Sécurité des environnements hybrides : Akamai s’offre Guardicore
L’expert des réseaux de distribution de contenu vient d’annoncer le rachat de la jeune pousse, expliquant s’intéresser notamment à sa technologie de microsegmentation, et replaçant l’opération dans le contexte d’une stratégie SASE.
Akamai vient d’annoncer le rachat de Guardicore. Dans un communiqué de presse, il explique que l’ajout de sa technologie de microsegmentation va enrichir son offre de solutions sans confiance – le fameux zero-trust.
Pour Akamai, la solution de Guardicore est « conçue pour limiter l’accès d’un utilisateur aux seules applications avec lesquelles il est autorisé à communiquer ». Et en « refusant la communication par défaut, la surface de menace et l’exposition au risque sont réduites drastiquement, limitant ainsi la diffusion de maliciels et protégeant le flux de données d’entreprise au sein du réseau ».
Afin de conforter son propos, Akamai indique offrir « une vaste suite » de solutions dites zero-trust : pare-feu applicatif, accès réseau sans confiance (ZTNA), pare-feu DNS (sic) et passerelle d’accès Web sécurisé (SWG, Secure Web Gateway). De quoi, selon lui, « aider à prévenir que des attaquants et des maliciels sur les terminaux des employés obtiennent un accès à l’infrastructure et aux applications de l’entreprise ».
La technologie de Guardicore est plus subtile. C’est en 2014 que Pavel Gurvich et Ariel Zeitlin, notamment, ont fondé GuardiCore. Ces deux experts en informatique avaient alors une ambition : améliorer la visibilité sur l’infrastructure du système d’information pour détecter plus rapidement les brèches. Et cela tant dans le centre de calcul en interne, qu’au-delà, dans ses extensions en mode cloud.
GuardiCore vise d’abord à fournir une visibilité complète sur l’environnement, en intégrant sa composante virtuelle pour permettre la supervision du trafic transitant par les commutateurs virtualisés. Sa technologie se penche notamment sur les processus s’exécutant dans l’environnement, pour surveiller les flux réseau. Cette corrélation entre trafic réseau et processus peut être utilisée pour la définition de politiques de sécurité, en tenant compte des stratégies de microsegmentation du réseau mises en place. Et c’est là, notamment, qu’interviennent les suspicions : les éventuelles violations des politiques de sécurité définies au sein de l’infrastructure.
La solution de GuardiCore peut ainsi fonctionner de manière active, redirigeant automatiquement le trafic entrant en violation de politiques de sécurité vers des hôtes dédiés, des leurres en fait, déployés pour pouvoir examiner de manière sûre et isolée des comportements d’attaquants potentiels. Ce mécanisme de protection peut également être déclenché sur la base de listes de réputation d’adresses IP. Les pots de miel déployés peuvent exécuter Linux aussi bien que Windows.
Akamai vante cette opération dans le contexte de la multiplication des attaques informatiques impliquant le déploiement et l’exécution de ransomware, présentant ses capacités de microsegmentation comme une « seconde ligne de défense » fournissant « une capacité très nécessaire, réduisant l’impact de brèches et la menace des rançongiciels ».