NicoElNino - stock.adobe.com

SIEM : Jask étend le potentiel de son offre avec le support de l’API du graph de sécurité Microsoft

Ce support va permettre à la plateforme de Jask d’ingérer les événements de OneDrive, Exchange, Azure AD, ou encore Office 365.

Jask vient de rejoindre la Microsoft Intelligent Security Association (Misa), se donnant ainsi les moyens de support l’API du graph de sécurité de l’éditeur de Redmond. Dans un communiqué de presse, Jask explique que ce support doit permettre d’intégrer son alternative aux systèmes traditionnels de gestion des informations et des événements de sécurité (SIEM) avec Azure Event Hub pour ingérer « des millions d’événements par seconde depuis Microsoft OneDrive, Microsoft Exchange, Microsoft Azure Active Directory, et Microsoft Office 365 » afin d’en assurer le traitement, la corrélation et l’analyse, tout en profitant des données d’identité des machines et des utilisateurs fournies par Azure AD.

Pour mémoire, Jask fait partie de ces jeunes pousses venues secouer le marché du SIEM avec l’ambition de soulager les analystes des centres opérationnels de sécurité (SOC), et les aider à être plus efficaces. À l’instar d’Exabeam, Securonix, Siemplify, SecBI, ou encore Gurucul. Mais voilà, ces jeunes pousses ne sont plus seules et leur segment de marché a vu, un peu plus tôt cette année, l’arrivée de plusieurs poids lourds, entre Backstory de Google, Azure Sentinel, jusqu’à Elastic lui-même, dont la suite ne manque pas d’animer de nombreuses alternatives aux SIEM traditionnels.

Et justement, en rejoignant la Misa et en s’ouvrant les vannes de l’API du graph de sécurité de Google, Jask se donne les moyens de toucher ces clients de Microsoft qui ne se satisferaient pas de Sentinel, ou du moins ne pourraient s’en contenter, notamment pour des questions de sources et d’ingestion d’événements ou encore de stockage de données d’événements.

Mais ce pari, Jask n’est pas le seul à le faire. Bay Dynamics, spécialiste de l’analyse d’événements de sécurité, a annoncé mi-juin rejoindre lui aussi la Misa, de même que Palo Alto Networks, pour offrir une intégration entre son data lake Cortex et le graph de sécurité de Microsoft. Accessoirement, il était déjà possible de remonter dans l’environnement Azure des événements, ou l’inverse, d’alimenter un SIEM (QRadar, Splunk, SumoLogic, ArcSight, ou encore un serveur Syslog) en données du cloud de Microsoft via Azure Monitor.

Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)

Close