COS Agénique De la promesse de l'IV aux résultats réels Comment évaluer, mesurer et gérer leur impact sur votre SOC

Publié 7 min de lectura 161 lecture

Le marché du soi-disant SOC Agénique - ou agents de l'IA pour les centres d'opérations de sécurité - est au milieu d'un ébullition. Au cours des 18 derniers mois, des dizaines d'initiatives ont vu le jour qui promettent d'atténuer la surcharge d'alertes, d'automatiser la recherche et de donner aux analystes du temps pour les tâches stratégiques. Une partie de cette promesse est réelle, mais il y a aussi beaucoup de bruit commercial autour des capacités qui, dans la pratique, ne se traduisent pas toujours en réelle réduction des risques. C'est l'avertissement central d'un récent rapport Gartner qu'il convient de prêter attention si vous évaluez de telles solutions: l'adoption accélérée ne garantit pas des résultats mesurables si elle n'est pas rigoureusement évaluée. Vous pouvez télécharger la version disponible sur le site web de l'entreprise qui a partagé le résumé Voilà..

Avant de tomber dans le piège de démonstration lumineux, il est approprié de commencer par les bases: quels processus concrets de votre SOC consomment du temps et apportent peu de valeur? L'évaluation devrait être fondée sur les goulets d'étranglement opérationnels, et non sur la liste des fonctions du fournisseur. Un agent qui brille dans un laboratoire peut résoudre des problèmes que votre équipe a déjà résolus par d'autres moyens; ce que vous recherchez est qu'il automatise ou améliore les tâches répétitives qui libèrent réellement les heures de travail et améliorent la qualité de la recherche, pas seulement la vitesse apparente.

COS Agénique De la promesse de l'IV aux résultats réels Comment évaluer, mesurer et gérer leur impact sur votre SOC
Image générée avec IA.

La mesure du succès exclusivement par le nombre d'alertes traitées est une erreur habituelle. Le traitement de plus d'alertes ne revient pas à réduire le risque si la qualité des demandes s'aggrave ou si les faux négatifs augmentent. Au lieu de cela, l'évaluation devrait se concentrer sur les mesures qui comptent pour l'atténuation des risques : temps moyen de détection et d'intervention, réduction des faux positifs et, surtout, temps nécessaire à un confinement efficace des incidents. Les résultats qualitatifs comprennent également: Y a-t-il une amélioration du rendement et de la confiance des analystes? Demandez un vrai benchmarking des clients avec des environnements similaires au vôtre et vérifiez si ces données proviennent de tests de concept ou de déploiements de production durables.

Un autre point qui ne doit pas être sous-estimé est le risque du fournisseur. Cette catégorie est dominée par les jeunes entreprises aux approches très différentes, qui alimentent l'innovation mais aussi l'incertitude quant à la continuité et à la stabilité financière. Avant de signer, il s'est interrogé sur la maturité commerciale du produit, la clientèle et la santé financière du fournisseur. Accepter qu'il y aura consolidation et que l'approvisionnement est raisonnable, mais il doit être géré comme un risque de tiers, et non comme une fatalité immuable. Il passe également en revue le modèle de prix avec loupe: certains produits chargent par volume d'alertes, d'autres par volume de données ou jetons LLM; sous des charges élevées, les coûts peuvent être imprévisibles.

La promesse de l'IA pour SOC inclut un pari important sur le développement professionnel des équipes. Il ne s'agit pas seulement de la machine qui fait le travail, il s'agit de la machine qui le fait de façon que les analystes apprennent et évoluent. Les meilleurs déploiements combinent automatisation et enseignement implicite, montrant le raisonnement, les consultations et les sources pour qu'un analyste subalterne comprenne comment une conclusion a été tirée et, au fil du temps, pour entreprendre des recherches plus complexes. Il convient ici d'évaluer quelles ressources de formation le fournisseur offre et si l'outil facilite l'ingénierie de détection, la chasse aux menaces et l'amélioration continue des règles et des détections.

L'autonomie de l'agent est un autre chapitre clé. Gartner distingue les modèles avec "humain dans la boucle", qui nécessitent l'approbation humaine pour chaque action, et les modèles avec "humain dans la boucle", qui permettent à l'IV d'agir avec une surveillance stratégique. Il n'y a pas une seule réponse correcte : cela dépend de votre appétit pour le risque, de votre régulation et de la maturité de la solution. L'essentiel, c'est que les règles sur ce que l'IV peut faire, ce qu'il faut à l'échelle et comment les gardes sont appliqués sont configurables et audibles. Dans des situations d'ambiguïté, la philosophie de conception devrait encourager l'escalade sûre contre l'action automatique, car les erreurs dans les limites sont celles qui peuvent causer le plus de dommages.

L'intégration technologique est une friction pratique qui décide de nombreux projets. Les fournisseurs assument l'intégration avec IMS, EDR, SOAR et identités, mais la profondeur réelle de cette intégration varie et devrait être vérifiée dans des environnements équivalents à la vôtre. Une question critique est de savoir si la solution nécessite de centraliser toutes vos données pour fonctionner ou peut fonctionner en consultant des origines multiples sans déplacer la masse d'information. Pour les architectures hybrides ou distribuées, cette différence détermine la complexité opérationnelle du déploiement.

Et nous en arrivons au point que la plupart conditionnent l'adoption par les équipes : la transparence. Un agent qui rend des verdicts sans montrer comment il leur est arrivé laisse les analystes dans une position inconfortable : accepter l'aveugle ou refaire l'enquête. Des explications et des traces lisibles par l'homme sont essentielles à la confiance et à la gouvernance. Dans les secteurs réglementés, ce n'est pas une exigence supplémentaire. Il cherche des solutions qui documentent les requêtes, les données consultées et les étapes logiques de chaque recherche et qui permettent la vérification et la rétroaction du système sans exposer les données sensibles de manière dangereuse. Les guides de gestion des risques de l'IV, comme ceux du NIST, peuvent servir de référence pour la conception de contrôles et de cadres de gouvernance qui accompagnent ces technologies ( NIST - AI).

Si nous étendons le regard, la recommandation pratique est claire: ne laissez pas le bruit de marketing dicter un achat stratégique. Ces outils peuvent transformer l'opération SOC, mais prendre cette valeur nécessite des processus d'évaluation axés sur les résultats, des tests réels et un plan pour intégrer la technologie dans les workflows et la culture d'équipe. Des outils comme le cadre MITRE ATT & CK aident à connecter les détections et les processus aux menaces connues ( MITRE ATT & CK), tandis que les ressources d'organismes tels que la CISA fournissent un contexte sur les risques et les bonnes pratiques dans les environnements critiques ( CISA - IA).

COS Agénique De la promesse de l'IV aux résultats réels Comment évaluer, mesurer et gérer leur impact sur votre SOC
Image générée avec IA.

Le chiffre fourni par Gartner illustre le défi : de nombreuses organisations testeront les agents IA dans les années à venir, mais peu d'entre elles réaliseront des améliorations mesurables si l'évaluation se limite aux mesures de volume. Pour cesser d'être une promesse et devenir un outil efficace, vous devez mesurer le confinement, la qualité de la recherche, l'apprentissage humain et la durabilité économique du fournisseur. De cette façon, il y a des fournisseurs qui conçoivent la transparence comme un principe et qui cherchent à s'intégrer sans exiger la centralisation de toutes les données; ils devraient être considérés, testés avec des scénarios réels et exiger des preuves reproductibles avant d'être déployés sur une échelle.

Si vous êtes en charge de l'achat, prenez ceci comme une invitation à mettre au centre les preuves opérationnelles, la traçabilité et la formation de votre peuple. La technologie peut accroître la portée de l'équipement de sécurité, mais seulement si l'introduction est régie par des objectifs métriques clairs qui mesurent la réduction des risques et un plan pour préserver et améliorer les connaissances humaines derrière chaque détection.

Pour ceux qui veulent examiner les questions que Gartner recommande et le guide complet d'évaluation de ces agents, le rapport susmentionné est disponible sur la page qui le distribue. Voilà.. De plus, si vous cherchez des cadres de gestion et des contrôles pour l'IV pour vous aider à établir la gouvernance, vérifiez les ressources de risque du NIST dans l'IV ( NISTE AU FGR).

Couverture

Autres

Plus de nouvelles sur le même sujet.