Grafvision - Fotolia

Cisco renforce son offre de sécurité avec la surveillance des flux réseau

L’équipementier vient d’annoncer le rachat de Lancope pour 452 M$ en numéraire. Il prévoit d’en profiter pour ajouter la surveillance des flux réseau à son offre de sécurité.

Cisco vient d’annoncer le rachat de Lancope pour 452 M$. Ce dernier développe notamment la gamme de produits StealthWatch de surveillance des flux réseau.

Dans un communiqué, Cisco explique que ceux-ci « identifient les modèles de trafic suspects au sein du réseau pour détecter un vaste éventail d’attaques ». Le groupe indique vouloir utiliser les produits de Lancopte pour étendre son offre de protection contre les menaces avancées « au travers de tout le continuum d’attaque – avant, durant et après l’attaque ». Une logique que l’on trouve déjà dans la technologie de protection avancée contre les logiciels malveillants (AMP) de Sourcefire, dont Cisco poursuit régulièrement l’intégration : issu du rachat d’Immunet début 2011, AMP assure l’analyse déportée des menaces informatiques ainsi que le suivi de leur cheminement dans le système d’information.

Comme le souligne Rob Salvagno, vice-président de Cisco en charge du développement corporate, dans un billet de blog, Lancope et l’équipementier ne sont pas des inconnus.

Début 2014, Cisco a ainsi détaillé la manière dont son équipe de réponse aux incidents de sécurité informatique (CSIRT) utilise les outils StealthWatch pour surveiller les données NetFlow remontée par ses équipements afin d’examiner les flux réseau. Et d’expliquer que les outils de StealthWatch sont utilisés par l’équipementier pour la collecte et la rétention d’enregistrements NetFlow à plus de 90 jours, ainsi que pour l’automatisation de leur analyse. Mais au moins à l’époque, le CSIRT de Cisco n’utilisait ainsi pas les outils SteatlhWatch à des fins de surveillance en temps réel mais plutôt d’investigation, en particulier pour examiner les flux réseau traversant deux passerelles en DMZ : « de nombreuses menaces concernant Cisco trouvent leur origine au-delà des pare-feu et doivent traverser ces passerelles. Qui plus est, les informations les plus précieuses de Cisco sont stockées dans son infrastructure de centres de calcul, et leurs passerelles nécessitent ainsi une surveillance stricte de toute activité malveillante ».

Pour approfondir sur Sécurité réseau (IDS, XDR, etc.)

Close