Comme à l’accoutumée, la conférence BlackHat, qui est, avec la conférence RSA, l'un des principaux événements mondiaux dans le domaine de la cybersécurité, sert de rampe de lancement à de nombreux produits et services de cybersécurité. Lors de la conférence annuelle, qui s'est tenue cette semaine à Las Vegas, des fournisseurs bien connus, mais aussi des start-ups montantes ont présenté leurs innovations. Cette sélection des technologies de sécurité les plus importantes illustre bien la diversité des produits de sécurité présentés, notamment les outils de cybersécurité basés sur l'IA générative, les logiciels de détection et de réponse étendues (Extended Detection and Response, XDR), la chasse aux menaces et l'automatisation des centres opérationnels de sécurité (Security Operations Center, SOC), les produits de sécurité des applications et les programmes de gestion des vulnérabilités.
Cycode : ASPM étendu et plugin IDE
Cycode, un système de gestion de la posture de sécurité des applications (Application Security Posture Management, ASPM), a étendu ses capacités de détection des secrets codés en dur à la prise en charge de Confluence, des buckets S3 d'AWS et des environnements Azure. Le système accueille aussi un plugin IDE pour l'intégration avec VS Code, afin d’aider les développeurs à détecter les secrets codés en dur et à y remédier à partir d'un seul système. De plus, la nouvelle collaboration Cycode-Azure donne la capacité à Cycode Cimon, une solution de surveillance CI gratuite pour la sécurisation des pipelines CI/CD, de fonctionner avec les pipelines Azure DevOps pour générer des attestations SLSA (Supply Chain Levels for Software Artifacts). Toutes ces fonctionnalités seront disponibles après leur présentation par Cycode. Pour l’instant, Cycode n'a pas communiqué sur le prix de ces dernières fonctionnalités.
NetRise : ajout de fonctionnalités SBOM et support KEV
NetRise a ajouté la prise en charge de l'ingestion de deux formats majeurs de nomenclatures logicielles (Software Bill of Materials, SBOM) que sont le SPDX et CycloneDX, à sa plateforme de sécurité XIoT (Extended Internet of Things). Ces fonctionnalités ouvrent la voie aux utilisateurs pour exporter des données dans l'un ou l'autre format et visent à enrichir les SBOM d'informations sur les vulnérabilités. Selon NetRise, la superposition des données du catalogue des principales vulnérabilités exploitées (Key Exploited Vulnerabilities, KEV) de l'Agence de cybersécurité et de sécurité des infrastructures (Cybersecurity and Infrastructure Security Agency, CISA) aux informations recueillies dans la plateforme peut simplifier l'identification, le traitement et la hiérarchisation des exploits connus. Ces fonctions, comprises dans le modèle de tarification actuel sans frais supplémentaires, seront disponibles à partir du 9 août.
ThreatConnect : plus d’exigences de recherche d’intelligence
ThreatConnect a amélioré sa plateforme TI Ops Platform, qui s’appuie sur l'apprentissage machine pour ses opérations d’intelligence sur les menaces. L’entreprise a notamment renforcé ses capacités d’exigence en matière d’intelligence afin d’aider les clients à définir, gérer et suivre leurs exigences en matière de renseignement (Intelligence Requirement, IR), leurs exigences prioritaires en matière de renseignement (Priority Intelligence Requirement, PIR) et leurs demandes d'information (Requests for Information, RFI), et à résoudre le problème de la production ad hoc et cloisonnée de renseignements sur les menaces, sans l'apport des parties prenantes. Grâce à ces fonctionnalités, les professionnels de la sécurité peuvent créer des exigences définies de manière optimale et les utiliser pour identifier les renseignements pertinents dans la bibliothèque de menaces du client et dans le système de renseignement global de ThreatConnect. Ces fonctionnalités sont comprises dans le modèle de tarification actuel et sont disponibles pour les clients existants et les nouveaux clients depuis le 7 août.
Ironscales : Test de simulation de phishing et ADE
Le test de simulation de phishing (Phishing Simulation Testing, PST) alimenté par GPT, actuellement en phase de lancement bêta, vise à aider les employeurs à générer des campagnes de simulation de phishing hautement personnalisées afin de lutter contre les attaques de phishing avancées difficiles à détecter. Les messages de simulation de phishing sont élaborés à l'aide de PhishLLM, le grand modèle de langage LLM propriétaire d'Ironscales formé sur les données de la communauté d'Ironscales, une composante de la plateforme multimodule du fournisseur. De plus, une capacité d'exposition accidentelle de données (Accidental Data Exposure, ADE) a été déployée dans Ironscales pour alerter les employés quand ils envoient des informations potentiellement sensibles. Ces fonctionnalités ont été présentées sur le stand #2810D. La version bêta est disponible auprès d’un nombre limité d'utilisateurs, la disponibilité générale étant prévue dans le courant de l'année. Le prix de ces fonctionnalités sera fixé en fonction du feedback suscité par le lancement de la version bêta.
Bionic : Intégration de ServiceNow et Bionic Events
Le connecteur de la plateforme de gestion de la posture de sécurité des applications (Application Security Posture Management, ASPM) de Bionic s'intègre désormais avec Service Graph de ServiceNow pour fournir aux équipes d'ingénierie une base de données de gestion de la configuration (Configuration Management Database, CMDB) en temps réel de leurs applications, microservices et dépendances en production. La plateforme s'est également enrichie de Bionic Events, qui établit une corrélation entre les changements d'application et le risque de sécurité global, en fournissant un inventaire d'événements spécifiques avec lesquels les utilisateurs peuvent enquêter sur les changements de sécurité. Toutes ces fonctionnalités sont poussées en disponibilité générale sans frais supplémentaires.
ProtectAI : Huntr
Huntr est une plateforme de chasse aux bogues open source basée sur l'apprentissage machine et axée sur la protection des logiciels open source d'IA (Open-Source Software ou OSS), des modèles fondamentaux et des systèmes ML. La plateforme offre aux chercheurs en sécurité un environnement de recherche de bogues AI/ML avec navigation, des primes aux bogues ciblées avec des rapports simplifiés, des concours mensuels, des outils de collaboration et des analyses de vulnérabilités. Le premier concours est axé sur les transformateurs de visages Hugging Face Transformers et il est assorti d’une récompense impressionnante de 50 000 $.
Cybersixgill : Améliorations de Cybersixgill IQ
Basée sur l'IA générative, la plateforme de renseignement sur les menaces Cybersixgill IQ intègre un module de gestion de la surface d'attaque (Attack Surface Management, ASM) dans le flux de travail d’intelligence renseignement sur les cybermenaces (Cyberthreat Intelligence, CTI) en cours dans l’entreprise afin de délivrer des informations métiers contextuelles. La plateforme s'est enrichie d'un générateur de rapports personnalisés pour rationaliser la collecte, l'analyse et la diffusion des données. Le navigateur de l’entité de menace a également été enrichi d’une fonction de corrélation et de référencement croisé pour les entités de menaces. De plus, un module d'identification a été ajouté pour consolider les identifiants volés à partir des référentiels et des journaux des voleurs. Toutes ces améliorations sont déjà disponibles.
eSentire : MDR
L'offre SaaS XDR (Extended Detection and Response) d'eSentire s'est enrichie d'un agent MDR (Managed Detection and Response) pour le secteur des petites et moyennes entreprises (PME). Proposé avec la plateforme XDR, l’agent offre plusieurs fonctionnalités comme l'installation one-push, le recrutement d'experts, la gestion des ressources, la sécurité 24/7 et la veille interne sur les menaces. eSentire a établi une liste d'attente pour les utilisateurs souhaitant utiliser le MDR et n'a pas encore dévoilé de date de disponibilité générale.
Cado : Nouvelle vue pour la timeline
Timeline de Cado offre une vue unifiée de plusieurs sources de données dont les journaux, les lecteurs de stickage et la mémoire des fournisseurs de cloud. Elle permet aux utilisateurs de voir les éléments de preuve à travers le cloud pendant la réponse à l'incident au sein de la plateforme de réponse à l'incident de l'entreprise. La nouvelle présentation, qui passe de la vue en cartes à la vue en tableaux, rend la navigation dans la Timeline plus intuitive. La mise à jour permet également d'effectuer des recherches dites à facettes et des recherches sauvegardées. Cado a aussi ajouté des fonctionnalités à son outil open source de collecte d'artefacts volatils (Volatile Artifact Collection ouVARC) pour accélérer et améliorer l'efficacité des enquêtes sur les incidents.