très efficace d'éviter toute classification erronée des données clés utilisées pour détecter les menaces et les anomalies et gérer les risques.
Ensemble, la large gamme de capteurs, les méthodes de collecte de données et les techniques d'enrichissement de l'IA améliorent continuellement la précision globale de votre inventaire.
Une gestion efficace des vulnérabilités implique de les contextualiser, de les hiérarchiser et de les mettre en corrélation avec les risques réels dans votre environnement. Notre plateforme utilise l'empreinte digitale des actifs formée par l'IA pour identifier la marque, le modèle, la version du micrologiciel, le système d'exploitation et bien plus encore. Ce profil enrichi est utilisé pour comparer l'appareil aux CVE connus avec une précision bien supérieure à celle des scanners traditionnels.
Nous utilisons ensuite l'inférence bayésienne et des modèles probabilistes pondérés pour calculer un score de risque dynamique et multifactoriel qui inclut le risque de vulnérabilité, y compris l'état des correctifs.
Tout en surveillant en permanence votre environnement, la plateforme utilise la corrélation temporelle, la modélisation des comportements et la correspondance des modèles de menaces pour identifier les comportements suspects à proximité d'un actif vulnérable, les sondes entrantes provenant d'acteurs malveillants ou les modèles de mouvements latéraux. Chacun de ces événements déclenche une augmentation du score de risque et des alertes, aidant les équipes à hiérarchiser les vulnérabilités qui sont activement ciblées.
Les anomalies opérationnelles ne peuvent pas être détectées à l'aide de règles simples. Une combinaison d'apprentissage automatique, d'analyse prédictive et d'analyse comportementale est essentielle pour établir une base de référence du comportement des actifs et détecter les anomalies.
Une fois déployée, laNetworks Nozomi Networks commence à surveiller les communications des appareils en « mode apprentissage », jusqu'aux variables au niveau des processus. Elle utilise l'apprentissage automatique et l'analyse prédictive pour créer des profils détaillés du comportement attendu de chaque appareil à chaque étape d'un processus afin d'établir une base de référence du comportement « normal ».
Lorsqu'elle passe en mode « protection », la plateforme utilise l'analyse comportementale pour surveiller l'environnement, comparer le comportement actuel aux références et signaler les événements suspects qui s'en écartent, en évaluant leur criticité et en les classant comme anomalie de processus ou de cybersécurité. Même en mode protection, le système met à jour dynamiquement la référence si les conditions normales changent.
Pour réduire les faux positifs, nous utilisons la modélisation comportementale, la reconnaissance de formes et d'autres techniques afin de filtrer les changements bénins, tels que les mises à jour légitimes de micrologiciels.
La détection basée sur des règles, y compris celle basée sur des signatures, est efficace pour détecter les menaces connues, dont les indicateurs sont facilement observables et identifiables. Les menaces inconnues, y compris les zero days, nécessitent les mêmes techniques de détection basées sur le comportement que les anomalies. Les modèles de réseaux neuronaux, Networks bayésiens Networks d'autres techniques d'IA sont également essentiels pour gérer les alertes liées aux menaces et hiérarchiser les mesures d'atténuation.
Les modèles de réseaux neuronaux corrèlent les événements multivariables dans votre environnement afin de réduire le temps d'investigation et de détecter les menaces complexes telles que les menaces persistantes avancées. Notre moteur de requête analyse ces alertes corrélées ainsi que les attributs des actifs et les relations réseau afin de suggérer les mesures appropriées à prendre.
L'analyse des causes profondes est essentielle pour enquêter sur les menaces. Notre plateforme utilise un réseau neuronal, le clustering et l'analyse de séries chronologiques pour corréler les comportements entre les actifs, le trafic et le temps. Elle isole rapidement la source des anomalies ou des alertes en identifiant les chaînes causales, ce qui réduit le temps d'investigation et permet une réponse plus rapide et plus ciblée.
Networks Nozomi Networks des scores de risque dynamiques pour chacun de vos actifs afin de vous aider à hiérarchiser vos efforts en matière de sécurité, à traiter en priorité les risques les plus critiques et à les atténuer efficacement. Elle calcule le risque lié aux actifs en fonction de cinq facteurs dont la pondération est personnalisable : risque de vulnérabilité, risque d'alerte, risque de communication, risque lié aux appareils, criticité des actifs et contrôles compensatoires en place.
Nous utilisons une combinaison d'apprentissage automatique, d'analyse prédictive et d'analyse comportementale pour calculer les scores de risque au niveau des actifs, des installations et de l'entreprise. Ces mêmes outils sont utilisés pour recommander des mesures à prendre, classées en fonction de leur capacité à réduire votre score de risque global.
Les calculs sont mis à jour à mesure que l'environnement de menaces évolue, que de nouvelles vulnérabilités sont signalées, que nous constatons des comportements anormaux sur votre réseau et que vous ajoutez des contrôles, afin que vous puissiez évaluer leur impact.
Nous utilisons également le regroupement, la modélisation statistique, l'apprentissage supervisé et l'analyse contextuelle pour afficher des références comparatives, afin que vous puissiez comparer votre posture de sécurité à celle d'autres entreprises de votre région ou de votre secteur.
Enfin, nous utilisons des analyses prédictives basées sur les données historiques relatives aux vulnérabilités, aux menaces et au comportement des actifs afin d'identifier les vulnérabilités susceptibles d'être exploitées, les types d'actifs ou les sites les plus à risque et les chaînes d'attaques émergentes.
La valeur primordiale d'une plateforme de cybersécurité réside dans sa facilité d'utilisation. Elle peut collecter toutes les données pertinentes et utiliser toutes les techniques d'IA et d'apprentissage automatique appropriées pour tirer toutes les conclusions pertinentes, mais quelle est sa valeur si les utilisateurs autorisés, y compris les parties prenantes non expertes, ne peuvent pas facilement exploiter ces informations ?
Nozomi Networks l'IA générative (comme ChatGPT et Gemini) dans une partie de sa plateforme, Vantage IQ, pour résumer les menaces, accélérer les enquêtes et recommander des mesures à prendre aux analystes débordés dans les SOC disposant de ressources limitées. Elle dispose de son propre langage de requête, mais grâce à une interface en langage naturel, tout utilisateur autorisé, de l'analyste SOC à l'ingénieur d'exploitation, peut lui poser toutes les questions qu'il souhaite sur l'environnement et obtenir une réponse précise et exploitable, instantanément, avec un accès approfondi à des informations plus détaillées.
Pour un analyste SOC junior, c'est comme avoir à ses côtés un expert chevronné, toujours disponible. Pour un opérateur, cela signifie obtenir des réponses immédiates sur tout ce qui concerne l'environnement afin de le faire fonctionner de manière plus sûre et plus efficace.
L'IA générative s'appuie sur des modèles linguistiques de grande taille (LLM) pour générer des réponses. Contrairement à un LLM conçu pour un usage public, notre LLM est entraîné à partir de données télémétriques réelles issues de milliers de déploiements industriels et affiné à l'aide de données provenant de profils d'actifs ainsi que threat intelligence publics et Nozomi.