Dans les environnements mélangeant Cloud privé et public, CrowdStrike fournit désormais une identification plus poussée des menaces. Cette amélioration résulte notamment du lancement d’un service autonome de suppression des menaces par le fournisseur de sécurité Cloud natif. L’entreprise basée de l’autre côté de l’Atlantique offre également une visibilité renforcée sur les conteneurs.
CrowdStrike compte accentuer la visibilité de ses abonnés sur les containers d’applications. Il veut que ces clients puissent identifier les secrets stockés, les malwares installés et les brèches dans le système . Ceci avant le déploiement d’un conteneur particulier. Sa plateforme de sécurisation des solutions natives du Cloud (CNAAP) repère et rectifie à cet effet les containers nuisibles. Cette intervention s’applique également aux containers s’étant éloignés de leur disposition parfaite.
L’éditeur a ainsi greffé des capacités d’analyse de constituants d’applications à sa CNAAP. Ce rajout pourrait intéresser certains Freelance IT . Des travailleurs indépendants profitant d’une myriade d’avantages procurés par leur statut (liberté d’exécuter ses missions depuis n’importe où, autonomie, etc.).
L’éditeur a renforcé les capacités d’analyse de sa CNAAP
La CNAAP de CrowdStrike sera désormais capable d’identifier et corriger les failles des composants en source ouverte les plus courantes. Ces vulnérabilités concernant surtout les dépendances Ruby, Python, Java, JavaScript ou Go au sein du codebase de l’utilisateur .
La société américaine de cybersécurité a aussi élargi ses fonctionnalités d’analyse à huit référentiels de containers :
- VMware Harbor Registry ;
- Sonatype Nexus Repository ;
- Red Hat Quay ;
- Red Hat OpenShift ;
- Oracle Container Registry ;
- JFrog Artifactory ;
- IBM Cloud Container ;
- Dock Registry 2.0.
Ces capacités d’analyse d’images de containers pour un volume croissant de services et de registres managés devraient contribuer à :
- Garantir la sécurité des chaînes de traitement de distribution continue (CD) et d’intégration continue (CI) ;
- Détecter plus de mauvais paramétrages dans les environnements conteneurisés et de menaces.
L’éditeur a par ailleurs agrandi ces capacités en réponse à la requête de ses clients. Elles peuvent dorénavant être supportées par le service managé serverless d’Amazon, Elastic Container Services (ECS) Fargate . Ceci en plus de la compatibilité existante pour son service Elastic Kubernetes Services (EKS) Fargate.
Le service Falcon Overwatch a été lancé
En outre, CrowdStrike a dévoilé Falcon Overwatch, un outil autonome de détection des menaces dans le Cloud . Ce service permet d’identifier les menaces avancées et évoluées sur tout le plan de contrôle, même :
- Les fonctions de réseau exploitées pour les workloads du Cloud ;
- Les éléments constitutifs de réseau utilisés pour ces charges de travail.
Cette aptitude est garantie par des indicateurs d’attaque dirigés Cloud du fournisseur. Falcon Overwatch a été développé avec des applications :
- Falcon Horizon Cloud Security Posture Management (Sans Agent) ;
- Avec Agents (Falcon Cloud Workload Protection).
Ces solutions de la CNAAP de CrowdStrike permettent au service d’apporter une meilleure visibilité sur de nombreux services nuagiques :
- Google Cloud ;
- Microsoft Azure ;
- Amazon Web Services.
Le vice-président de cet outil, Param Singh, a déclaré que d’une part :
[…] Nous recevons des données provenant de nos agents installés par différentes entreprises pour leurs points d'extrémité, par exemple, les serveurs Linux fonctionnant dans le cloud. En combinant ces deux sources de données, nous pouvons proposer une chasse aux menaces plus efficace.
Param Singh
D’autre part, a-t-il indiqué, ils obtiennent des données sans agent d’environ 1,2 milliard de conteneurs recourant à Falcon Horizon .