ForgeRock ajoute les identités à l’analyse des menaces de FireEye
ForgeRock vient d’annoncer l’intégration de sa plateforme de gestion des identités et des accès avec celle d’analyse des menaces de FireEye afin d’améliorer la détection des détournements d’identifiants.
Le vol et le détournement d’identifiants constituent une menace croissante, s’appuyant sur des efforts d’ingénierie sociale souvent difficiles à détecter ou des opérations visant des tiers sans qu’un lien puisse être immédiatement établi avec une attaque en cours. C’est dans cette perspective que ForgeRock vient d’annoncer l’intégration de sa plateforme de gestion des identitiés et des accès avec celle d’analyse des menaces de FireEye.
Comme le rappelle Ludovic Poitou, son Directeur Général France, ForgeRock a été créé en février 2010 par spécialistes du déploiement de solutions open source de Sun. Des solutions liées à la gestion des identités et des accès et pour l’avenir desquelles ils étaient inquiets, du fait du rachat de Sun par Oracle. Et bien leur a pris : en l’espace de 5 ans, l’entreprise a considérablement renforcé ses effectifs, employant désormais 250 personnes et disposant d’une présence dans plus d’une quinzaine de pays.
Déclencher une alerte si un identifiant correct est utilisé dans un contexte anormal
ForgeRock revendique une offre complète centrée sur l’identité, avec quatre volets : gestion de l’identité, passerelle d’identification, gestion des accès, et services d’annuaire. Et de revendiquer des cas d’usage internes aux entreprises, mais aussi pour le secteur public, le B2B et le B2C. Ainsi, Toyota s’appuie sur ForgeRock pour fournir des services personnalisés aux conducteurs des véhicules de la marque, et pour assurer l’authentification automatique de ces derniers sur la plateforme de services du constructeur. La Norvège utilise ForgeRock pour fournir des services d’identité numérique aux citoyens du pays.
Le partenariat avec FireEye doit permettre d’améliorer la détection des incidents, explique Ludovic Poitou : « la sécurité est souvent géré sur deux couches, le réseau et l’applicatif. Et ces deux couches se parlent rarement. Là, nous essayons d’apporter toutes les informations sur le contexte d’authentification de l’utilisateur. » De quoi déclencher une alerte si un identifiant correct est utilisé dans un contexte anormal. Ce qui va déjà au-delà du périmètre fonctionnel classique d'un IAM souvent encore centré sur la vérification de la conformité des accès et des activités à posteriori.
Pour l’heure, avec FireEye, cette analyse est statique, en différé. Mais les deux partenaires travaillent à fournir une analyse dynamique, en temps réel. C’est d’ailleurs quelque chose que ForgeRock supporte déjà avec les équipements de Palo Alto Networks, permettant de couper les accès suspects.