Analyse comportementale : Microsoft rachète Adallom

Avec cette opération à 320 M$, l’éditeur renforce encore ses positions dans l’analyse comportementale mise au service de la sécurité.

C’est l’israélien Calcalist qui révèle l’opération : Microsoft va verser 320 M$ pour racheter la start-up Adallom. Celle-ci avait précédemment levé 50 M$. Parmi ses clients, on trouve HP, Orange, LinkedIn, Netflix, Hortonworks, Pixar ou encore SAP.

Adallom est un spécialiste de la sécurité des applications en mode Cloud, proposant notamment un service capable de découvrir les comportements suspects. Il s’inscrit ainsi dans la tendance très dynamique de l’analyse comportementale des utilisateurs. Mais en proposant un service s’interposant entre utilisateur et fournisseur de service Cloud, en mode proxy, il permet d’aller plus loin, en intégrant des composantes de prévention des fuites de données, de surveillance des partages de fichiers, ou encore de gestion des accès. Adallom supporte ainsi notamment Salesforce, Office 365, les Google Apps, Successfactors ou encore Box et Dropbox.

Reste à savoir ce que Microsoft entend faire d’Adallom. Car l’éditeur a tout récemment présenté une solution de détection des menaces avancées par analyse des comportements, Advanced Threat Analytics (ATA), conçue pour la surveillance et la détection d’anomalies en local, comme il le fait déjà sur Azure Active Directory. ATA est le fruit du rachat d’une autre start-up israélienne, Aorato, en novembre 2014.

L’approche d’ATA combine l’inspection en profondeur des paquets sur le réseau avec les informations issues de l’annuaire, mais également celles provenant de SIEM. Une approche globale de l’analyse des comportements qui vise à « créer des profils comportementaux pour chaque entité de l’organisation », associés à une carte des interactions entre celles-ci.

Comme la technologie d’Adallom, celle d’Aorato mise sur une approche non intrusive, tant pour l’utilisateur que pour l’infrastructure existante. De là à imaginer l’intégration des deux technologies, afin d’offrir une solution complète de protection contre les comportements suspects et malicieux, en interne comme pour les applications Cloud, il n’y a qu’un pas. Car outre certaines redondances envisageables au cœur des technologies des deux start-ups, les complémentarités sont évidentes.

Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)

Close