Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Sophos améliore sa solution Cloud Workload Protection

avril 2022 par Marc Jacob

Sophos dévoile des améliorations de sa solution Sophos Cloud Workload Protection, dont de nouvelles capacités de sécurité relatives aux hôtes et containers Linux. Ces avancées accélèrent la détection et la réponse aux attaques et aux incidents de sécurité en cours au sein des systèmes d’exploitation Linux, tout en renforçant les opérations de sécurité et les performances des applications.

Selon une étude SophosLabs, sur un échantillon de données collectées de janvier à mars 2022, les outils de déni de service distribués (DDOS), les outils de minage de cryptomonnaie, et diverses portes dérobées (ie : Backdoor) sont fréquemment détectés sur des machines linux compromises. Au cours de cette période d’étude, les outils de DDOS représentent quant à eux la moitié des malwares détectés. De plus les SophosLabs ont récemment détecté une augmentation du nombre d’attaques de ransomware qui ciblent les hyperviseurs hébergeant des machines virtuelles, et ces hyperviseurs peuvent également s’exécuter sur des machines linux et/ou héberger des machines linux.

Sécuriser l’infrastructure Linux

Sophos a fait l’acquisition de Capsule8 en juillet 2021 et a intégré ces technologies au sein de sa protection linux. Sophos Cloud Workload Protection s’accompagne de capacités puissantes avec une faible consommation de ressources sur les hôtes linux et containers pour les protéger des cybermenaces modernes. La solution tire parti de l’analyse des tactiques, techniques et procédures (TTP) des attaquants pour permettre une détection des menaces native dans le cloud :
• Évasion de containers : repère les attaquants qui accroissent leurs privilèges en s’évadant des containers, pour gagner l’accès à l’hôte d’hébergement dudit container.
• Cryptomineurs : détecte des comportements généralement associés aux outils de minage de cryptomonnaie
• Destruction de données : génère des alertes lorsqu’un attaquant tente de supprimer des indicateurs de compromission (IOC) liés à une investigation en cours
• Exploitation de faille du noyau : signale l’altération des modules et du noyau lui-même

Une fois les menaces détectées, Sophos XDR (Extended Detection & Response) évalue le facteur de risque des incidents et fournit des données contextuelles qui permettent aux analystes et à l’équipe Sophos Managed Threat Response d’optimiser leurs investigations et de concentrer leurs efforts sur les incidents critiques. Les fonctionnalités ‘Live Response’ intégrées à l’agent permet une connexion sécurisée sur le terminal et une remédiation rapide et pertinente.

Sophos Cloud Workload Protection s’intègre parfaitement à l’écosystème de cybersécurité adaptatif Sophos qui regroupe l’ensemble des solutions de cybersécurité Sophos. Cet écosystème intelligent unifie les capacités liées à la plateforme de cybersécurité de Sophos, y compris Sophos Cloud Workload Protection, Sophos Cloud Security Posture Management, le scan d’images de containers, le scan de l’infrastructure-as-code, la gestion des droits liés à l’infrastructure cloud et le suivi des dépenses dans le Cloud, afin de garantir visibilité, sécurité et conformité.

 Disponibilité

Sophos Cloud Workload Protection sera bientôt disponible en tant que détecteur Linux. Idéalement adapté aux DevSecOps et aux équipes des centres d’opérations de sécurité (SOC) qui requièrent des éclairages en profondeur concernant les workloads critiques tout en minimisant l’impact sur les performances, le détecteur Linux proposera une intégration avec les solutions d’automatisation, d’orchestration, de gestion des logs et de réponse aux incidents via des API.

Sophos Cloud Workload Protection est désormais disponible avec Sophos Intercept X Advanced for Server avec XDR et Sophos Managed Threat Response. Ce produit est géré directement depuis Sophos Central. L’agent ne consomme pas beaucoup de ressources, il est donc adapté à un déploiement d’une plateforme de sécurité effective. Grâce à des API il est possible d’interfacer d’autres outils du marché.


Voir les articles précédents

    

Voir les articles suivants