fotogestoeber - Fotolia

Cisco infuse la gestion des vulnérabilités dans AppDynamics

Un nouveau module pour la plateforme AIOps d’AppDynamics utilise les données APM pour effectuer la surveillance de la gestion des vulnérabilités et le blocage automatique des attaques, alors que le buzz autour de l’approche DevSecOps alimente les discussions sur le marché.

Cisco et AppDynamics espèrent renforcer l’attrait DevSecOps de sa plateforme AIOps cette semaine, avec une nouvelle intégration entre la gestion des vulnérabilités et les outils d’observabilité.

Les professionnels de l’IT ont commencé l’année 2021 sous la pression des cybermenaces et des interprétations des acteurs du marché. Idéalement, ils doivent perfectionner un mélange de gestion de la sécurité et de rôles DevOps. De leur côté, les éditeurs de logiciels sont censés leur faciliter la tâche en procédant à des rachats de spécialistes de la sécurité dans le cloud.

En la matière, Cisco dispose déjà d’une IP qu’elle pouvait intégrer à la brique AppDynamics APM acquise début 2017, ainsi que d’une équipe de produits de sécurité qu’elle a réorganisée sous la direction d’AppDynamics. La première solution issue de cette alliance nouvellement combinée, Secure Application, a été livrée cette semaine.

« Il a été conçu en étroite collaboration avec l’équipe de sécurité de Cisco », déclare Ty Amell, qui a rejoint AppDynamics il y a deux ans et a pris la direction technique au premier trimestre 2020. « Nous avons récemment transféré cette équipe chez AppDynamics, car nous voulons nous assurer d’une intégration ténue avec le produit AppDynamics, puisqu’il est basé sur nos applications ».

Secure Application est un module complémentaire de la plateforme de surveillance des performances applicatives (APM) d’AppDynamics. Elle supervise un flux de données de gestion des vulnérabilités créé conjointement par AppDynamics et les ingénieurs en sécurité de Cisco.
Le produit applique ensuite les algorithmes AIOps de Cognition Engine embarqué dans la plateforme d’observabilité à ce flux pour détecter les problèmes, identifier les écarts de comportement de tout composant par rapport à son fonctionnement nominal et doit bloquer automatiquement les attaques. La première version ne prend en charge que l’agent APM Java d’AppDynamics, mais il est prévu que Secure Application s’adapte à d’autres langages et aux workloads serverless.

L’autoremédiation des vulnérabilités en question

L’automatisation de la remédiation est un pas de plus que certains éditeurs de logiciels DevSecOps sont prêts à franchir, en invoquant les préoccupations des clients concernant l’octroi d’un niveau élevé de privilèges d’accès au produit d’un éditeur. Cette fonctionnalité de Secure Application est facultative, mais Ty Amell considère que le blocage automatique des attaques est un élément nécessaire de tout outil de gestion des vulnérabilités au sein d’environnements cloud natifs.

« Nous pensons que pour faire cela correctement, il faut bloquer », affirme-t-il. C’est une chose de dire « voici les vulnérabilités que vous avez », mais dans un environnement dynamique… sans la possibilité de bloquer, nous estimons que la valeur est limitée ».

La remédiation automatisée fait également partie des mises à jour AIOps antérieures d’AppDynamics, par exemple l’intégration avec Intersight Workload Optimizer de Cisco. Bien que toutes les équipes IT ne soient pas prêtes à faire confiance aux outils AIOps pour effectuer des changements, certains clients d’AppDynamics tels qu’Alaska Airlines ont indiqué qu’ils étaient prêts à essayer de telles fonctionnalités.

Cisco envisage aussi d’intégrer les données des applications sécurisées dans ses produits SIEM existants pour les spécialistes de la cybersécurité. Selon Ty Amell, l’objectif est toutefois d’encourager le même type de collaboration interfonctionnelle entre les clients que celle qui a débuté en interne avec le transfert de l’équipe de sécurité au sein de celle d’AppDynamics.

« L’accès aux données APM peut mettre en évidence certaines vulnérabilités du code qui sont particulièrement utiles pour les discussions relatives à l’approche DevSecOps. »
Stephen ElliotAnalyste, IDC

L’approche pourrait trouver un écho chez certains clients comme moyen d’aider à établir des pratiques DevSecOps, commente un analyste.

« Cela ne va pas nécessairement remplacer d’autres outils de gestion des vulnérabilités, mais cela pourrait être l’occasion de renforcer la collaboration entre les responsables de la sécurité et ceux d’applications ou les équipes de support des applications », entrevoit Stephen Elliot, analyste chez IDC. « L’accès aux données APM peut mettre en évidence certaines vulnérabilités du code qui sont particulièrement utiles pour les discussions relatives à l’approche DevSecOps ».

Un changement des rôles conseillé

Les outils DevSecOps et la sécurité du cloud sont des sujets brûlants dans l’industrie ; Dynatrace, concurrent d’AppDynamics APM, a ajouté des fonctionnalités de sécurité des applications à sa plateforme de monitoring en décembre. Les éditeurs de solutions d’analyse de logs Splunk, Elastic Inc. et Sumo Logic proposent également une gestion de la sécurité en plus des outils d’observabilité et de l’application des méthodes AIOps.

« C’est un thème général et croissant que les principaux concurrents envisagent », assure Stephen Elliot. « Les organisations doivent combler le fossé entre les équipes de sécurité et les données des applications et transformer le développement avec une meilleure prise en compte des bonnes pratiques ».

Néanmoins, de nombreuses entreprises devront procéder à des changements organisationnels avant de pouvoir utiliser efficacement des outils tels que Secure Application. Plus précisément, les DSI devront peut-être repenser les responsabilités des équipes de sécurité, car des fonctionnalités de blocage automatique des attaques, similaires à celles incluses dans Secure Application, deviennent accessibles aux professionnels du DevOps, note Stephen Elliot.

« L’approche DevSecOps modifie les rôles et les missions – c’est une partie du problème », considère Stephen Elliot. « D’une certaine manière, certains de ces outils forcent des conversations très inconfortables, mais ils sont nécessaires ».

Pour approfondir sur Administration et supervision du Cloud

Close