Proofpoint AI Security
Unifiez la sécurité de l'IA pour les personnes, les agents et les serveurs MCP
Sécurisez chaque couche de l'IA d'entreprise, de la simple invite adressée à un collaborateur au flux de travail agentique le plus complexe.
L'IA d'entreprise se développe à travers trois couches, chacune présentant des défis de sécurité distincts
Les collaborateurs utilisent des outils d'IA sur tous les canaux sur lesquels ils travaillent, souvent à l'insu des équipes de sécurité. Les applications intègrent l'IA dans les workflows, au sein desquels les modèles traitent les informations sensibles et influencent les décisions métier. Et les agents autonomes se connectent aux systèmes d'entreprise via le protocole MCP (Model Context Protocol) et des intégrations directes. Ils raisonnent et agissent au nom des utilisateurs, souvent sans faire l'objet d'une surveillance continue.
Ces couches sont connectées — tout comme les risques qu'elles introduisent. Les outils de sécurité traditionnels ont été conçus pour surveiller uniquement l'accès des personnes aux applications cloud. Ils ne peuvent pas voir ce que l'IA fait à l'intérieur d'un workflow, vérifier que les actions d'un agent sont appropriées, ou reconstituer le déroulement des faits lorsqu'un problème survient.
Sécurisez chaque interaction avec l'IA au sein de votre entreprise grâce à une détection unifiée, à une application des règles en temps réel et à une piste d'audit défendable
Découvrez et inventoriez chaque application d'IA, agent, serveur MCP, chaîne d'outils et service externe au sein de votre environnement. Évaluez en permanence les risques liés à l'IA à chaque niveau.
Appliquez en temps réel des règles sensibles au contexte à l'utilisation de l'IA par les collaborateurs, au comportement des applications, aux actions des agents et aux connexions MCP. Évaluez chaque interaction. Bloquez, masquez, restreignez ou faites re
Produisez une piste d'audit défendable pour chaque interaction avec l'IA, depuis les invites adressées à un seul utilisateur aux workflows d'agents en plusieurs étapes. Bénéficiez d'une reconstitution complète des transactions, de l'attribution des utilis
Sécurisez votre entreprise à tous les niveaux
Sécurisez l'utilisation de l'IA par les personnes
Les utilisateurs adoptent souvent des outils d'IA à l'insu des équipes de sécurité. Les outils d'ancienne génération peuvent bloquer l'accès aux services d'IA non approuvés, mais ils ne peuvent pas examiner les invites, modérer les résultats ou comprendre ce que l'IA fait avec les données de l'entreprise.
Les utilisateurs adoptent souvent des outils d'IA à l'insu des équipes de sécurité. Les outils d'ancienne génération peuvent bloquer l'accès aux services d'IA non approuvés, mais ils ne peuvent pas examiner les invites, modérer les résultats ou comprendre ce que l'IA fait avec les données de l'entreprise.
Sécurisez l'utilisation de l'IA par les agents
Les agents autonomes raisonnent, planifient et agissent de manière indépendante à travers les systèmes d'entreprise pour le compte des utilisateurs via des connexions API, des serveurs MCP ou des intégrations personnalisées. Les contrôles d'accès traditionnels peuvent confirmer si un agent a l'autorisation d'agir, mais ils ne peuvent pas valider si ses actions correspondent à la tâche qui lui a été assignée.
Proofpoint Agentic AI Security régule le comportement des agents grâce à une détection basée sur l'intention, une observabilité en temps réel à travers des workflows en plusieurs étapes et une détection des anomalies comportementales. Il reconstitue toute transaction basée sur un agent dans son intégralité : de la demande d'un utilisateur au résultat final, en passant par les actions de l'agent.
Sécurisez les serveurs MCP
Le protocole MCP (Model Context Protocol) est en passe de devenir l'interface standard pour la connexion de l'IA aux outils et données d'entreprise. Cependant, il a été conçu à des fins de commodité pour les développeurs, et non pour assurer la gouvernance d'entreprise. De ce fait, les développeurs peuvent déployer des serveurs MCP sans prendre en considération la sécurité, et les agents peuvent obtenir des accès intersystèmes inattendus.
Proofpoint AI MCP Security applique l'authentification et l'inspection du contenu à la frontière du MCP. Il tient un registre des serveurs approuvés et vérifie le niveau de sécurité de chacun des services de la chaîne logistique de l'IA.
FAQ
-
Comment puis-je découvrir les applications, agents et intégrations d'IA non autorisés (Shadow AI) dans l'environnement de mon entreprise ?
Vous pouvez découvrir l'activité du Shadow AI en utilisant une plate-forme qui analyse les signaux réseau, le contexte des identités et le comportement des API pour localiser les applications, agents et intégrations MCP non autorisés.Vous pouvez découvrir l'activité du Shadow AI en utilisant une plate-forme qui analyse les signaux réseau, le contexte des identités et le comportement des API pour localiser les applications, agents et intégrations MCP non autorisés. Un ensemble de solutions tel que Proofpoint AI Security corrèle les modèles de trafic, l'utilisation des autorisations et les interactions avec les modèles pour identifier les services d'IA qui contournent l'onboarding standard. Il dresse un inventaire lié au risque, afin que vous puissiez voir où l'IA se connecte, quelles données elle utilise et comment elle fonctionne.
Cette approche offre plusieurs avantages :
- Inventaire des ressources : recense les applications d'IA, les agents, les serveurs MCP et les chaînes d'outils.
- Cartographie des intégrations : indique les chemins d'accès aux API et les liens MCP à travers les systèmes.
- Score de risque : évalue la sensibilité, la portée et l'exposition en fonction du contexte.
- Lignes directrices pour l'onboarding : prend en charge l'approbation, l'étiquetage et les modèles de règles.
-
Comment puis-je créer une piste d'audit des invites d'IA et des workflows des agents à des fins de conformité et de génération de rapports ?
Vous pouvez produire une piste d'audit d'IA défendable en capturant chaque invite, résultat de modèle, appel d'outil et action d'agent, puis en les reliant au sein d'une séquence unique d'événements.Vous pouvez produire une piste d'audit d'IA défendable en capturant chaque invite, résultat de modèle, appel d'outil et action d'agent, puis en les reliant au sein d'une séquence unique d'événements. Un ensemble de solutions tel que Proofpoint AI Security associe l'identité de l'utilisateur, l'identité de l'agent et les actions des règles à chaque étape du workflow. Il reconstitue la manière dont une décision a été prise, valide la chaîne d'actions et exporte des preuves fiables pour les audits ou l'examen réglementaire.
Les preuves destinées aux audits comprennent généralement les éléments suivants :
- Historique des événements : invite → décision → appel d'outil → résultat.
- Attribution : identité de l'utilisateur et de l'agent et leurs autorisations effectives.
- Résultats des contrôles : blocages, masquage, restrictions, remontées.
- Dossiers exportables : journaux structurés pour les audits et les investigations.
-
Comment puis-je réduire le risque de fuite de données et d'exposition de données sensibles via les outils d'IA et les LLM ?
Vous pouvez réduire le risque de fuite de données en évaluant les invites et les réponses à l'exécution, ainsi qu'en appliquant des règles en fonction de la classification des données, du rôle de l'utilisateur et de l'intention de la tâche.Vous pouvez réduire le risque de fuite de données en évaluant les invites et les réponses à l'exécution, ainsi qu'en appliquant des règles en fonction de la classification des données, du rôle de l'utilisateur et de l'intention de la tâche. Un ensemble de solutions tel que Proofpoint AI Security analyse chaque interaction afin de détecter les contenus sensibles, les requêtes trop vastes et les résultats non sécurisés. Il peut masquer des informations ou bloquer l'activité avant que des données n'échappent à votre contrôle. Il génère également un enregistrement des éléments ou actions qui ont été signalés et des raisons pour lesquelles des mesures ont été appliquées.
Voici quelques contrôles efficaces :
- Analyse des invites et des résultats : détecte les secrets, les informations personnelles, la propriété intellectuelle (PI) et les données réglementées.
- Application granulaire : masque des champs ou bloque les requêtes à haut risque.
- Limites en fonction de la tâche : limite la récupération des données et l'utilisation des outils en fonction des tâches à réaliser.
- Règles sensibles au niveau de risque : renforce les contrôles pour les applications ou agents à risque élevé.
-
En quoi la sécurité de l'IA agentique diffère-t-elle des contrôles d'accès traditionnels ?
La sécurité de l'IA agentique évalue l'intention de l'agent, son plan de travail et ses actions, et pas uniquement les identifiants de connexion associés à la requête.La sécurité de l'IA agentique évalue l'intention de l'agent, son plan de travail et ses actions, et pas uniquement les identifiants de connexion associés à la requête. Un ensemble de solutions tel que Proofpoint Agentic AI Security surveille chaque étape d'une séquence faisant intervenir des outils multiples et vérifie si le comportement de l'agent correspond à la tâche définie. Il inspecte les appels des outils et identifie tout écart par rapport aux modèles attendus. Il reconstitue également la séquence complète des actions afin que les analystes puissent vérifier la justesse et enquêter sur les anomalies.
Parmi les contrôles pratiques :
- Évaluation de l'intention : compare les résultats demandés avec les actions entreprises par l'agent.
- Suivi du workflow : trace les étapes d'exécution, les appels d'outils et les points de décision.
- Détection des anomalies : signale les excès, les boucles ou les comportements inhabituels.
- Reconstitution : produit un enregistrement défendable à des fins de réponse aux incidents.