Check Point joue la carte de la gestion consolidée de la sécurité
L’équipementier vient de présenter sa plateforme Infinity qui ambitionne de permettre de gestion de manière intégrée toute la sécurité de son infrastructure, qu’il s’agisse de supervision ou d’application des politiques de sécurité.
Pour Gil Shwed, co-fondateur et Pdg de Check Point Software, il est temps de mettre de mettre un terme aux architecture fragmentées de la protection des infrastructures. Lors de son allocation en ouverture de la conférence CPX, qui se déroule actuellement à Milan, il fait ainsi le parallèle avec un toit qui fuit : « nous avons tous besoin d’un toit au-dessus de nos têtes pour nous protéger de la pluie. C’est le pare-feu. Mais il ne suffit pas et il y a des fuites. Alors on ajoute d’autres composants technologiques, autant de seaux – comme l’IPS, par exemple. Et puis on réalise que l’on arrivera pas à empêcher les fuites. Alors on cherche à s’assurer de les détecter. Et l’on installe des outils de détection des intrusions ».
Mais toutes ces briques présentent un défaut majeur : elles fonctionnent et s’administrent de manière dissociée, parfois incohérente, et laissent de nombreuses zones d’ombre. Au total, pour Gil Shwed, « s’appuyer sur de multiples systèmes isolés est coûteux et inefficace ». En outre, l’approche peine à grandir, à passer à l’échelle, ou encore à aligner la sécurité sur les besoins métiers – une orientation présentée comme essentielle par Rohit Ghai, le nouveau patron de RSA, plus tôt cette année.
C’est en s’appuyant sur ce constat que Gil Shwed explique le lancement d’Infinity, que la tout juste disponible version R80.10 du logiciel embarqué de Check Point concrétise. Cette architecture annoncée tout début mai, ambitionne de fournir un contrôle complet et unifié de la sécurité sur les réseaux, les infrastructures Cloud, et les terminaux. Cette approche ne va pas sans rappeler celle de Sophos, avec son projet Galileo, mais aussi celles de WatchGuard, de Kaspersky, avec sa plateforme Kata, ou encore celle de Fortinet, avec Security Fabric. Une logique que justifiait dans nos colonnes, au printemps dernier, Christian Fredrikson, CEO de F-Secure, en relevant que « le terminal est de retour ». Orli Gan, responsable des produits de prévention contre les menaces de Check Point, revendique toutefois l’antériorité, expliquait que l’idée de l’approche intégrée a « toujours été au cœur de la philosophie » du constructeur.
En ce qui le concerne, Check Point met à profit plusieurs volets de son offre. Et cela commence par vSec pour la sécurité des environnements cloud privés (Cisco, NSX, OpenStack) et publics (AWS, GCP, Azure, vCloud Air), mais également sa technologie SandBlast, acquise avec Hyperwise, en février 2015, mais depuis apportée au poste de travail et même au seul navigateur Web.
Le pivot de l’ensemble est assurément R80.10. Cette version de la plateforme de Check Point fournit des API qui doivent l’intégrer à des systèmes d’orchestration, de gestion du changement ou encore de ticketing. En assurant au passage les tâches les plus routinières. Check Point détaille l’architecture d’administration mise en œuvre.
Mais la plateforme doit aussi assurer l’intégration de renseignements sur les menaces, assurant au passage l’identification de vulnérabilités plus dangereuses que d’autres dans l’infrastructure, mais aussi la corrélation d’événements et l’aide à la résolution d’incidents. Accessoirement, Infinity fait là appel au projet Solr, la plateforme de recherche construite sur Apache Lucene.
L’ensemble vise également à aider à assurer la conformité réglementaire, ou à tout le moins, le respect des politiques de sécurité internes. Dans cette perspective Infinity ambitionne d’offrir une gestion consolidée des règles de sécurité applicables à l’ensemble de l’environnement, jusqu’à ses extensions dans des Clouds publics.
Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)
-
Cyber-extorsion : la mise en vente de données volées en alternative à la rançon
-
VPN : Check Point publie en urgence un correctif pour une vulnérabilité exploitée
-
Check Point se donne l’objectif de simplifier la sécurité réseau
-
Infinity’23 : Pega veut unifier processus et UX à travers une architecture distribuée