Sweet, un outil pour scanner les attaques de workloads cloud

0


Les quipes de scurit doivent s’armer d’outils en tout genre pour surveiller les attaques. Sweet, un logiciel de scurit qui utilise la technologie eBPF pour analyser les anomalies d’excution dans les environnements cloud pourrait tre une arme de taille dans cette bataille.

Le fournisseur de cybersĂ©curitĂ© cloud Sweet Security a lancĂ© une plateforme de sĂ©curitĂ© d’exĂ©cution, baptisĂ©e Sweet, pour aider les équipes SSI Ă  dĂ©tecter les attaques basĂ©es sur le cloud et y rĂ©pondre en temps rĂ©el. La plateforme dĂ©ploie des capteurs dans l’environnement d’exĂ©cution pour fournir aux RSSI et aux Ă©quipes de sĂ©curitĂ© une visibilitĂ© sur les clusters cloud.

« Comme les solutions de dĂ©tection et de rĂ©ponse traditionnelles, nous avons des capteurs dĂ©ployĂ©s dans l’environnement cible », indique Eyal Fisher, chef de produit chez Sweet Security. « Mais notre capteur est conçu spĂ©cifiquement pour les charges de travail dans le cloud et les applications natives fonctionnant sur le cloud. Les capteurs nous envoient des donnĂ©es tĂ©lĂ©mĂ©triques des environnements d’exĂ©cution et nous aident Ă  identifier les Ă©carts de comportement ». Sweet fonctionne selon un modĂšle SaaS et sera proposĂ© sous la forme d’un abonnement Ă  plusieurs niveaux, le prix dĂ©pendant du nombre de fonctionnalitĂ©s choisies par le client.

Des donnĂ©es de tĂ©lĂ©mĂ©trie d’environnements cibles

Sweet dĂ©ploie des capteurs d’exĂ©cution qui filtrent les donnĂ©es d’application et les traitent dans un cadre interne pour Ă©tablir le profil des anomalies de comportement de workloads et les contextualiser avec les tactiques, techniques et procĂ©dures (TTP) traditionnelles. « Nos capteurs d’exĂ©cution nous renvoient la tĂ©lĂ©mĂ©trie de l’environnement cible, y compris les charges de travail, les journaux et les API, et nous aident Ă  Ă©tablir un comportement de rĂ©fĂ©rence pour les applications fonctionnant sur le cloud », a dĂ©claré Eyal Fisher. « Ainsi, en cas d’Ă©cart, nous savons qu’il peut s’agir d’une attaque et nous menons une enquĂȘte plus approfondie ».

Sweet sera livrĂ© sous la forme d’une plateforme modulaire avec une suite diffĂ©rente de fonctionnalitĂ©s ou de capacitĂ©s disponibles Ă  chaque niveau de licence. Avec cette annonce, la sociĂ©tĂ© a Ă©galement rĂ©vĂ©lĂ© un financement de dĂ©marrage de 12 M$ provenant d’un ensemble de fonds d’investissement et de finançeurs providentiels.

Les capteurs utilisent la technologie eBPF

Les capteurs d’exĂ©cution de Sweet utilisent la technologie eBPF (extended Berkley Packet Filter), qui permet aux programmes de fonctionner sur des noyaux de systĂšmes basĂ©s sur Linux sans qu’il soit nĂ©cessaire d’ajouter des modules supplĂ©mentaires ou de modifier le code source du noyau. « La technologie utilisĂ©e dans nos capteurs est la technologie eBPF, qui nous permet d’avoir une visibilitĂ© au niveau du noyau de chaque nƓud de chaque ordinateur, sans qu’il soit nĂ©cessaire de l’installer sur l’hĂŽte », a dĂ©clarĂ© Eyal Fisher. « Le capteur est donc super lĂ©ger, super mince et consomme trĂšs peu de ressources, mais grĂące Ă  la technologie eBPF, nous avons des informations jusqu’Ă  des niveaux granulaires ». La technologie eBPF peut ĂȘtre considĂ©rĂ©e comme le dĂ©ploiement d’une machine virtuelle (VM) lĂ©gĂšre, en bac Ă  sable, au sein du noyau Linux. Elle est gĂ©nĂ©ralement considĂ©rĂ©e comme un moyen de fournir des services tiers, notamment en matiĂšre d’observabilitĂ©, de sĂ©curitĂ© et de rĂ©seau.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *