Introduction

Aikido Security, une entreprise de cybersécurité belge, a lancé Endpoint, un agent de sécurité léger conçu pour sécuriser l'utilisation de l'IA sur les postes de travail des développeurs et lutter contre les attaques de la chaîne d'approvisionnement contre les logiciels open-source.

Contexte Technique

Endpoint offre une plate-forme pour les entreprises pour avoir une visibilité et un contrôle sur les packages logiciels, les environnements de développement indépendants, les extensions de navigateur et les outils d'IA maintenant intégrés dans le développement de logiciels modernes.

La société affirme que les postes de travail et les ordinateurs portables des développeurs sont devenus des points aveugles pour de nombreuses organisations, car ils sont souvent sécurisés de la même manière que les autres appareils de l'entreprise, ce qui peut entraîner des processus d'approbation longs et fastidieux ou des contrôles faibles qui ne répondent pas aux risques.

Analyse et Implications

Le développement et le déploiement basés sur l'IA ont introduit de nouvelles surfaces d'attaque que la sécurité traditionnelle n'a pas encore rattrapées. Endpoint aide les entreprises à adopter le développement de logiciels basé sur l'IA de manière sécurisée et à grande échelle en fournissant une surveillance en temps réel et une application des politiques, tout en donnant aux développeurs la flexibilité nécessaire.

Les développeurs peuvent importer des outils, des packages, des hooks de protocole de contexte de modèle, des extensions, des outils d'IA et des agents, tandis que Endpoint les vérifie avant l'installation.

Perspective

Endpoint est construit sur Aikido Safe Chain, le système de détection et de défense contre les malwares open-source de la société, qui compte plus de 200 000 téléchargements hebdomadaires. Il utilise un agent d'IA léger qui persiste dans les environnements de développement et s'active avant l'installation de tout package, IDE, plug-in ou extension de navigateur.

Les équipes de sécurité peuvent auditer chaque action d'Endpoint, tout en obtenant une visibilité sur les outils d'IA, les modèles et les services qui s'exécutent sur les systèmes des développeurs. Cela fournit également des règles d'application et de politique par équipe, rôle et appareil, dans le but de remplacer les règles rigides et organisationnelles par des contrôles adaptés à l'utilisation réelle.