agsandrew - stock.adobe.com
Intel promet plus de sécurité au sein de ses puces
Le fondeur veut mettre à profit ses processeurs graphiques pour accélérer l’analyse de la mémoire et décharger le CPU dans le cadre de la recherche de menaces en mémoire vive.
Puiser dans des ressources généralement sous-utilisées, pour accélérer la recherche de menaces et soulager le CPU. C’est l’idée à l’origine de la fonctionnalité « analyse avancée de la mémoire vive » que vient de présenter le fondeur, dans le cadre de ses technologies de détection de menaces (TDT, Threat Detection Technology). Celle-ci vise à aider à débusquer le code malicieux s’exécutant sans s’appuyer sur des fichiers, en mettant à contribution le processeur graphique Intel. Ainsi, le fondeur estime pouvoir contribuer à l’analyse de la mémoire vive en mobilisant 2 % de ressources CPU contre 20 % autrement.
Intel prévoit de mettre ces capacités à disposition des éditeurs de logiciels de protection du poste de travail (EPP). Dans un communiqué de presse, le fondeur indiqueque Microsoft prévoit d’ors et déjà d’en tirer parti avec Windows Defender ATP. Ce dernier s’appuiera également sur cette possibilité de mise à contribution du GPU pour l’analyse de fichiers présents sur les périphériques de stockage.
Intel a également profité de la conférence RSA pour annoncer l’intégration de capacités de télémétrie étendues. Dans le même communiqué, le fondeur explique celles-ci doivent « combiner télémétrie sur la plateforme avec algorithmes d’apprentissage automatique pour améliorer la détection des menaces avancées, tout en réduisant les faux positifs et en minimisant l’impact sur les performances ».
Cisco prévoit de mettre à profit ces nouvelles capacités pour alimenter sa plateforme Tetration. En février, l’équipementier avait ajouté à celle-ci la capacité de faire appliquer des politiques de gestion du traficentre applications s’exécutant dans le centre de calcul et dans le cloud. C’était un premier virage vers la sécurité. Depuis, Cisco a enrichi sa plateforme analytiquepour identifier les tentatives d’exploitation de vulnérabilités logicielles, les activités anormales, et bloquer les communications non autorisées entre applications.