Sourcefire renforce son offre de protection en profondeur

Renforcer la protection du système d’information derrière les lignes de front.

Renforcer la protection du système d’information derrière les lignes de front. C’est la logique de la nouvelle version 5.1.1 du logiciel des appliances FirePower de SourceFire, qu’elles soient physiques ou virtuelles. Le logiciel de Sourcefire intègre ainsi désormais des capacités de surveillance au-delà des flux réseau, sur les types de fichiers, les protocoles utilisés et les mouvements des fichiers. Il s’appuie sur la solution FireAMP du groupe pour exploiter des informations de réputation des adresses IP ou encore de comportement des botnets. Il est associé à un outil d’exploration et de visualisation d’informations contextualisées sur les applications utilisées, les machines et l’identité des utilisateurs. Un outil qui doit permettre aux responsables sécurité d’examiner de manière plus approfondie des éléments suspects, au-delà des informations mises en exergue dans les rapports et autres tableaux de bord. Cyrille Badeau, directeur régional Europe du Sud de Sourcefire, explique que FireAMP sera en outre mis à contribution pour vérifier les fichiers et créer des alertes «y compris sur des menaces qui étaient initialement passées au travers du filet». Jusqu’ici, FireAMP n’intervenait que sur le poste client; il joue désormais un rôle aussi sur les flux réseau. Reste à savoir si le marché est prêt pour recevoir ainsi des alertes sur des menaces qui ont déjà passé les premières défenses du système d’information, avec retard. «Une grande partie du marché n’est pas intéressée par cela », reconnaît Cyrille Badeau. Selon lui, de nombreux responsables de la sécurité veulent encore uniquement savoir «ce qui est bloqué pour être confortés dans leur sentiment de sécurité ». Reste toutefois qu’une «partie de la clientèle est suffisamment éduquée et sensibilisée pour en vouloir plus, comme remonter une piste sur un élément suspect qui a retenu son attention ». Surtout, cette population est consciente que «quelque chose de vraiment dangereux est d’abord conçu pour passer au travers de la sécurité périmétrique ». Et de faire l’analogie avec la sécurité physique, soulignant qu’après les murs et les barbelés, «il y a des gens qui font des rondes avec des chiens...»

Pour approfondir sur Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

Close