Home » Sciences et technologies » Axiado : Le PDG révolutionne la cybersécurité matérielle

Axiado : Le PDG révolutionne la cybersécurité matérielle

axiado transforme la cybersécurité en intégrant l’IA directement dans le matériel.

### Interview approfondie

Un entretien révèle comment Axiado révolutionne la cybersécurité en intégrant l’IA directement dans le matériel. Le fondateur et PDG, Gopi Sirineni, explique comment leur architecture d’unité de contrôle de confiance (TCU) permet une détection proactive des menaces, combat les ransomwares et se prépare aux menaces post-quantiques, tout en minimisant les faux positifs et en assurant une protection modulaire et efficace.

#### Défis et responsabilités

On lui a demandé quels étaient les plus grands défis rencontrés pour concilier ambitions personnelles et responsabilités financières.

> « Si vous connaissez la responsabilité du fils aîné dans la famille, peu importe votre âge. Tant que vous êtes le fils aîné, vous avez une responsabilité. »
>
> Gopi Sirineni, Fondateur et PDG d’Axiado

Il ajoute :

> « Vous deviez avoir un comportement et vous deviez connaître toutes ces choses.Vous deviez être en première ligne pour le faire. C’est donc la même chose pour moi de pouvoir travailler ici aussi. »
>
> Gopi Sirineni, Fondateur et PDG d’Axiado

Il souligne l’importance de prendre les devants et d’anticiper les problèmes.

> « Il y a des problèmes à venir. Vous en tenez déjà compte, vous vous y attendez, vous y faites face et vous apprenez à le faire parce que vous devez montrer aux plus jeunes derrière vous comment gérer ces choses. Cela m’aide donc dans le travail. »
>
> Gopi Sirineni,Fondateur et PDG d’Axiado

#### L’approche d’Axiado en matière de cybersécurité

Axiado intègre l’IA directement dans le silicium pour contrer les cybermenaces modernes. Comment cette approche ancrée dans le matériel surpasse-t-elle les méthodes de sécurité traditionnelles basées sur des logiciels, en particulier dans des environnements comme les réseaux 5G privés et les centres de données ?

La plupart des solutions de cybersécurité actuelles reposent sur des logiciels, car les intrusions se font principalement par ce biais ou par un accès physique au matériel. Les solutions existantes, comme les pare-feu physiques ou les solutions de sécurité cloud, protègent contre les points d’entrée, tels que le phishing par e-mail ou les sessions utilisateur compromises.

Axiado se distingue en protégeant directement la plateforme matérielle. Même avec les solutions logicielles, le matériel reste vulnérable. Axiado intervient pour sécuriser la plateforme matérielle, agissant comme une dernière ligne de défense. En cas d’attaque réussie, Axiado protège contre le vol de données, le chiffrement de disque et le blocage de système.

> « Nous intervenons exactement pour protéger la plateforme matérielle. Donc, au cas où tout cela se produirait, notre protection, vous avez déjà une protection, mais ils sont capables de passer à travers et sont entrés maintenant en essayant de prendre le contrôle de votre système et de demander, vous savez, de verrouiller le système et de demander de l’argent ou de prendre le disque dur et de chiffrer le disque dur avec leurs propres clés et de demander de l’argent parce que vous ne pouvez pas et vous ne pouvez pas voir votre propre contenu, ou ils volent les données. Dans tous ces trois cas, qui est exactement là où le matériel que vous touchez aujourd’hui, malheureusement, il n’y a pas de sécurité dans cette partie du monde. »
>
> Gopi Sirineni,Fondateur et PDG d’Axiado

L’IA et le matériel travaillent ensemble pour assurer l’authentification et l’attestation de chaque composant,y compris les cartes enfichables. axiado s’assure d’être le premier à démarrer le système, vérifiant les clés et l’identité de chaque élément matériel. Cette approche de bas en haut garantit que seul le matériel autorisé est utilisé.

De plus, chaque submission et modèle d’IA en cours d’exécution est attesté et authentifié, suivant un modèle de confiance zéro. Cela signifie qu’aucune application ou session n’est considérée comme fiable par défaut, nécessitant une attestation continue.

> « Nous ne voyons pas si quelqu’un s’introduit dans votre e-mail, si quelqu’un est capable de s’introduire dans votre site web, mais nous voyons quand vous essayez de voler quelque chose. »
>
> Gopi Sirineni, fondateur et PDG d’Axiado

#### Détection proactive des menaces avec l’IA

Face à la prévalence croissante des ransomwares en tant que service et des attaques de la chaîne d’approvisionnement, comment l’architecture TCU d’Axiado, basée sur l’IA, permet-elle une détection proactive des menaces et une protection automatisée au niveau du matériel ?

Axiado, étant proche du matériel, garantit que chaque composant physique est vérifié. Ensuite, le système passe en mode surveillance, apprenant le comportement de chaque utilisateur, carte, session et modèle d’IA. Toute anomalie est détectée en comparant le comportement actuel aux modèles d’IA et à une liste noire de comportements malveillants.

si une anomalie correspond à un comportement malveillant connu, l’attaque est stoppée. si l’anomalie ne correspond pas, une authentification multifacteur est déclenchée. Si les identifiants sont compromis, des données forensiques sont collectées et envoyées vers le cloud pour une analyze plus approfondie et un apprentissage renforcé.

> « Nous sommes à côté du matériel, donc nous nous assurons que tout est attesté. Une fois que le matériel, chaque partie physiquement connectée est déjà vérifiée par nous, nous passons maintenant en mode de surveillance, ce qui signifie que nous apprenons maintenant le comportement de chaque utilisateur, de chaque carte, de chaque session, de chaque modèle LLM, de chaque modèle d’IA que vous exécutez, et tout apprendra le comportement. »
>
> Gopi Sirineni, Fondateur et PDG d’Axiado

#### Surmonter les obstacles à l’adoption de l’IA

Les faux positifs et les coûts de déploiement élevés sont des obstacles majeurs à l’adoption de la sécurité basée sur l’IA. Comment axiado aborde-t-il ces problèmes grâce à son pipeline MLOPs et à ses modèles d’IA intégrés, comme illustré dans son architecture de plateforme ?

La formation des modèles d’IA est cruciale. Axiado atteste et authentifie l’utilisateur et les ensembles de données utilisés pour la formation, protégeant ainsi les modèles du côté du système.

Pour minimiser les faux positifs, Axiado nécessite au moins 100 heures de formation avant de fournir des modèles de base. Au fil du temps,l’efficacité des modèles s’améliore grâce à l’apprentissage continu et à la collecte de données spécifiques à chaque plateforme.

En cas de détection d’une anomalie, axiado met en quarantaine l’application, le modèle, l’utilisateur ou le port concerné, sans interrompre l’ensemble du système. Cette modularisation réduit l’impact des faux positifs.

#### Préparation à l’informatique quantique

Comment Axiado se prépare-t-il à l’impact de l’informatique quantique sur la cybersécurité,et quel rôle les systèmes d’IA autonomes joueront-ils dans le renforcement des modèles de sécurité à l’épreuve du futur ?

Axiado prend en charge les algorithmes de chiffrement post-quantique (PQC). L’entreprise se concentre sur les centres de données et protège les moteurs de calcul. L’approche d’Axiado utilise des modèles de paquets de données,ce qui permet une inférence rapide avec une faible capacité de calcul.

#### Influence de la réglementation sur l’innovation

Compte tenu de son expérience en matière de contribution aux normes et technologies de réseau mondiales, comment voyez-vous l’évolution de l’environnement réglementaire influencer l’innovation en matière de sécurité basée sur l’IA ?

La réglementation est essentielle pour garantir que l’IA est utilisée de manière éthique. Axiado se conforme aux normes FIFS pour la sécurité et la mise à jour du firmware.

Axiado : Révolutionner la Cybersécurité avec l’IA intégrée au Matériel

Introduction

L’interview avec Gopi Sirineni, fondateur et PDG d’Axiado, révèle une approche prometteuse pour la cybersécurité : l’intégration de l’intelligence artificielle (IA) directement dans le matériel. Cette approche vise à surpasser les faiblesses des solutions logicielles traditionnelles en créant une défense proactive et basée sur le matériel.

Défis et Responsabilités

Gopi Sirineni compare la responsabilité de diriger Axiado à celle du fils aîné dans une famille. Cela souligne la nécessité de prise de responsabilités, d’anticipation et de leadership.

L’Approche d’Axiado en Matière de Cybersécurité

Axiado protège la plateforme matérielle, agissant comme une dernière ligne de défense. Cette approche se distingue des solutions logicielles classiques et répond aux vulnérabilités du matériel. L’IA et le matériel travaillent ensemble pour authentifier chaque composant.

Protection Matérielle: Protège contre le vol de données, le chiffrement de disque et le blocage de système.

Authentification: Vérifie chaque composant et assure l’intégrité du matériel.

Modèle de Confiance Zéro: Nécessite une attestation continue pour toutes les opérations.

Détection proactive des Menaces avec l’IA

L’architecture de TCU d’Axiado, basée sur l’IA, permet une détection proactive des menaces. Voici les étapes :

  1. Vérification matérielle: Chaque composant physique est vérifié.
  2. Surveillance du comportement: Apprentissage du comportement de chaque utilisateur, carte, session et modèle d’IA.
  3. Détection d’anomalies: Comparaison du comportement actuel avec les modèles d’IA et les listes noires.

Réponse aux menaces: Arrêt des attaques connues, déclenchement d’une authentification multifactorielle en cas d’anomalies suspectes, collecte de données forensiques.

Surmonter les Obstacles à l’Adoption de l’IA

Axiado s’attaque aux faux positifs et aux coûts de déploiement élevés :

Formation des modèles: Attestation et authentification des ensembles de données utilisés pour la formation.

Minimisation des faux positifs: Requiert au moins 100 heures de formation et une amélioration continue.

Modularisation: Mise en quarantaine des composants suspects sans interruption du système.

Préparation à l’Informatique Quantique

Axiado se prépare à l’impact de l’informatique quantique en :

Supportant les algorithmes de chiffrement post-quantique (PQC).

Se concentrant sur la protection des centres de données et des moteurs de calcul.

utilisant des modèles d’IA avec une inférence rapide et une faible consommation de ressources.

Influence de la Réglementation sur l’innovation

Axiado se conforme aux normes FIPS pour la sécurité et la mise à jour du firmware.

FAQ

Qu’est-ce que l’architecture TCU d’Axiado ?

Une architecture d’unité de contrôle de confiance intégrant l’IA au matériel pour une cybersécurité proactive.

Comment Axiado protège-t-il les données ?

En assurant l’authentification et l’attestation de chaque composant.

Comment Axiado minimise-t-il les faux positifs ?

En nécessitant une formation approfondie des modèles d’IA et en utilisant la modularisation.

Comment Axiado se prépare-t-il à l’informatique quantique ?

En prenant en charge les algorithmes de chiffrement post-quantique (PQC).

Tableau Récapitulatif : Axiado vs Sécurité Traditionnelle

| Caractéristique | Axiado (IA Intégré au Matériel) | Sécurité Traditionnelle (Logicielle) |

| :———————— | :—————————————– | :———————————– |

| point de Défense | Protection du matériel | Protection du logiciel |

| Détection des Menaces | Proactive et basée sur le matériel | Réactive et basée sur le logiciel |

| Authentification | Intégrée au niveau matériel | Basée sur des identifiants/sessions |

| Faux Positifs | Minimisés par formation de l’IA et modularisation | Plus fréquents |

| Préparation quantique | Intégrée (PQC) | Dépendante de mises à jour |

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.