ExtraHop améliore la nouvelle version de ExtraHop® Reveal(x)™
février 2020 par Marc Jacob
ExtraHop annonce la sortie de nouvelles fonctionnalités conçues pour aider les entreprises à sécuriser les objets connectés en toute simplicité. Au menu de la toute dernière version ExtraHop® Reveal(x)™ : des niveaux avancés d’identification, de classification et de profilage du comportement des objets connectés, avec en prime une visibilité qui va de l’appareil lui-même jusqu’à la couche de service. Grâce à ces nouveautés, la solution Reveal(x) s’étend aux équipements connectés en périphérie, sur le fameux Edge. Elle offre ainsi aux entreprises une visibilité et des capacités de détection et de réponse sur l’ensemble de leur surface d’attaque, sans avoir à mettre en place une succession de solutions isolées et aux capacités d’action limitées.
L’IoT apporte une fluidité opérationnelle qui optimise l’efficacité des entreprises et la productivité des équipes. Mais la médaille a son revers : qui dit objets connectés dit Edge Computing, c’est-à-dire un traitement informatique des données à la périphérie du réseau, ce qui augmente considérablement la surface d’attaque. De même, le manque de visibilité des entreprises sur les appareils connectés à leur réseau, et les ressources accessibles par ces équipements, les expose à toutes sortes de cybermenaces.
La nouvelle version ExtraHop Reveal(x) offre la visibilité et les capacités de détection et d’investigation indispensables aux équipes SI et SSI pour sécuriser et gérer les déploiements IoT en continu.
? Découverte et classification continues des équipements : repérage, identification et profilage de tous les objets et services connectés pour fournir une visibilité fluide et intégrale aux équipes IT et SecOps.
? Profilage du comportement des équipements : extraction de données sur les couches L2 à L7 du trafic réseau et cloud, pour une analyse approfondie des équipements au niveau du service. Ces données passent ensuite par la technologie cloud de machine learning d’ExtraHop où elles sont corrélées avec d’autres événements réseau pour détecter avec précision les éventuels signes d’une attaque et y répondre avec précision. Les entreprises disposent ainsi d’un système de surveillance et de détection continuelles des comportements suspects de leurs objets connectés (téléphones VoIP, imprimantes, caméras IP, wearables, smartboards, etc.)
? Investigation guidée : collecte automatique d’informations contextuelles, de détections associées et de données de packets en un seul workflow pour rationaliser et accélérer les processus de réponse. Les analystes de sécurité et chasseurs de menaces peuvent ainsi rapidement déterminer l’impact et la portée d’un incident IoT, puis accéder facilement aux éléments forensiques pour approfondir leur analyse.
? Hygiène numérique IoT : politique visant à assister les équipes SI et SSI dans l’identification des problèmes (p. ex. objets et services connectés via des canaux de communication non chiffrés) et l’automatisation des processus de réponse en coordination avec d’autres systèmes pour l’émission de tickets, le confinement d’appareils en réseau, etc.
Ces fonctionnalités de sécurité IoT sont maintenant disponibles partout dans le monde via la plateforme ExtraHop Reveal(x).