En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d'intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Nouveaux produits

Keysight lance Breach Defense, sa nouvelle plateforme d’opérations de sécurité

Publication: Février 2020

Partagez sur
 
Breach Defense permet aux entreprises de tester l’efficacité de leurs outils de sécurité et d’améliorer leurs opérations...
 

Threat Simulator, un simulateur d’attaques créé par Keysight, fournit quant à lui des recommandations concrètes pour remédier aux vulnérabilités et obtenir des renseignements en temps réel sur les menaces.

Keysight Technologies, société technologique qui aide les entreprises, les fournisseurs de services et les gouvernements à accélérer l’innovation pour connecter et sécuriser le monde, a annoncé le 19 février le lancement de Breach Defense. L’objectif principal de cette nouvelle plateforme, au travers du Threat Simulator, réside dans la simulation de brèches et d’attaques, s’appuyant sur des failles récentes ayant eu le plus de résonance, ce qui permet aux équipes de sécurité et de réseau de mesurer l’efficacité des outils puis de les améliorer.

Les équipes chargées des opérations de sécurité sont confrontées à un environnement réseau de plus en plus complexe, continuellement attaqué par un flot de cybermenaces générées à l’intérieur et à l’extérieur de leurs organisations. Selon une récente enquête de Keysight sur l’efficacité des opérations de sécurité on constate que :

- Les bons outils de sécurité ne sont pas aussi efficaces que prévus : 50 % des personnes interrogées ont déclaré qu’un outil de sécurité ne fonctionnait plus après qu’une attaque se soit produite.

- La plupart des entreprises ne vérifient pas que leurs outils de sécurité fonctionnent comme ils le devraient : seulement 35% des personnes interrogées ont effectué des tests prouvant que leurs outils de sécurité sont bien configurés et fonctionnent correctement.

- La valeur du test de sécurité : 86% des personnes interrogées ont déclaré qu’elles apprécieraient une solution qui permette de trouver les failles du système de sécurité et d’y remédier.

"Même les meilleurs produits de sécurité ne peuvent pas vous protéger s’ils ne sont pas correctement configurés", a déclaré Doug Close, vice-président senior de la cybersécurité chez Sayers. "Le fait de pouvoir simuler automatiquement des attaques, de détecter les failles de sécurité et de recevoir des recommandations détaillées donne aux clients un avantage considérable, tant pour combler les lacunes que pour améliorer les opérations de sécurité au quotidien".

"Une organisation peut être infaillible un jour et vulnérable le lendemain. Tester les capacités de sécurité à un moment donné donne une visibilité limitée de la posture de sécurité permanente d’une organisation", a déclaré Paula Musich, Directrice de recherche, sécurité et gestion des risques chez Enterprise Management Associates. "Au fond, la sécurité est à la fois une question de personnes et de processus. En testant régulièrement les défenses à l’aide de simulations d’attaques, les équipes chargées des opérations de sécurité peuvent se tenir au courant des changements susceptibles de transformer une bonne hygiène de sécurité en une vulnérabilité exploitable".

Threat Simulator donne l’assurance que les outils de sécurité sont efficaces

La solution Threat Simulator de Keysight fournit aux équipes d’opérations de sécurité des entreprises une méthode pour tester les outils de sécurité, afin de déterminer leur efficacité à protéger l’organisation. Il fournit une évaluation continue et automatisée de la sécurité des infrastructures des réseaux de production de bout en bout. Permettant ainsi aux organisations de repérer rapidement les lacunes des configurations de sécurité, qui sont généralement le résultat d’un changement effectué par une personne du service informatique ou un groupe apparenté sans aucune intention malveillante, tandis qu’un moteur de recommandation breveté fournit des mesures correctives claires.

Construit sur une plateforme SaaS, le Threat Simulator utilise une série d’agents légers pour simuler des attaques sur un réseau en direct sans exposer les serveurs ou les points d’extrémité de production à des logiciels malveillants ou à des attaques. Le Threat Simulator dispose d’une bibliothèque de simulations de menaces qui est continuellement mise à jour par le Centre de recherche de Keysight. Un tableau de bord intégré permet de réaliser facilement des évaluations, de repérer les vulnérabilités et de cerner les problèmes. Il comporte des instructions étape par étape pour atténuer les vulnérabilités afin d’aider les équipes chargées des opérations de sécurité à résoudre le problème.

"Les équipes actuelles chargées des réseaux et de la sécurité ne savent tout simplement jusqu’à quel point leurs solutions de sécurité sont efficaces en continu", a déclaré Scott Register, vice-président chargé des solutions de sécurité au sein du groupe Keysight Network Applications & Security (anciennement Ixia Solutions Group). "Les failles de sécurité ne sont pas toujours causées par un manque de produits performants - elles sont souvent dues à une mauvaise configuration ou à un manque de compétences en matière de sécurité. Sonder les failles de couverture n’a jamais été une tâche facile sur un réseau en direct. L’outil de simulation des menaces aide les équipes d’opérations de sécurité à trouver ces lacunes et à obtenir des informations utiles sur la manière de les combler et d’améliorer leur dispositif de sécurité".

Breach Defense Suite : ThreatARMOR

En plus du Threat Simulator, la plateforme Breach Defense SecOps de Keysight comprend ThreatARMOR, une passerelle de renseignement sur les menaces. Complétant une infrastructure de sécurité existante, ThreatARMOR réduit la surface d’attaque en bloquant jusqu’à 80 % du trafic malveillant à la source, ce qui réduit le nombre d’alertes de gestion des informations et des événements de sécurité (SIEM). ThreatARMOR peut : bloquer le trafic provenant de mauvaises adresses IP connues à la vitesse de la ligne ; bloquer les adresses IP malveillantes manuellement ou automatiquement à l’aide d’outils SIEM ; identifier et empêcher les dispositifs internes infectés de communiquer avec des serveurs C&C de botnets connus ; bloquer le trafic par zone géographique ; et bloquer l’espace IP utilisé/les adresses IP non attribuées et les domaines détournés d’un réseau.

http://www.keysight.com/

Suivez Electronique Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'Electronique Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: