Table of Contents
Arize AI est une entreprise américaine spécialisée dans le machine learning appliqué à l’observabilité. Sa plateforme comptabilise des centaines de milliards de prédictions chaque mois, pour des marques de renom comme pour des startups. Les données traitées sont donc sensibles. Arize se distingue sur son marché par sa technologie – l’entreprise vient de lever 38M$ il y a quelques semaines – mais brille également par sa sécurité de pointe.
À l’occasion du nouveau bug bounty d’Arize avec Yogosha, nous avons rencontré Rémi Cattiau, le RSSI de l’entreprise. Il nous a partagé sa vision de la sécurité pour Arize et l’espace MLOps (Machine Learning Operations).
Qu’est-ce qu’Arize ?
Arize est un leader et pionnier du machine learning appliqué à l’observabilité. Les outils Arize de surveillance des modèles permettent une gestion fluide des performances de l’apprentissage automatique, la détection des dérives, la vérification de la qualité des données et la validation des modèles.
Nombre de nos clients considèrent Arize comme une infrastructure critique et un élément clé de leur pile de machine learning, car la plateforme les aide à déployer des modèles en toute confiance et à garder une longueur d’avance sur l’évolution des réalités du terrain.
L’un des avantages d’Arize est que tout le monde peut l’essayer, puisque nous proposons une version d’essai gratuite du produit.
Quelles mesures de protection et quels processus de sécurité avez-vous mis en place chez Arize ?
Le programme de sécurité d’Arize repose sur trois piliers : auditabilité, prévention et préparation. Arize a obtenu la certification SOC 2 Type II au début de l’année. Nous avons en réalité développé nos contrôles par rapport à la norme NIST 800-53, une liste du gouvernement fédéral américain qui dépasse les exigences de SOC 2. La conformité PCI DSS et la certification HITRUST sont également prévues.
Comment gardez-vous un œil sur votre surface d’attaque ?
C’est l’avantage d’être une entreprise de cloud computing : nous créons énormément de choses, et nous avons des API pour presque tout. Nous pouvons exploiter les trails d’AWS et les sinks de Google Cloud Platform – la même chose mais avec des appellations différentes – pour collecter toute la data qui s’exécute sur notre cloud, puis appliquer des contrôles automatisés par-dessus.
Auparavant, j’ai créé quelques projets open source liés à la capture et à l’analyse de tous les tests produits par les fournisseurs de cloud. Arize exploite ces scanners ainsi que d’autres outils professionnels pour s’assurer que rien ne dérape dans lors de traitements quotidiens de plusieurs millions de points de données.
Nous utilisons également un environnement Kubernetes avec des systèmes de détection d’intrusion (IDS) pour l’analyser. Cette technologie permet de bien contrôler ce qu’un processus peut faire. Nous sommes en mesure de surveiller le type de réseau de chaque processus, et de le restreindre avec des policies Cilium ou autres. Avec Kubernetes, nous pouvons vraiment aller beaucoup plus en profondeur que ce qui était possible il y a dix ans. Ca a vraiment transformé le secteur.
Comme presque tout gravite autour des API, nous pouvons assurer la sécurité au travers du développement et de l’automatisation. Cela nous permet de produire des programmes de sécurité vraiment robustes sans avoir une grosse équipe.
D’autres chantiers sont engagés, mais ce sont les axes principaux.
Pourquoi avez-vous opté pour un programme de bug bounty ?
Le bug bounty est un bon complément à d’autres formes d’audits. Le pentest par exemple est davantage une affaire de conformité. Certains pentesters vont en profondeur, mais il s’agit souvent de gratter la surface pour trouver des vulnérabilités de base. Avec un bug bounty, c’est un exercice totalement différent – vous devez avoir confiance en votre programme de sécurité !
Arize en est à ce stade : nous sommes confiants dans notre sécurité, donc un bug bounty a du sens. C’est un moyen d’attirer plus d’experts pour inspecter la sécurité de notre produit. Nous prévoyons d’offrir de très bonnes récompenses pour les vulnérabilités critiques afin d’attirer les meilleurs chasseurs. Mais attention : je pense qu’il ne sera pas facile de forcer notre plateforme !
NDLR: Le bug bounty d’Arize était l’un des programmes sélectionnés pour le Hunters Survival Game #2.
Comment le bug bounty s’intègre-t-il dans votre SDLC ?
Les résultats seront intégrés à notre politique de correction des vulnérabilités. Nous avons un seul produit, ça simplifie vraiment la gestion du bug bounty. C’est juste une autre façon de recevoir des vulnérabilités. Si un problème est critique, il sera corrigé de toute urgence.
La rapidité avec laquelle les erreurs sont corrigées et la bienveillance de l’équipe de développement d’Arize sont bien supérieures à ce que j’ai vu dans d’autres entreprises. Chez Arize, l’équipe de sécurité n’est en réalité qu’une extension de l’équipe de développement – et comme je l’ai dit, nous automatisons presque tout. Nous sommes une équipe de développement qui se concentre spécifiquement sur les questions de sécurité et d’infrastructure pour tout sécuriser, en opérant avec un état d’esprit de développeur. Nous examinons nous-mêmes les rapports de vulnérabilités, nous apportons les corrections nécessaires et puis nous passons à la suite.
Pour être honnête, la façon dont l’entreprise est structurée ainsi que la qualité et la motivation de chaque employé d’Arize me facilitent vraiment la tâche !
Comment abordez-vous la relation avec les hackers éthiques et le triage des rapports de vulnérabilité ?
En temps normal, nous ne sommes pas inondés de rapports de vulnérabilités, donc le triage n’est pas si commun ! Cela dit, ça reste très important.
Je pense qu’il y a une grosse mécompréhension dans l’industrie du système CVSS d’évaluation des vulnérabilités. J’ai vu plusieurs personnes se fier entièrement à ça, mais c’est oublier que la méthodologie de notation CVSS inclut un score temporel et environnemental, qui reflète la réalité de l’exploit dans votre environnement. Le score CVSS est généralement le pire cas de figure. Mais si vous tenez compte de la sécurité de votre infrastructure, vous pouvez réduire le risque. C’est ça qui compte vraiment pour l’entreprise : une évaluation de la réalité plutôt qu’une hypothèse.
Par exemple, si une librairie située si loin dans le backend qu’elle n’est même pas exposée est considérée critique selon votre environnement, ça signifie qu’il s’agit probablement d’une vulnérabilité medium. Dans de tels cas, il peut être utile d’expliquer le contexte aux hackers éthiques.
C’est pourquoi nous partageons notre vision et veillons à ce qu’ils comprennent notre notation. Le manifeste du bug bounty doit également être très clair. En fin de compte, il s’agit surtout d’expliquer correctement comment vous voyez les choses. C’est, à mon avis, le fondement d’une relation saine avec les hunters.
Pourquoi Yogosha ?
Personnellement, je suis Yogosha depuis le début. Je suis satisfait de la disponibilité et du professionnalisme de l’équipe. Avec des prix qui se situent dans la moyenne du marché, je ne vois aucune raison de mettre fin à notre relation.
Le secteur de l’IA évolue rapidement. Comment concilier innovation et sécurité ?
Le domaine de l’IA évolue en effet rapidement ; c’est probablement l’un des domaines techniques qui évolue le plus vite. Mais la structure même d’Arize nous permet de suivre le rythme, voire de le dépasser.
Comme nous sommes vraiment axés sur le client, nous cherchons toujours à l’aider à améliorer ses modèles et ses activités. Cela passe par l’évolution de notre produit. La bonne nouvelle est que, pour y parvenir, Arize doit elle-même adopter une technologie de pointe. Cela permet à l’équipe de sécurité d’être directement connectée au cœur de la plateforme, ce qui rend la plupart des tâches de sécurité extrêmement rapides.
Comme nous automatisons la plupart de nos contrôles, nous pouvons passer à l’échelle et nous assurer que l’infrastructure respecte notre politique de sécurité. Par exemple, l’IaC nous permet de nous assurer que les mises à jour du réseau sont validées par l’équipe de sécurité. Nous faisons également l’inventaire de ce qui est en cours d’exécution et de l’historique qui l’accompagne. Là encore, nous considérons l’équipe de sécurité comme une extension de l’équipe d’ingénierie, avec un intérêt spécifique pour la sécurité et l’infrastructure – une infrastructure qui est elle-même une véritable infrastructure-as-code.
Pour répondre à la question, nous ne cherchons pas à concilier innovation et sécurité, nous faisons les deux en même temps. C’est un processus de bout en bout. Par exemple, nous avons mis en place un réseau privé sécurisé pour un client en un ou deux jours seulement. Dans une autre entreprise, cela aurait pu être un projet de six mois.
En tant que RSSI, quelle est, selon vous, la première chose à faire en cas de brèche ?
Le troisième pilier de sécurité d’Arize est la préparation. Pour développer un framework, Arize s’inspire de secteurs ayant une bonne expérience de la gestion efficace des risques. L’industrie aéronautique en est un bon exemple. Si vous êtes un pilote aux commandes d’un avion et qu’un moteur s’arrête, la première chose que vous êtes formé à faire est de trouver la check-list pour cette situation précise, et de suivre les étapes. Ces processus sont réfléchis à l’avance, sans stress et avec le bon état d’esprit. Lorsque vous êtes au milieu d’une crise, vous devez accepter le fait que beaucoup d’autres personnes ont déjà pensé à l’ensemble du processus, alors même qu’elles étaient dans une position plus propice que la vôtre au moment du problème.
Dans le cas d’une brèche de sécurité, ce n’est pas très différent. Vous prenez cette checklist et vous suivez chaque étape.
Quels conseils donneriez-vous à toute entreprise pour réduire ses risques numériques ?
Mon principal conseil est : ne prenez rien pour acquis.
J’ai vu beaucoup de gens expliquer à quel point leur politique de sécurité était géniale. Mais ensuite, vous parlez aux gens sur le terrain, et vous réalisez que la soi-disant politique n’est pas vraiment en vigueur.
Si vous déployez une nouvelle politique ou un nouveau contrôle, ayez des métriques pour être certain de son application. Et vérifiez que rien ne dévie de l’intention initiale à l’aide de tests automatisés.
Quels sont les plus grands défis en matière de sécurité dans l’IA ?
L’IA repose sur une quantité considérable de données ; dans le cas d’Arize, nous suivons près d’un trillion de prédictions par mois. Les entrées et les caractéristiques des modèles vont des données accessibles au public à des informations beaucoup plus sensibles, comme les informations d’identification personnelle, les informations de santé personnelle et les informations de carte de crédit. Étant donné que la plupart des entreprises n’exécutent pas d’IA sur des données triviales dont elles ne se soucient pas, nous devons sécuriser toutes les données comme si elles étaient les plus critiques. C’est pourquoi nous sommes si prudents et veillons à suivre toutes les bonnes pratiques du secteur.
Que pensez-vous pouvoir améliorer à l’avenir et quels sont les objectifs d’Arize pour 2022/2023 ?
La mission d’Arize est de faire en sorte que l’IA fonctionne et soit au service des gens. À mesure que le rythme de l’innovation en matière d’IA s’accélère, les nouvelles avancées doivent être accompagnées d’une observabilité ML robuste de bout en bout. Pour améliorer les performances des modèles, et garantir que l’IA est utilisée de manière équitable et éthique. Dans les années à venir, Arize continuera donc à développer sa plateforme d’observabilité par le machine learning, et à intensifier ses efforts en matière de surveillance des données non structurées et d’élimination des comportements discriminatoires. En termes de conformité, nous continuerons à ajouter des programmes de sécurité et de conformité pour couvrir presque tous les secteurs et tous les cas d’utilisation de l’intelligence artificielle.