Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Aqua Security lance eBPF Lightning Enforcer

novembre 2022 par Marc Jacob

Aqua Security lance Lightning Enforcer pour stopper les attaques de type zero-day et protéger les vulnérabilités critiques en production jusqu’à l’application d’un correctif. Grâce à sa nouvelle technologie eBPF, Lightning Enforcer offre une visibilité totale sur les charges de travail en cours d’exécution. Il permet ainsi d’identifier et de stopper rapidement et facilement les attaques les plus avancées et ce, en temps réel.

La sécurité "shift left" est essentielle pour empêcher les vulnérabilités, les mauvaises configurations et les menaces pesant sur la chaîne d’approvisionnement, d’atteindre les environnements de production. Pour autant, elle s’avère parfois insuffisante. En effet, le nombre de vulnérabilités de type "zero-day" exploitées lors de l’exécution des charges de travail, a considérablement augmenté : en moyenne, un nouvel exploit est découvert dans la nature tous les 17 jours. Ces incidents soulignent tout autant la criticité d’une meilleure protection lors de l’exécution et les limites d’un simple scan.

Si l’analyse des charges de travail sur snapshots offre de la visibilité rapide et sans frictions, les données récentes des chercheurs en sécurité d’Aqua Nautilus démontrent que les risques augmentent de manière significative lorsqu’on se fie exclusivement à l’analyse de ces images au cours de leur exécution. Lors des 3 derniers mois, Aqua Nautilus a constaté que dans un tiers des cas, aucun fichier n’est écrit sur le disque. En d’autres termes, ces techniques pourraient échapper à toute détection avec une solution sans agent.

eBPF est une technologie révolutionnaire dont les origines remontent à Linux. Elle permet d’exécuter des programmes en sandbox dans le noyau d’un système d’exploitation. Elle est utilisée pour étendre efficacement et de manière sécurisée les capacités du noyau, mais sans en modifier le code source ou en charger les modules. Particulièrement flexible, eBPF offre ainsi l’opportunité de bénéficier d’une visibilité au niveau du noyau sans pour autant compromettre l’efficacité ou la sécurité d’exécution.

Parmi les atouts de l’Aqua Lightning Enforcer :
• Une défense de première et dernière ligne contre les attaques de type " zero-day ".
• La détection des menaces sans friction au niveau du noyau et sans l’instabilité des charges de travail liée aux agents traditionnels.
• La détection avancée des malwares pour répondre aux exigences réglementaires et de conformité.
• Une faible empreinte et consommation des ressources.
• Un déploiement applicatif agnostique sur toutes les charges de travail .

Une suite exhaustive dédiée à la protection durant l’exécution pour stopper les attaques en temps réel
Unique fournisseur à proposer une suite complète d’options d’exécution, Lightning vient enrichir les niveaux de protection proposés par Aqua. Les clients peuvent ainsi désormais choisir entre trois niveaux de protection en fonction de leurs besoins pour équilibrer vitesse et facilité d’utilisation :
• Cloud Workload Scanning pour une sécurité simple et rapide des snapshots,
• Lightning Enforcer pour une protection accrue avec peu, ou pas de configuration,
• Le mode personnalisé full-agent dédié aux équipes particulièrement techniques exigeant des niveaux de sécurité plus avancés.

La détection des anomalies comportementales par Aqua va bien au-delà des seuls snapshots ponctuels. Elle décèle en temps réel les comportements malveillants liés aux vulnérabilités connues et aux exploits de type "zero-day" qui n’ont pas encore été révélés. La Protection Runtime d’Aqua a été conçue sur la base des recherches sur les menaces émanant d’Aqua Nautilus qui détecte et analyse 80 000 attaques par mois via Aqua Tracee, moteur de détection open-source des menaces basé sur eBPF. A la clé, une visibilité en temps réel permettant d’alerter les clients dès qu’un assaillant pénètre au sein d’une charge de travail en cours d’exécution, réduisant ainsi le temps d’action des attaquants de plusieurs mois à quelques millisecondes.


Voir les articles précédents

    

Voir les articles suivants