La conférence RSA, qui se déroule à San Francsisco du 23 au 26 mars, a cette année pour thème central la sécurité des agents IA. Dans ce cadre, Cisco a fait des annonces sur des fonctionnalités de gestion des identités et des accès, ainsi que des capacités d’automatisation de la sécurité pour les agents IA. « Nous avons l'opportunité de constituer une couche de confiance, non seulement pour l'activité réseau, mais aussi pour ce qui se passe au niveau applicatif, au niveau des workloads, entre les agents, entre les charges de travail et les données », a déclaré Peter Bailey, vice-président senior et directeur général de l'activité sécurité de Cisco, à Network World.

DefenseClaw en complément de NemoClaw de Nvidia

Parmi les annonces importantes, le fournisseur s’attaque au phénomène AgentClaw, nom de l’agent IA autonome développé par Peter Steinberger, qui a connu un succès fulgurant. Pour renforcer la sécurité de ce type d’agents, le fournisseur a dévoile un framework open source nommé DefenseClaw. Les utilisateurs sont capables de définir des garde-fous de sécurité et de confidentialité pour ces environnements. Dans un premier temps, la société a travaillé avec Nvidia qui a présenté lors de la GTC la semaine dernière NemoClaw et OpenShell, des cadres pour créer des agents OpenClaw et les sécuriser.

Dans un blog, DJ Sampath, vice-président senior du groupe logiciels et plateformes IA de Cisco, observe : « OpenShell fournit l'environnement de test (sandbox). Cisco fournit les scanners. Mais qui gère les listes de blocage ? ». Pour cela, le framework applique des listes de blocage et d'autorisation. « Lorsque vous bloquez une compétence, ses autorisations d'accès à l'environnement de test sont révoquées, ses fichiers sont mis en quarantaine et l'agent reçoit une erreur s'il tente de l'exécuter. Lorsque vous bloquez un serveur MCP, le point de terminaison est retiré de la liste blanche du réseau de l'environnement de test et OpenShell refuse toutes les connexions. Cette opération s'effectue en moins de deux secondes, sans redémarrage nécessaire. », assure le dirigeant. DefenseClaw comprend cinq outils « un analyseur de compétences, de MCP, d’A2A, CodeGuard pour l’analyse statique et un générateur de nomenclature basé sur l'IA ».

Extension de l’IAM Duo à l’IA agentique

La question de la gestion des identités est essentielle dans le cadre de l’IA agentique comme le rappelait Guillaume de Saint Marc, vice-président de l'ingénierie au sein d'Outshift, l'entité d'incubation technologique de Cisco lors de l’évènement du groupe à Amsterdam en février. « L'importance de l'observabilité et de l'identité des agents est cruciale pour contrôler le travail, les requêtes et les privilèges des agents », expliquait-il alors. Pour cela, l'entreprise étend sa solution IAM Duo aux agents IA. « Duo Agentic Identity donne aux entreprises la capacité de découvrir, d'identifier et de surveiller les agents IA et de s'assurer qu'ils n'accèdent qu'aux ressources nécessaires », explique Peter Bailey. L’offre s’appuie sur Duo Directory pour fournir un annuaire où les agents sont enregistrés en tant qu'objets d'identité distincts, précise Matt Caulfield, vice-président produits d'identité chez Cisco, dans un billet de blog consacré à cette annonce. Il ajoute, « chaque agent est associé à un responsable humain, affecté à des groupes pour l'application des politiques, authentifié à l'accès et entièrement journalisé dès son intégration. Résultat : chaque action est traçable jusqu'à son responsable. » Une fois la tâche d'un agent terminée, la visibilité du cycle de vie permet à votre équipe de s'assurer que l'accès a bien été supprimé.

Le dirigeant reconnait que « les agents à privilèges trop élevés représentent l'un des risques les plus importants dans tout déploiement d'agents. Dans ce contexte, le principe du moindre privilège doit être appliqué à chaque action et évalué au niveau de chaque appel d'outil ». Duo Agentic Identity applique ce contrôle via une passerelle MCP, « un point de contrôle entre les agents IA et les outils et systèmes avec lesquels ils interagissent ». Et d'ajouter : « MCP s'impose comme une interface standard permettant aux agents de découvrir et d'invoquer des outils d'entreprise. Plutôt que de compter sur chaque serveur d'outil pour appliquer correctement les contrôles d'accès, la passerelle intercepte chaque requête, l'évalue à l'aide du moteur d'autorisation précis de Duo et autorise ou bloque l'action avant qu'elle n'atteigne le système cible. »

Une fonction Explorer dans AI Defense

Le pack de protection pour les entreprises développant des applications IA sur différents modèles et services cloud s’enrichit avec la fonction Explorer. Elle vise à tester et à éprouver les modèles IA. « Les tests d'intrusion algorithmiques sont essentiels pour évaluer le niveau de sécurité de base », écrivent dans un blog Emile Antone et Gurpreet Kaur Khalsa, respectivement chez Cisco responsable marketing produit pour le groupe logiciels et plateformes IA, et chef de produit principal. Explorer « utilise des tests d'intrusion algorithmiques pour y parvenir en seulement vingt minutes, en évaluant les performances du modèle dans plus de 200 sous-catégories de risques, notamment le vol de propriété intellectuelle, la toxicité et l'extraction de données sensibles.»

La solution prend en charge tous les principaux frameworks IA, fournisseurs de modèles et systèmes connectés à MCP, permettant ainsi aux clients d'acquérir une compréhension approfondie de leurs agents IA. « Des scores de risque complets donnent aux utilisateurs les moyens d'évaluer les performances de leur modèle ou agent face à différentes catégories de contenu et techniques d'attaque », expliquent les auteurs. A noter que cette fonction vient en complément des autres outils d’AI Defense, à savoir access, cloud visibility, model & application validation et runtime protection.

Splunk Enterprise Security paré pour le SOC agentique

Pour être complet, Cisco a également présenté une actualisation de Splunk Enterprise Security, une plateforme de gestions des informations et des évènements de sécurité. Elle propose des outils et applications pour détecter, analyser et contrer les cybermenaces en temps réel. Cisco ambitionne de faire évoluer les opérations SOC traditionnelles vers un SOC « agentique », qui transforment et automatisent les tâches des équipes de sécurité. Pour cela, il intègre des agents comme celui capable d’importer des procédures opérationnelles standards de sécurité (SOP) dans Splunk ES. Par ailleurs, un agent de triage contribue à enrichir, prioriser et expliquer les alertes de manière autonome, réduisant ainsi considérablement la charge de travail des analystes, souligne Cisco.

Parmi les autres apports, Detection Studio est un espace de travail unifié permettant aux ingénieurs de détection de planifier, développer, tester, déployer et surveiller les détections. En cartographiant la couverture par rapport au framework MITRE ATT&CK, les équipes peuvent identifier les lacunes dans les données et valider la qualité de la détection en temps réel. Un autre agent se charge de l’analyse de la menace des malware en fournissant des résumés et des analyses détaillées des scripts malveillants. De son côté, la recherche fédérée apporte aux équipes SecOps une visibilité complète sur les sources de données distribuées. Enfin, l’analyse de l’exposition découvre automatiquement les ressources et les utilisateurs dans l'environnement. En exploitant les données déjà ingérées, cette solution fournit une « couche de vérité de sécurité » sans nécessiter d'agents ou d'outils supplémentaires.