HYAS apporte détection et riposte aux menaces réseau

le 27/05/2022, par Shweta Sharma, IDG NS (adaptation Jean Elyan), Sécurité, 617 mots

HYAS Confront s'appuie sur l'expertise du domaine et l'apprentissage machine propriétaire pour surveiller et détecter les anomalies dans les réseaux de production et améliorer la visibilité des applications déplacées dans le cloud.

HYAS apporte détection et riposte aux menaces réseau

La solution de sécurité que s'apprête à lancer l'entreprise de cybersécurité HYAS Infosec cible spécifiquement les réseaux de production. Baptisée HYAS Confront, le logiciel, qui est doté de capacités de détection et de réponse aux menaces, surveille en permanence le trafic afin de découvrir les anomalies et réduire les risques. Son objectif : résoudre les problèmes de sécurité pouvant affecter les réseaux de production basés sur le cloud, réseaux que le fournisseur qualifie « d'infrastructure sous-jacente des applications d'entreprises tournées vers l'extérieur et génératrices de revenus ». « HYAS s'emploie à offrir à ses clients les solutions dont ils ont besoin pour assurer la résilience, la continuité et la gestion des risques de leur entreprise », a déclaré David Ratner, le CEO de HYAS. HYAS Confront « a déjà fait ses preuves dans des déploiements en direct chez certains clients et elle sera généralement disponible en juin », a précisé le CEO de l'éditeur canadien.

Un modèle d'apprentissage supervisé

HYAS Confront enregistre toutes les communications internes de machine à machine dans le réseau de production ainsi que les communications sortant du réseau. Á partir de ces informations, HYAS analyse les destinations des communications, les modèles de trafic et les données connexes pour mettre en évidence d'éventuelles anomalies. « Une analyse en continu, combinée à l'intervention humaine, permet à HYAS de déterminer une base d'opérations qui servira de référence pour la détection des anomalies futures », a expliqué M. Ratner. Confront utilise ensuite « l'évaluation avancée des menaces et l'apprentissage machine » pour surveiller en permanence les anomalies et les activités inhabituelles qui s'écartent des modèles préétablis. Les opérations « habituelles » sont comparables aux « étiquettes » dans les modèles d'apprentissage machine supervisé, utilisées par les données d'entraînement qui aident le modèle à identifier et à enregistrer des contextes types, puis à confronter et à valider les données de test.

Confront met en avant une capacité de déploiement dit passif, avec surveillance continue et proactive des problèmes, qui n'affecte ni la disponibilité, ni la performance ou la latence. Confront revendique aussi quelques avantages clés, notamment des intégrations avec des composants de sécurité existants, une meilleure hygiène du réseau, un déploiement instantané et des informations en temps réel. « Cet ajout à la suite déjà robuste de solutions de sécurité de HYAS Infosec est intéressante », a déclaré Gary McAlum, analyste principal chez TAG Cyber. « Cette surveillance axée sur le réseau de production de l'entreprise, en plus de l'infrastructure environnante, est très nouvelle », a-t-il ajouté. « Mais cette approche unique de Confront présente aussi des défis », a encore estimé l'analyste. « Avec ce mode de fonctionnement passif, il sera difficile, mais pas impossible, de prouver la valeur de la réduction des risques dans le réseau de production sans affecter les performances ou injecter de la latence », a pointé M. McAlum. « Un autre défi concerne la réponse aux incidents : si une menace est signalée dans le réseau de production, une enquête minutieuse s'imposera pour prendre les mesures appropriées et éviter un impact négatif sur les opérations métiers ».

Une couche de plus en sécurité ?

Autre défi pour Confront : naviguer dans un écosystème de sécurité déjà complexe et qui se chevauche, dans lequel les équipes de sécurité des entreprises ont déjà de nombreux outils et capacités de sécurité à gérer. « HYAS devra clairement articuler le ROI opérationnel en ajoutant une autre couche dans une pile de sécurité déjà encombrée. Mais si le fournisseur arrive à démontrer que sa solution peut remplacer plusieurs outils existants sans affecter l'efficacité opérationnelle, il pourrait emporter l'adhésion des responsables de la sécurité », a ajouté Gary McAlum.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...