L’innovation en matière de cybersécurité en plein écran chez Black Hat – SiliconANGLE

Les professionnels de la cybersécurité ont rempli le Mandalay Bay Convention Center à Las Vegas la semaine dernière pour la conférence annuelle Black Hat USA, jetant en grande partie leurs masques alors qu’ils se pressaient dans des foules de style pré-COVID.

Les fournisseurs de sécurité, grands et petits, ont offert leurs produits, offrant aux professionnels de la sécurité des entreprises de nombreux produits à ajouter à leur liste de courses en ligne.

Bien que de nombreux joueurs établis aient installé leurs stands grandeur nature et distribué des boîtes de cadeaux, mon objectif était de découvrir les fournisseurs les plus innovants du salon. La bonne nouvelle : il y a encore beaucoup d’innovations dans le monde de l’innovation en matière de cybersécurité dont nous avons tous besoin si nous voulons suivre le rythme des mauvais acteurs.

Voici donc mes sept meilleurs innovateurs chez Black Hat cette année. La question de savoir si chacun d’entre eux sera en mesure d’enregistrer des clients reste une question ouverte, mais telle est la nature de l’innovation de produits perturbateurs.

Mes sept meilleurs innovateurs Black Hat

Armo Ltd.a récemment entrepris un pivot stratégique. Son offre de sécurité Kubernetes a eu du mal à trouver un public, car les responsables de la sécurité sont toujours mal à l’aise avec Kubernetes.

Le personnel DevOps, cependant, est pleinement d’accord avec lui, alors Armo a changé sa stratégie. Il propose désormais Kubescape, un outil open source gratuit permettant aux professionnels du DevOps d’analyser rapidement leur code à la recherche d’erreurs de configuration et de vulnérabilités. Il mappe également le contrôle d’accès basé sur les rôles aux ressources Kubernetes, en d’autres termes, qui a accès à quoi.

La combinaison de simplicité et d’utilité de Kubescapes (sans parler de son statut gratuit et open source) l’a rapidement catapulté vers la popularité. Sur la base de ce premier succès, Armo se redéfinit en tant que fournisseur open source.

Ce qui rend Armo intéressant: Le déploiement open-source de Kubescape est complet, et Armo propose également une version payante et hébergée qui est fournie avec un support d’entreprise. Au fil du temps, la société prévoit d’intégrer certaines des fonctionnalités de son produit antérieur axé sur la sécurité dans cette offre d’entreprise.

BluBracket Inc. prévient, détecte et corrige les risques dans le code source en identifiant les informations sensibles dans le code lui-même.

Les informations sensibles peuvent inclure des secrets tels que des mots de passe, des clés d’interface de programmation d’applications, etc., mais BluBracket va bien au-delà de la détection de secrets. Il peut également identifier des informations personnellement identifiables ou PII ainsi que toute donnée pouvant présenter un risque de conformité – par exemple, des informations sur la santé ou même un langage non inclusif.

Pour tout élément de code, BluBracket détermine à quoi le code se connecte, qui y a accès et où va-t-il, y compris si une vulnérabilité a déjà divulgué le code en question. BluBracket sert également à protéger la chaîne d’approvisionnement logicielle de la création du code au déploiement.

Ce qui rend BluBracket intéressant: Le traitement des secrets dans le code nécessite des réponses d’atténuation différentes de celles d’autres informations confidentielles. Il est simple de changer un mot de passe ou de faire pivoter une clé, mais BluBracket doit gérer les PII différemment. Après tout, vous ne pouvez pas changer votre nom chaque fois qu’un développeur le code par erreur quelque part.

Normalize Inc. sécurise les données des clients dans les clouds publics où qu’ils se trouvent. Il découvre toutes les données structurées, semi-structurées et non structurées d’une organisation, puis les classe pour mieux comprendre les risques associés.

Normalyze détermine qui et quoi a accès à quelles données, puis enfin la plateforme combine toutes ces informations pour évaluer les risques auxquels sont confrontées les données de l’organisation dans le cloud.

Ce qui rend Normalyze intéressant: Il identifie le risque lié aux données. Par exemple, les numéros de carte de crédit hors contexte sont moins risqués, mais lorsque ces numéros sont à proximité des noms, des dates d’expiration et des codes CVV, ils présentent alors un risque beaucoup plus élevé.

Pangea Cyber ​​Corp.fournit des blocs de construction de sécurité aux développeurs d’applications afin qu’ils puissent inclure des fonctionnalités de sécurité renforcées dans leur code sans avoir à les coder eux-mêmes.

La plupart des développeurs pensent que la sécurité est un mal nécessaire, c’est difficile, mais il est impératif de bien faire les choses. De plus, la plupart des fonctionnalités de sécurité des applications sont fondamentalement les mêmes d’une application à l’autre, l’exemple classique étant une page de connexion.

Pangea relève ces défis via des services basés sur le cloud auxquels les développeurs accèdent via des API, ce qui signifie que Pangea est indépendant du langage pour toutes les applications qui exploitent ses API.

Ce qui rend la Pangée intéressante: L’accès à l’API de l’entreprise facilite l’intégration des fonctionnalités de Pangea dans les applications. Pour les applications côté client, par exemple téléchargeables depuis une boutique d’applications, Pangea propose également un kit de développement logiciel plus traditionnel prenant en charge les langues les plus courantes. Par conséquent, les développeurs peuvent toujours inclure des modules Pangea avec une seule ligne de code, même pour les applications côté client.

Slim AI Inc. scanne le code basé sur le conteneur lors de l’enregistrement, identifiant les vulnérabilités et le code inutile, y compris les bibliothèques superflues qui peuvent également contenir leurs propres vulnérabilités.

Slim AI propose son produit sous la forme d’un service SaaS natif du cloud accessible via des API. Par conséquent, les développeurs peuvent facilement l’intégrer à leurs pipelines d’intégration et de déploiement continus ou CI/CD afin d’automatiser les analyses de sécurité à chaque poussée de code.

L’outil fonctionne avec n’importe quel type de conteneur, pas seulement sur Kubernetes, et aide les organisations à la fois à éliminer les vulnérabilités dans le code et à réduire la taille des commits, réduisant ainsi les coûts du cloud.

Ce qui rend Slim AI intéressant: Les développeurs ont le choix de renvoyer le code pré-scanné dans Git pour réduire la taille des futurs commits, ou ils peuvent simplement rescanner tout le code à chaque fois pour un déploiement plus simple mais plus coûteux.

Spyderbat Inc. automatise la sécurité d’exécution pour les charges de travail natives du cloud en créant une carte causale interactive des événements signalés en temps réel.

Le résultat est un tableau de bord unique des compromissions en cours, offrant aux analystes de sécurité toute l’interactivité dont ils ont besoin pour comprendre ce que fait l’acteur malveillant, ce qu’il fera ensuite et comment l’arrêter.

Ce qui rend Spyderbat intéressant: Les cartes causales qu’il crée suivent deux dimensions, la cause et le temps, ce qui permet à l’analyste de comprendre facilement le comportement des attaquants en termes de cause et d’effet.

Traçable Inc.fournit une sécurité d’API moderne et native du cloud en se concentrant sur les données circulant via les API.

La plate-forme classe les risques en fonction de l’accessibilité d’une API et de la sensibilité des données qui la traversent. Il découvre même des API non gouvernées ou « zombies » dont l’organisation peut ne pas avoir connaissance.

Traceable fournit ensuite une protection API standard en recherchant les vulnérabilités connues, y compris le Web OWASP et le top 10 des API. Enfin, il recherche les exfiltrations de données non autorisées via les API en découvrant les comportements anormaux.

Ce qui rend Traceable intéressant: Les outils de sécurité des API de génération précédente se concentrent principalement sur les API basées sur REST. Traceable fonctionne également avec une variété de types d’API plus modernes, y compris les points de terminaison Kafka, GraphQL et autres.

La cyber-innovation est désormais totalement moderne

Aucun des fournisseurs de la liste ci-dessus ne correspond parfaitement à un marché de la cybersécurité établi, ce qui est logique compte tenu de leur concentration sur l’innovation.

Alors que les acteurs établis continuent de développer des capacités de sécurité complètes, ces innovateurs se concentrent davantage sur les défis des technologies de l’information entièrement modernes, natives du cloud, basées sur des API et centrées sur les données.

Personne ne peut deviner lequel de ces fournisseurs réussira, mais l’innovation qu’ils apportent à la table fait progresser l’état de l’art cybernétique, aujourd’hui et dans le futur.

Jason Bloomberg est fondateur et président d’Intellix, qui conseille les chefs d’entreprise et les fournisseurs de technologies sur leurs stratégies de transformation numérique. Il a écrit cet article pour SiliconANGLE.Aucune des organisations mentionnées dans cet article n’est cliente d’Intellix.

Image : Vintagelee/Pixabay

Montrez votre soutien à notre mission en rejoignant notre Cube Club et notre communauté d’experts Cube Event. Rejoignez la communauté qui comprend Amazon Web Services et le PDG d’Amazon.com Andy Jassy, ​​le fondateur et PDG de Dell Technologies Michael Dell, le PDG d’Intel Pat Gelsinger et bien d’autres sommités et experts.

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite