Le maillage de cybersécurité ajoute une sécurité décentralisée et une IA en essaim pour les entreprises distantes

Vous n’avez pas pu assister à Transform 2022 ? Découvrez dès maintenant toutes les sessions du sommet dans notre bibliothèque à la demande ! Regardez ici.


Le maillage de cybersécurité a été désigné comme l’une des principales tendances technologiques stratégiques pour 2022 par Gartner. Selon le rapport de Gartners, le maillage de cybersécurité est une méthode d’architecture de sécurité conceptuelle de pointe qui permet aux entreprises dispersées d’aujourd’hui d’étendre et de mettre en œuvre la sécurité là où elle est le plus nécessaire.

David Carvalho, PDG et fondateur du réseau de cybersécurité Naoris Protocol, a déclaré à VentureBeat par e-mail que le maillage de cybersécurité est une architecture flexible et composable qui intègre des services de sécurité largement distribués. Il permet aux solutions de sécurité autonomes de fonctionner ensemble et d’améliorer la sécurité globale en rapprochant les points de contrôle des actifs qu’ils sont censés protéger. Il a ajouté qu’il peut vérifier rapidement et de manière fiable l’identité, le contexte et le respect des politiques dans les environnements cloud et non cloud.

Maillage de cybersécurité pour la décentralisation Web3

Carvalho a noté que la cybersécurité doit être repensée et réorganisée, et que d’ici 2025, le problème mondial des cyberdommages dépassera 10 000 milliards de dollars. Il a en outre noté que, malgré l’augmentation des investissements d’année en année, la cybersécurité a toujours du mal à suivre la course aux armements sans fin entre les défenseurs et les attaquants, le coût de la cybercatastrophe éclipsant tout investissement.

L’effet de coût des événements de sécurité individuels serait réduit de 90 % en moyenne d’ici 2024, selon Gartner, si les organisations adoptaient une architecture de maillage de cybersécurité pour intégrer les produits de sécurité dans un écosystème coopératif.

Dans un communiqué de presse, Naoris Protocol a déclaré qu’il fournit aux entreprises décentralisées et distantes une technologie de maillage de cybersécurité décentralisée, qui peut atténuer les attaques sur tous les appareils, réseaux et tous les types d’institutions, offrant une solution solide pour toute architecture de confiance zéro.

La société a ajouté que chaque validateur de son maillage suit et protège la valeur des réseaux qu’il couvre en utilisant une méthode de consensus de preuve de sécurité décentralisée (dPoSec) entre les nœuds peer-to-peer du réseau. En utilisant un consensus distribué et la technologie de maillage de cybersécurité, les menaces peuvent être détectées rapidement, préservant jusqu’à 90 % de la valeur perdue lors d’un seul incident de cybersécurité.

Modèle de cybersécurité centralisé traditionnel

Actuellement, la gouvernance sous-jacente et la propriété des solutions et outils de cybersécurité sont centralisées, ce qui signifie que l’entité et la technologie sont détenues et contrôlées de manière centralisée. Cela n’est plus fiable et est devenu un point de défaillance unique pour les attaquants en ligne. Carvalho a noté que chaque seconde, 127 gadgets sont connectés à Internet pour la première fois.

En fait, selon un rapport, le nombre total d’appareils connectés devrait atteindre 50 milliards cette année. Malgré cela, Carvalho a déclaré que les organisations continuent d’utiliser les techniques de cybersécurité standard qui ont été établies pour la première fois il y a 40 ans.

La cybersécurité centralisée traditionnelle configure les appareils pour qu’ils fonctionnent indépendamment les uns des autres, et non en harmonie. Par conséquent, chaque appareil devient par défaut un point de défaillance unique. Cela augmente considérablement la complexité et le temps de réaction, tout en élargissant la surface d’attaque, permettant aux appareils d’être facilement exploités par des acteurs malveillants, a ajouté Carvalho.

Carvalho a déclaré que le protocole Naoris, cependant, est une couche de protocole complémentaire et décentralisée qui résout le problème des périphériques réseau centralisés et non fiables qui n’ont pas une bonne application des normes.

Apporter l’essaim

Il a déclaré que la technologie de l’entreprise restaure la cybersécurité dans tous les secteurs de l’économie en transformant des appareils centralisés et peu recommandables, considérés comme des points de défaillance uniques, en points de défense cyber-confiance qui identifient et atténuent les menaces, rendant les réseaux plus forts à mesure qu’ils grandissent au lieu de s’affaiblir. Il a ajouté que l’intelligence artificielle en essaim distribué et la technologie blockchain sont utilisées avec ce modèle de conception pour atteindre des niveaux de cybersécurité plus élevés.

Naoris Protocol a déclaré dans un communiqué de presse que son maillage décentralisé utilise la technologie blockchain pour une vérification sans confiance et une architecture peer-to-peer. Il a également mentionné que l’architecture Zero-Trust NIST SP-207 est compatible avec les mesures et l’application des politiques logicielles et matérielles en raison de la structure décentralisée basée sur le validateur. La société a déclaré que sa blockchain offre un moyen spécial d’enregistrer la preuve de confiance avec à la fois la confidentialité et l’intégrité vérifiable.

Carvalho a également ajouté que le protocole Naoris est imparable car il fonctionne indéfiniment. Il a déclaré que les appareils et les réseaux peuvent l’adopter ou l’abandonner, mais qu’il ne peut pas être arrêté. Il a également noté qu’il ne nécessite pas d’autorisation car les utilisateurs et les constructeurs ne peuvent pas être dé-plateformes, résistants à la censure et accessibles à tous. Il a noté en outre qu’il est conçu pour être une entreprise publique, et pourtant extrêmement précieux à posséder et à gouverner, ce qui déclenche un écosystème autour d’elle. Il a également déclaré que les créateurs peuvent en tirer parti grâce à ses incitations intégrées.

Carvalho a déclaré que l’invention du protocole Naoris est une solution gagnant/gagnant pour tout le monde, tirant véritablement parti d’une capacité décentralisée Web3 native pour améliorer la confiance et la sécurité dans un monde centralisé. Il a noté que le protocole Naoris est une couche de sécurité complémentaire qui n’entre en conflit avec aucun autre cyberoutil traditionnel ou centralisé.

Le protocole Naoris, a déclaré Carvalho, se distingue des autres entreprises dans cet espace car l’entreprise utilise Web3 pour réparer Web2 (ce qui permet à Web3 de s’adapter et à Web2 de fonctionner en toute sécurité). Il a noté que le temps de détection actuel d’une violation signalée est de 280 jours en moyenne, et avec le protocole Naoris, il est inférieur à 1 seconde dans une architecture de confiance consensuelle distribuée. Selon Carvalho, le protocole Naoris deviendra une entité entièrement décentralisée au fil du temps dans le cadre d’un schéma de validation des utilisateurs distribué, suivant les principes de l’hyperstructure.

Le protocole Naoris devrait être mis en service avec un produit minimum viable (MVP) d’ici la fin de 2022. À la mi-2023, l’équipe prévoit de publier le produit complet à ses clients tels que les banques, l’industrie, les infrastructures civiles critiques, les organisations de santé et organisations de l’État-nation.

La société a annoncé aujourd’hui qu’elle avait levé 11,5 millions de dollars pour étendre sa structure de validation décentralisée basée sur un maillage et sa solution de gestion des risques basée sur l’IA. Les fonds ont été levés auprès d’investisseurs technologiques notables tels que Draper Associates (fondé par Tim Draper), Holt Xchange, Holdun Opportunity Fund, Brendan Holt Dunn, Holdun Family Office, SDC Management, Expert Dojo, Uniera, Level One Robotics et plusieurs anges individuels.

La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur la technologie d’entreprise transformatrice et d’effectuer des transactions. En savoir plus sur l’adhésion.

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite