La plateforme traite chaque identité comme privilégiée, ciblant les risques liés aux agents d’IA autonomes que les anciens systèmes IAM et PAM ont du mal à contrôler.
Palo Alto Networks a lancé Idira, une nouvelle plateforme de sécurité des identités visant à sécuriser les utilisateurs humains, les identités des machines et les agents d’IA dans un contexte d’adoption croissante de systèmes d’IA autonomes dans les entreprises.
La société positionne Idira comme une plate-forme de sécurité des identités de nouvelle génération qui va au-delà des systèmes traditionnels de gestion des accès privilégiés (PAM) en appliquant des contrôles de privilèges dynamiques sur chaque type d’identité au sein d’une entreprise.
« Pendant la majeure partie des deux dernières décennies, la sécurité des identités reposait sur une hypothèse confortable : on peut maintenir une division ferme entre un petit nombre d’administrateurs puissants et un nombre beaucoup plus important d’utilisateurs ordinaires ; cela suffit pour sécuriser l’organisation. Cette hypothèse n’est plus valable », a déclaré Peretz Regev, directeur des produits et de la technologie à Palo Alto, dans un article de blog.
Ce lancement fait suite à l’acquisition et à l’intégration de CyberArk par Palo Alto, qui constitue un fondement clé de la plateforme.
Le pari de Palo Alto sur la sécurité des identités à l’ère de l’IA
« Le problème fondamental aujourd’hui est l’échelle », a déclaré Rohan Vaidya, vice-président adjoint des ventes en Inde et SAARC. « La plupart des organisations utilisent déjà des agents IA, et ces agents s’authentifient, appellent des API, accèdent à des données sensibles et peuvent élever leurs propres privilèges pour accomplir une tâche. Aucune plateforme IAM ou PAM existante n’a été conçue pour voir tout cela, et encore moins pour le contrôler. »
Avec Idira, Palo Alto tente de répondre à ces risques en traitant chaque identité de l’organisation comme privilégiée.
« Ce qu’Idira fait différemment, c’est fonctionner comme un plan de contrôle unique pour les trois types d’identité : humaine, machine et agent. Du côté de la découverte, il analyse en permanence les environnements SaaS, cloud et de développement pour faire apparaître chaque identité d’agent actif et de machine, en enrichissant chacun avec son contexte : à qui il appartient, à quoi il peut accéder et quelles autorisations sont réellement utilisées. Cela seul comble un angle mort que la plupart des équipes de sécurité ignorent même », a déclaré Vaidya.
Les analystes affirment qu’Idira tente de combler des lacunes pour lesquelles les plateformes traditionnelles de gestion d’identité telles que Auth0 et SailPoint n’ont pas été conçues à l’origine, en particulier en ce qui concerne la gestion des agents d’IA autonomes en temps réel.
« Auth0 excelle en matière d’identité des consommateurs et d’authentification unique d’entreprise, mais son architecture de base n’est pas conçue de manière native pour régir la nature dynamique et autonome des agents d’IA génératifs. SailPoint, en revanche, fournit d’excellentes informations basées sur l’IA pour la gouvernance de l’accès humain, telles que la découverte des rôles et les recommandations de certification, mais il se concentre principalement sur la gestion du cycle de vie et la conformité plutôt que sur la sécurité d’exécution pour les acteurs autonomes », a expliqué Amit Jaju, directeur général senior chez Ankura Consulting.
Jaju a ajouté que ce qui distingue véritablement Idira est qu’au lieu d’accorder à un agent des jetons d’accès statiques (que Auth0 ou SailPoint pourraient gérer), Idira élève dynamiquement les privilèges exactement lorsqu’un agent doit exécuter une tâche et les révoque instantanément par la suite.
Les RSSI gèrent les risques liés à l’IA
Pour les entreprises, ce lancement reflète une évolution plus large du secteur vers des modèles de cybersécurité centrés sur l’identité, à mesure que les organisations déploient des outils d’IA générative, des agents autonomes et des applications cloud natives à grande échelle.
Les analystes affirment que le nombre croissant d’identités non humaines crée des défis opérationnels et de sécurité, car de nombreux systèmes d’identité existants ont été initialement conçus pour gérer les employés et les administrateurs informatiques plutôt que les agents IA et les services automatisés.
« Un agent d’IA autonome peut interagir avec les systèmes, lancer des processus et prendre des décisions sans aucune forme de validation humaine. Cela présente une surface de menace beaucoup plus grande. Les technologies actuelles qui aident à gérer ce problème ne résolvent que certains aspects du problème, beaucoup ayant été conçues sans l’intention de gérer la vitesse des machines et les environnements hautement dynamiques », a déclaré Devroop Dhar, co-fondateur et PDG de Primus Partners.
À mesure que les identités, la sécurité du cloud, la gouvernance de l’intelligence artificielle et les flux de travail SOC continuent de converger, les organisations vont se retrouver de plus en plus dépendantes d’un écosystème particulier, a déclaré Dhar. L’avantage ici est la facilité d’utilisation, une vue consolidée et une plus grande intégration.
L’inconvénient est moins de flexibilité dans le temps. S’éloigner du système à une date ultérieure peut s’avérer difficile, car les procédures de gestion des identités et autres processus seront profondément ancrés dans les opérations commerciales. Dans les années à venir, les RSSI privilégieront les écosystèmes prenant en charge les architectures ouvertes, a noté Dhar.
Les analystes préviennent également qu’aucune des plates-formes n’élimine le besoin d’une sécurité multicouche. Les organisations devront maintenir de bonnes pratiques d’hygiène des identités, mettre en œuvre le moindre privilège, utiliser l’authentification multifacteur, alterner les informations d’identification et effectuer une surveillance constante.
« Un autre aspect à aborder concerne la gouvernance des agents. Il doit y avoir une compréhension claire des actifs auxquels les agents peuvent accéder, dans quelles circonstances une intervention humaine est requise et comment les activités des agents sont surveillées », a déclaré Dhar.
Les entreprises doivent investir dans des systèmes de filtrage rapide pour empêcher les attaques par injection rapide, qui constituent actuellement la plus grande vulnérabilité des systèmes d’IA, a déclaré Jaju. « Ils devraient également s’engager dans des tests contradictoires continus et dans une équipe rouge agentique avant de déployer un système autonome dans un environnement de production. »



