Intelligence artificielle

Pourquoi la gestion des identités est une condition préalable pour Enterprise AI-ML sur le cloud

Pourquoi la gestion des identités est une condition préalable pour Enterprise AI-ML sur le cloud


Les problèmes de sécurité ont bloqué l'IA / ML d'entreprise dans le cloud. La sécurité basée sur l'identité répond aux préoccupations. Voici ce que vous devez savoir.

Pourquoi l'entreprise AI / ML sur le cloud est-elle bloquée? Principalement pour des raisons de sécurité valables. Mais la marche pour AI / Machine Learning sur le cloud est inévitable. Et l’appétit vorace d’Amnesty International / ML pour les données - pour la plupart sensibles - a provoqué de graves conflits avec la sécurité des entreprises.

Malheureusement, les anciennes approches de sécurité ne semblent pas très bien fonctionner. Les informations récentes sur la violation de données de Capital One semblent avoir renforcé ce point.

Dans cet article, je décrirai les considérations clés en matière de sécurité basée sur l'identité qui fournissent la base sécurisée nécessaire pour prendre en charge l'IA / l'apprentissage de l'entreprise sur le cloud. En s'attaquant à ces problèmes, il est possible d'atténuer les obstacles à la sécurité qui entravent l'adoption de l'IA / ML et aux entreprises d'accélérer encore une fois l'adoption de l'IA / ML.

À l’heure actuelle, AI / ML suscite le besoin d’une approche totalement nouvelle en matière de données d’entreprise, qui prend en charge des volumes de données de plusieurs ordres de grandeur supérieurs à ceux des anciens systèmes transactionnels.

De plus, les besoins en évolutivité requis pour analyser et former ce volume de données ont forcé les entreprises à sortir des limites confortables de leurs centres de données relativement sécurisés. Désormais, seules les grandes plates-formes cloud peuvent véritablement fournir la base de GPU évolutive, rentable et sur demande nécessaire pour une IA / ML moderne.

Alors, ne vous y trompez pas, la marche vers l'IA / ML basée sur le cloud est en cours.

Dans le passé, la sécurité principale de l'entreprise reposait sur la sécurisation d'un périmètre réseau. Son objectif était d’établir une barrière de réseau imperméable autour du centre de données d’entreprise en partant du principe qu’avec un périmètre de réseau sécurisé, tous les systèmes, données et ressources du centre de données sont sécurisés et fiables.

À l'époque, cela était logique, car la plupart des applications et des actifs existaient ou collaboraient presque exclusivement à l'intérieur du centre de données, facilitant ainsi le développement, les opérations et la gestion de la sécurité des applications.

Les temps ont définitivement changé et, malheureusement, les anciennes techniques de sécurisation des datacenters reposent sur une hypothèse fondamentalement erronée, à savoir que le périmètre du réseau est en fait sécurisé. Mais ce n’est pas une hypothèse valable s’il est appliqué au nuage pour un certain nombre de raisons.

Premièrement, les ennemis sont aujourd'hui plus intelligents et acquièrent de meilleurs outils, ce qui rend les périmètres de réseau apparemment plus poreux. La récente violation de données sur le cloud par Uber a certainement démontré que tel était le cas.

Deuxièmement, il est peut-être plus probable que l’équipe de sécurité de l’entreprise commette une erreur en sécurisant la location de son cloud. Malheureusement, tout ce qu'il faut, c'est une configuration unique pour qu'un point d'extrémité soit compromis, permettant à un ennemi de se développer rapidement sur une large bande de l'ensemble du réseau.

Et je dirais que la seule entropie - les configurations de sécurité dérivent inévitablement avec le temps - est une raison suffisante pour ne pas faire confiance au périmètre de sécurité basé sur le réseau. L’expérience récente de Capital One sur le nuage est peut-être l’exemple le plus poignant de cet événement.

Enfin, la nature même du cloud pose également un problème de sécurité: par défaut, de nombreuses ressources sont conçues pour être accessibles via Internet dès leur création. Cela crée un nouveau niveau de complexité - assurant la sécurité de tous les composants du cloud - pour lequel la plupart des entreprises ne sont pas préparées. Et il suffit d'une erreur pour provoquer une violation de données potentiellement catastrophique.

Dans cette optique, un périmètre de réseau devient un peu moins important. Je dirais que nous allons un peu plus loin: les approches modernes de sécurité dans le cloud devraient maintenant être conçues en supposant explicitement que le périmètre du réseau peut être violé.

Ce qui, sans surprise, a conduit à un nouveau paradigme de sécurité.

Aujourd'hui, l'identité est devenue le nouveau périmètre de sécurité. En termes très simples, la sécurité basée sur l'identité garantit que vous êtes bien ce que vous dites et ne vous permet que de faire ce que vous êtes autorisé à faire - où que vous soyez et quelle que soit votre méthode d'accès.

Plus spécifiquement, la sécurité basée sur l'identité indique que votre identité - ou vos informations d'identification associées à celle-ci - contient les moyens d'authentification (qui vous êtes) et les informations liées à vos autorisations (ce que vous pouvez faire). Aucune application, service, ressource ou donnée ne peut être accédée sans les informations d'identification appropriées fournies par votre identité.

La figure 1 illustre les principaux composants de la sécurité basée sur l'identité. La partie suivante de l’article explique comment ils travaillent ensemble pour créer une base permettant de sécuriser la location en nuage d’une entreprise.

Ainsi, les identités devenant le point central de la sécurité de la location dans le cloud, comment gérer les identités? Voici quelques éléments clés pertinents pour la location en nuage d’une entreprise.

Les répertoires Frist, On-Prem et Cloud (par exemple: Active Directory de Microsoft ou LDAP) doivent être synchronisés («1» dans la Figure 1). Cela permet aux identités et aux informations d'identification associées d'être gérées de manière cohérente, quel que soit le lieu où l'identité est créée ou utilisée.

Deuxièmement, l'instance sur site est le maître, qui offre une source unique d'identités faisant autorité, ce qui devrait réduire les risques de sécurité dus aux erreurs humaines et à la complexité de la configuration. Du point de vue de l'utilisateur final, cela fournit une expérience d'authentification unique (SSO) permettant d'accéder aux ressources en nuage et aux ressources sur site, ce qui résout les frustrations courantes liées à la gestion de plusieurs identifiants et mots de passe.

Le contrôle d’accès basé sur les rôles (RBAC) est une approche permettant de régir les autorisations. Les rôles sont généralement conservés dans le répertoire d’identité d’une entreprise (Active Directory, par exemple) («2» dans la Figure 1). Ces rôles sont utilisés pour régir l'accès aux ressources («3» dans la figure 1).

Le RBAC fonctionne comme ceci (bien qu’il s’agisse d’une simplification): les rôles sont généralement créés pour représenter des fonctions de travail; Des autorisations sont attribuées aux rôles pour effectuer diverses opérations. Ensuite, les utilisateurs / employés sont généralement affectés à des groupes, qui sont ensuite affectés à des rôles.

Cela crée un niveau d'indirection utile: les utilisateurs ne se voient pas attribuer d'autorisations, ils obtiennent uniquement des autorisations en étant membres d'un rôle. Désormais, la gestion des droits des utilisateurs est simplifiée car il suffit d’attribuer les rôles appropriés au compte de l’utilisateur / employé.

Le point le plus important est peut-être que cette approche simplifie la gestion des autorisations et permet ainsi d'éviter toute confusion pouvant entraîner des erreurs générant des risques de sécurité.

RBAC combiné à la gestion des identités est communément appelé IAM, ou gestion des identités et des accès.

La marche vers l'IA / ML d'entreprise dans le cloud a commencé. Et il semble évident que les anciennes approches de sécurité n’ont pas suivi l’appétit d’AI / ML pour les données. Cela a bloqué l'adoption par les entreprises de l'IA / ML native au cloud, obligeant les entreprises à migrer vers une approche de sécurité basée sur l'identité moderne.

Les nouvelles approches de sécurité basées sur l'identité sont nettement plus complexes que les anciennes. En outre, la gestion des identités, des rôles et leur synchronisation entre l'entreprise et sa location dans le cloud nécessitent un nouveau niveau de discipline. Malgré cela, la demande d'IA / ML dans l'entreprise s'accélère, industrie après industrie. Et les entreprises commencent maintenant à repenser leurs pratiques de sécurité dans le cloud.

Il semblerait que la sécurité basée sur l’identité ne soit pas simplement une condition préalable, mais peut-être aussi un catalyseur pour changer la posture de sécurité traditionnellement prudente des entreprises, permettant ainsi à l’adoption de l’IA par les entreprises sur le cloud d’accélérer.

Show More

SupportIvy

SupportIvy.com : Un lieu pour partager le savoir et mieux comprendre le monde. Meilleure plate-forme de support gratuit pour vous, Documentation &Tutoriels par les experts.

Related Articles

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Close
Close