La nouvelle sécurité des fonctionnalités de boeuf Google Cloud Platform

Lucas Morel

Les capacités supplémentaires incluent la découverte automatisée des agents d’IA et des serveurs de protocole de contexte de modèle (MCP).

De nouvelles capacités de sécurité sont ajoutées à Google Cloud Platform (GCP) pour aider les développeurs à détecter et à protéger les agents d’intelligence artificielle.

Les fonctionnalités ont été annoncées aujourd’hui lors du Google Cloud Security Summit annuel.

«L’une des plus grandes améliorations de la sécurité que nous annonçons réside dans notre solution de protection de l’IA (qui fait partie du centre de commandement de sécurité GCP d’un client). Alors que les organisations adoptent rapidement l’IA, nous développons de nouvelles capacités pour les aider à assurer la sécurité de leurs initiatives.»

Il s’agit notamment de nouvelles capacités de découverte automatisée des agents d’IA et des serveurs de protocole de contexte de modèle (MCP) dans le centre de commande de sécurité. Makhani a déclaré que cette mise à jour, qui sera bientôt disponible en avant-première, aidera les défenseurs à identifier automatiquement les vulnérabilités, les erreurs de configurations et les interactions à haut risque dans leur écosystème d’agent d’IA; défendre contre les nouveaux risques d’exécution spécifiques aux agents tels que l’empoisonnement à l’outil et l’injection rapide indirecte; et améliorer la réponse des incidents pour les comportements risqués et les menaces externes telles que la refonte des comportements anormaux et suspects sur les actifs des agents.

Makhani a également déclaré que les nouvelles capacités annoncées contribueront à stimuler sa vision d’un centre d’opérations de sécurité (SOC agentique) que les clients peuvent construire via GCP. Un SoC agentique permet aux agents de l’IA coordonner leurs actions pour atteindre un objectif commun.

« Nous pensons que l’agent SOC augmentera considérablement la productivité des analystes de sécurité et des ingénieurs afin qu’ils passent plus de temps aux menaces qui comptent », a-t-il déclaré.

Voici un aperçu des annonces:

Centre de commande de sécurité

  • Responsable de la conformitémaintenant dans l’aperçu, unifie la définition de la politique, la configuration du contrôle, l’application, la surveillance et la génération de preuves pour l’audit pour rationaliser les flux de travail de sécurité, de confidentialité et de conformité sur Google Cloud. De plus, les nouveaux contrôles AI recommandés automatisent la conformité de la charge de travail de l’IA grâce à des lignes de base intégrées, des contrôles spécifiques à l’IA, des rapports et une surveillance continue;
  • Gestion de la posture de sécurité des donnéesmaintenant en avant-première, fournit une gouvernance pour la sécurité et la conformité des données sensibles. L’intégration indigène nouvellement disponible avec BigQuery Security Center permet aux professionnels des données de surveiller leur sécurité de données et leur posture de conformité directement dans leur console BigQuery sans commutation de contexte.
  • Rapports de risquemaintenant en avant-première, met en évidence et résume des problèmes de sécurité du cloud uniques qui peuvent mettre une organisation à risque d’attaque. Propulsé par la technologie des équipes rouges virtuelles du Security Command Center, les nouveaux rapports de risques peuvent être utilisés par les équipes de sécurité et les équipes non à sécurité pour identifier et corriger rapidement les lacunes dans les défenses du cloud.

Gestion de l’identité et de l’accès (IAM)

  • IAM AGENIQUEà venir plus tard cette année, permettra aux clients de Google Cloud activer les identités d’agent dans les environnements cloud. Il sera des identités d’agent de provision automatique à tous les temps de développement des agents et prendra en charge de larges types de diplômes, des politiques d’autorisation et une observabilité de bout en bout;
  • IAM Role PickerDisponible en prévisualisation, permet aux administrateurs accordent un accès à moins de privilège en utilisant le chatbot Gemini de Google dans la capacité IAM de Google Cloud. Les administrateurs pourront décrire l’action souhaitée (ou plusieurs actions) et les Gémeaux recommandent instantanément le rôle le plus approprié et le moins permissif pour les identités humaines et non humaines;
  • Réauthentification pour les actions sensiblesDisponible en avant-première, déclenchera la réauthentification pour des actions hautement sensibles telles que la mise à jour des comptes de facturation. Cela sera activé par défaut, et bien que les administrateurs puissent se retirer, Google recommande fortement qu’il soit maintenu pour éviter un accès non autorisé et un compromis potentiel des comptes sensibles.

Sécurité des données

  • Le extension Protection sensible des données Pour surveiller le Vertex AI Agent Builder ainsi que les actifs liés à l’IA dans BigQuery et Cloudsql. Il inspectera également des images pour des données sensibles telles que les codes-barres et les numéros de plaques d’immatriculation, et détectera les modèles de contexte d’intelligence artificielle et d’apprentissage automatique pour les dossiers médicaux, les factures financières et les types de code source;
  • Système de gestion des clés de cloud Autokey dans la configuration du cloudmaintenant généralement disponible, aidera les clients qui ont besoin de clés de chiffrement appartenant à des clients à intégrer plus rapidement avec l’alignement prêt à l’emploi avec les pratiques de gestion des clés recommandées.

Sécurité du réseau

  • Le extension Les balises de Cloud NGFW aux balises de scope org avec support hiérarchique. Cloud NGFW pour les réseaux RDMA, maintenant en prévisualisation, permet un réseau de confiance Zero pour les VPC informatiques de haute performance, y compris les charges de travail AI dans Google Cloud;
  • Cloud Armour Enterprise Support Pour les politiques de sécurité hiérarchique et les groupes d’adresses spécialisés par l’organisation, est généralement disponible, contribuant au contrôle centralisé et à la protection automatique des nouveaux projets dans Google Cloud. Cloud Armor, un service de sécurité qui protège les applications et les sites Web contre les attaques de déni de service distribué (DDOS) et d’autres menaces, a mis à jour les limites d’inspection pour les règles WAF et le support supplémentaire de la limitation des taux par les empreintes digitales JA4 et la renseignement des menaces basées sur l’ASN pour les réseaux de livraison de contenu des médias.

Opérations de sécurité Google

Des capacités améliorées ont également été améliorées dans Google Unified Security, une solution de sécurité convergente alimentée par l’IA. Il intègre le renseignement des menaces, les opérations de sécurité, la sécurité du cloud et la navigation sécurisée en entreprise.

  • un Nouveaux laboratoires Secops Permet aux développeurs d’accéder aux expériences alimentées par AI pour l’analyse, la détection et la réponse.
  • nouveaux tableaux de borddésormais généralement disponible, présentent l’intégration native des données SOAR. Il aide les administrateurs à visualiser, analyser et agir sur les données de sécurité.

Le prix des nouvelles capacités varie, a déclaré Google, certains disponibles sans frais supplémentaires.

Joseph Steinberg, un expert en cybersécurité basé aux États-Unis, a déclaré que les professionnels de l’infosec devraient réserver l’efficacité de l’efficacité de ces nouvelles capacités jusqu’à ce qu’elles soient utilisées dans le monde réel. « Nous avons vu à plusieurs reprises qu’il existe un énorme delta entre les avantages théoriques d’une nouvelle technologie de sécurité et la valeur qu’elle offre finalement dans le monde réel », a-t-il déclaré dans un e-mail.

«De plus, la sécurité suit un modèle différent de la fonctionnalité. Nous savons, par exemple, comment tirer parti d’une IA imparfaite qui améliore la productivité, nous savons comment l’utiliser de manière à améliorer la productivité tout en tenant compte des erreurs de l’IA. Et, en conséquence, si un échec« passe », l’impact n’est généralement pas dévastateur.

«Cependant, la technologie de sécurité imparfaite qui échoue même une fois à la mode« échoué »peut être une histoire différente.»