blindturtle - stock.adobe.com

Menaces mobiles : Mobileiron s’associe à Zimperium

Le spécialiste de la gestion de la mobilité d’entreprise mise sur les modèles de menaces mobiles proposés par son partenaire, sur la base d’algorithmes d’apprentissage machine, pour accélérer la détection.

Détecter au plus vite les menaces sur le point de terminaison, y compris celles qui sont observées pour la première fois. C’est l’objectif de nombreux acteurs, en particulier sur le poste de travail traditionnel, en s’appuyant sur des modèles établis à partir d’algorithmes d’apprentissage automatique, le machine learning, et appliqués tantôt à l’analyse dynamique, tantôt à l’analyse statique des contenus suspects. Il en va ainsi d’un SentinelOne, pour le premier type d’analyse, mais aussi de Cylance, et d’Invincea (racheté par Sophos), pour le second. McAfee ou encore Symantec se sont également engagés dans cette voie. Et cela vaut aussi pour Zimperium qui s’est lui spécialisé dans les terminaux mobiles, iOS et Android. Et son moteur de détection des menaces, z9, va au-delà des exécutables malveillants pour surveiller aussi les tentatives d’exploitation de vulnérabilités au niveau du noyau du système d’exploitation, ou encore d’attaque réseau, comme les tentatives d’interception du trafic SSL.

Dans un communiqué de presse, MobileIron explique vouloir intégrer le moteur de Zimperium à celui qu’il utilise pour sécuriser les terminaux mobiles et s’assurer en continu de leur conformité avec les politiques internes de sécurité.

Mais MobileIron n’est ni le seul ni le premier à faire ce choix du moteur de protection de Zimperium. Airwatch, BlackBerry, Citrix, Microsoft ou encore SAP l’ont précédé. Check Point et Wandera couvrent un périmètre fonctionnel comparable. C’était aussi le cas de Skycure, mais Symantec l’a racheté au mois de juillet dernier, rebaptisant son agent SEP Mobile. Mais celui-ci ne manque pas, dans certains cas, de montrer des limites. Récemment, la rédaction a ainsi pu l’observer satisfait d’un réseau Wi-Fi auquel été connecté un terminal iOS, alors que ce réseau était configuré très à plat, sans segmentation ni isolation entre clients sans fil. SEP Mobile semblait connaître ce réseau comme suspect, du moins par son nom, mais il l’indiquait à un emplacement légèrement différent de celui où le l’appareil y était connecté…

Pour approfondir sur Protection du terminal et EDR

Close