Forescout mise sur Crowdstrike pour une approche intégrée de la défense

Associer réseau et points de terminaison pour obtenir une vision complète de la menace, et pouvoir lutter contre elle dans chacune de ses dimensions. Prometteuse, cette approche intégrée a déjà été adopté par d’autres, bien plus tôt.

Forescout, spécialiste du contrôle d’accès réseau (NAC), et Crowdstrike semblent se ranger à une approche qui tend à se généraliser : pour protéger le système d’information en profondeur, il faut faire travailler de concert équipements réseau et hôtes de l’infrastructure, ces fameux points de terminaison (ou endpoints), serveurs comme postes de travail et appareils mobiles.

Dans un communiqué de presse, les deux partenaires expliquent ainsi avoir conclu un partenariat stratégique pour fournir « visibilité, détection de menaces, et réponse complètes » pour leurs clients conjoints. Et il ne s’agit pas seulement d’une approche commerciale consolidée, mais, plus loin, de la « construction d’une solution intégrée ».

Mais le fait que l’approche n’est pas nouvelle et que les deux partenaires apparaissent plutôt chercher à suivre le marché qu’à véritablement innover. Ainsi, c’est dès le mois de mai 2014 que Sophos a commencé à articuler une telle stratégique, avec son projet Galileo. Fin 2015, il lui donnait une première concrétisation avec la fonction Security Heartbeat. Aujourd’hui, avec sa solution Intercept X, il a bien avancé sur le volet endpoint, avec à la fois analyses dynamique et statique appliquées à la détection de codes malveillants.

Fortinet n’a pas développé une approche différente, notamment avec sa Security Fabric. Présentée en début d’année, cette architecture s’appuie sur une série d’interface pour multiplier les intégrations multilatérales. Son annonce, au printemps 2016, s’est accompagnée de celle d’un premier partenariat, avec Carbon Black. Et que dire, dans cette perspective, de la stratégie de Palo Alto Networks, avec son Application Framework, mais surtout Traps ? Et cela vaut également pour l’approche de Kaspersky, avec KATA, ou encore celle de Check Point avec sa plateforme Infinity.

En mars 2016, Christian Fredrikson, CEO de F-Secure, le soulignait d’ailleurs, affirmant que le endpoint « est de retour » : « des années d’investissement sur le réseau nous en ont convaincu – il est impossible de comprendre pleinement ce qui se passe sur l’infrastructure en se contentant d’observer le réseau. Et à plus forte raison lorsque de plus en plus de flux sont chiffrés ». 

Pour approfondir sur Sécurité réseau (IDS, XDR, etc.)

Close