icetray - Fotolia

Avec Kenna Security, Cisco s’attaque à la gestion des vulnérabilités

L’équipementier a récemment annoncé le rachat de cette entreprise dont la plateforme vise à aider les entreprises à hiérarchiser l’application des correctifs. De quoi compléter l’offre SecureX de Cisco.

Cisco vient d’annoncer l’acquisition de Kenna Security. Fondée en 2010, en Californie, cette entreprise a développé une plateforme visant à aider les entreprises à trouver et évaluer les risques de sécurité dans leur système d’information. Pour cela, elle analyse les vulnérabilités détectées dans la perspective des codes permettant de les exploiter, afin de prédire quelles vulnérabilités logicielles des pirates pourraient privilégier. Pour cela, Kenna Security utilise notamment l’apprentissage automatique.

Suite de l'article ci-dessous

Avec cette acquisition, Cisco indique viser à réduire la complexité pour les équipes de sécurité et IT. La hiérarchisation des menaces doit leur permettre d’utiliser leur temps plus efficacement en concentrant leurs efforts sur les vulnérabilités non seulement les plus sévères, mais aussi les plus attractives pour des attaquants.

Cisco prévoit d’intégrer la technologie de Kenna Security à sa plateforme de renseignements sur les menaces SecureX, dans le but d’améliorer la collaboration entre les équipes de sécurité et les équipes d’exploitation.

Selon l’équipementier, la capacité des équipes de sécurité à hiérarchiser les vulnérabilités en fonction des renseignements sur les menaces et de l’impact sur l’entreprise est aujourd’hui indispensable.

Jeetu Patel, vice-président senior et directeur général de Cisco Security and Collaboration estime nécessaire de « simplifier radicalement la sécurité pour rester en tête de l’évolution du paysage des menaces ». Et de revendiquer l’objectif « d’unifier tous les points de contrôle critiques en une seule plateforme. Avec l’ajout de Kenna Security, nous allons fondamentalement renforcer l’expérience de notre plateforme en donnant aux clients la possibilité de hiérarchiser les vulnérabilités sur la base d’une méthodologie d’évaluation du risque robuste, et adaptée à leurs besoins spécifiques ».

Pour approfondir sur Gestion des vulnérabilités

Close