Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.
Domicile/
Blog
/
Économique, rapide, analytique : la révolution...
Face à l'augmentation des cybermenaces, OPSWAT a développé son système innovant MetaDefender Sandbox , doté de capacités analytiques qui pallient les faiblesses des outils traditionnels. "En fait, nous proposons une nouvelle méthode de travail, conçue pour identifier les menaces sophistiquées ciblant les infrastructures critiques et les entreprises, ainsi que les organisations nationales", explique Adir Shorka, chef d'équipe des ingénieurs en solutions à OPSWAT.
L'un des principaux outils de l'arsenal du monde de la sécurité de l'information est le site Sandbox - un environnement isolé qui sert d'espace sûr pour effectuer des opérations potentiellement dangereuses sans exposer l'organisation à des risques. Cet outil permet d'identifier les menaces potentielles sans endommager le système réel et est utilisé à diverses fins dans la lutte contre les cyberattaques, notamment pour l'analyse des codes malveillants, les tests de logiciels et l'identification des bogues ou des vulnérabilités de sécurité qui pourraient ouvrir la voie à des cyberattaques.
Toutefois, cet outil important n'est pas exempt de défauts et peut être facilement contourné. La génération actuelle de Sandbox est lente, gourmande en ressources et dépourvue de capacités analytiques approfondies. C'est là qu'intervient OPSWAT , qui est à l'avant-garde de la protection des infrastructures critiques et du développement de solutions de cybersécurité avancées. L'entreprise apporte un nouveau message au marché - un Sandbox révolutionnaire, économique, efficace, rapide et surtout doté de capacités analytiques, capable d'identifier même les menaces les plus sophistiquées et les plus insaisissables.
"Nous vivons une course à l'armement technologique entre les attaquants et les défenseurs, et le niveau des menaces pesant sur les organisations publiques, commerciales et nationales ne fait qu'augmenter, car les pirates et autres organisations d'attaque améliorent et affinent constamment leurs capacités et techniques d'attaque", déclare Adir Shorka, Solution Engineers Team Leader pour OPSWAT en Israël et en Roumanie. "Notre site innovant Sandbox est conçu pour répondre précisément à ces menaces. Il peut exécuter les fichiers que l'organisation souhaite introduire dans ses systèmes dans un environnement contrôlé et, grâce à une analyse avancée, y compris l'apprentissage automatique, il détecte les parties malveillantes qu'ils contiennent. Il peut identifier des menaces qui ne peuvent pas être détectées par les solutions de sécurité traditionnelles existantes sur le marché et les bloquer."
"Par exemple, supposons qu'une organisation du secteur des infrastructures critiques ait besoin de dessins techniques ou de preuves juridiques, mais qu'elle ait besoin des métadonnées et qu'elle veuille s'assurer qu'aucun logiciel malveillant n'est introduit dans le système. Dans ce cas, nous exécuterons les fichiers dans l'environnement contrôlé du site Sandbox et veillerons à ce qu'aucun élément ne mette en péril son infrastructure."
L'exécution de fichiers dans un environnement contrôlé est un outil bien connu sur le marché de la sécurité. Qu'est-ce qui rend votre site Sandbox unique ?
"En règle générale, les bacs à sable traditionnels utilisent des outils virtuels. En d'autres termes, pour chaque fichier exécuté, une machine virtuelle est lancée dans un environnement contrôlé. Nous fonctionnons d'une manière différente, beaucoup plus innovante et avancée, en utilisant une méthode d'émulation au lieu de la virtualisation. Nous émulons le cadre de travail du fichier et pouvons ensuite l'exécuter et observer son comportement. C'est là que la capacité analytique du site Sandbox que nous proposons entre en jeu. Après tout, chaque fois qu'un fichier suspect est exécuté dans une infrastructure virtuelle, il peut poser des questions à l'infrastructure et recevoir des réponses - concernant le système d'exploitation, le réseau Internet, etc. Une question typique concerne la durée d'exécution du système d'exploitation ; si la réponse est que le système fonctionne depuis peu de temps, le logiciel malveillant comprend qu'il s'agit d'un environnement Sandbox et évite d'exécuter l'attaque. Il passe le filtre du système, est approuvé en tant que fichier légitime et pénètre dans l'organisation. Puis, lorsqu'il détecte qu'il opère dans l'environnement organisationnel réel, il agit. Dans notre méthode, chaque fois que le système est interrogé, il peut vérifier et diagnostiquer le comportement du fichier pour chaque réponse, détectant ainsi les menaces sans compromis et changeant l'équation. C'est la méthode Forking, qui nous permet de faire face à des menaces très sophistiquées conçues spécifiquement pour les organisations d'infrastructures critiques et autres".
OPSWAT innovative Sandbox utilise une analyse avancée, y compris l'apprentissage automatique, pour détecter et bloquer des menaces auparavant indétectables en exécutant des fichiers dans un environnement contrôlé.
Nous simulons le cadre du fichier et pouvons ensuite l'exécuter pour observer son comportement. Cela nous permet de faire face à des menaces très sophistiquées, ciblant en particulier les organisations d'infrastructures critiques et autres.
Adir Shorka
Chef d'équipe des ingénieurs en solutions à OPSWAT
Quels sont les avantages de cette méthode pour l'organisation ?
"Tout d'abord, les économies de ressources et l'efficacité. Lorsqu'il n'est pas nécessaire de créer une machine virtuelle pour chaque fichier, on gagne en efficacité. Deuxièmement, la vitesse. Notre solution est jusqu'à dix fois plus rapide que les solutions traditionnelles. Pensez, par exemple, au courrier électronique, qui est un vecteur d'attaque dans environ 90 % des cyberattaques. Au lieu d'attendre six minutes pour introduire un fichier dans le système, vous n'attendez que quelques secondes. Et ce n'est qu'un exemple de la dimension vitesse. L'outil est flexible et peut être utilisé dans tous les canaux de protection de l'infrastructure et peut également être mis en œuvre dans les transferts de fichiers entre réseaux. En outre, comme je l'ai mentionné, il dispose d'une capacité d'analyse avancée. Cette combinaison permet de remédier aux vulnérabilités des bacs à sable traditionnels, qui peuvent être contournés, et crée une nouvelle méthode de travail."
Quel est le retour d'information du marché ?
"Nous recevons des réactions très positives. Les personnes présentes sur le terrain signalent qu'il s'agit d'un excellent outil qui apporte de la valeur et agit comme un multiplicateur de force. Il élargit également notre champ de commercialisation puisqu'il convient également aux organisations commerciales. Il peut protéger les actifs d'une banque, les bases de données des compagnies d'assurance, les secrets commerciaux des compagnies d'aviation, les secrets de sécurité des États, des armées, etc. Parce que l'outil sait comment protéger les infrastructures critiques, il répond également aux défis cybernétiques que nous rencontrons dans toutes les organisations. Nous avons un grand nombre de clients en Israël et dans le monde entier qui utilisent déjà la solution - des organisations de sécurité aux organisations financières, en passant par les communications, l'aviation, le commerce de détail et les banques.
Un réseau de capacités différentes
L'innovant Sandbox est un élément important d'un vaste portefeuille qu'OPSWAT développe et commercialise, et qui comprend actuellement plus de 25 produits. Au cœur de ce portefeuille se trouve une plateforme à double usage pour la prévention et la détection des menaces : MetaDefender Core pour une installation sur site et MetaDefender Cloud, la plateforme proposée en tant que service cloud géré. "La plateforme utilise des outils sophistiqués à la pointe de la technologie et constitue essentiellement une boîte à outils qui fournit des capacités de sécurité et de cyberdéfense très avancées", explique M. Shorka, qui se spécialise dans la haute technologie depuis plus de dix ans et a déjà géré des projets de sécurité. "L'un de ces outils est l'AV Multiscanning, qui permet de vérifier rapidement et parallèlement les fichiers avec différents moteurs antivirus. Il s'agit essentiellement d'un système de détection et d'inspection des fichiers suspects avant ou après leur entrée dans l'organisation, qui peut également se connecter à des bases de données en ligne, collecter des informations, analyser des fichiers et présenter une image plus précise du fichier suspect. Nous savons comment travailler avec plus de 30 moteurs et reconnaissons les points forts de chacun d'entre eux ainsi que les accords de collaboration entre les différentes entreprises. L'objectif est d'intégrer nos clients dans le plus grand nombre possible de cercles de sécurité.
Le site innovant Sandbox fait partie d'un vaste portefeuille que OPSWAT développe et commercialise et qui comprend actuellement plus de 25 produits.
"Après l'analyse, les vulnérabilités peuvent être détectées, ainsi que les parties de code problématiques qui peuvent être le point de départ d'attaques du système, l'authentification et le blocage des fichiers envoyés à l'organisation, et le traitement automatique des fichiers suspects, conformément à la politique de sécurité de l'organisation".
Une autre technologie de la plateforme présentée par Shorka est OPSWAT's Deep CDR, qui a été conçue pour faire face aux cybermenaces inconnues - Zero Day - qui ne sont même pas détectées par la nouvelle génération de mécanismes antivirus et de solutions d'analyse dynamique. Cette technologie part du principe que tous les fichiers sont malveillants, les désassemble en composants, puis reconstruit les fichiers sans les éléments qui pourraient constituer un vecteur de menace, de sorte que le produit est à la fois un fichier utilisable et sans menace.
OPSWAT Deep CDR™
Ce qui caractérise cette technologie, c'est la "mise à plat", c'est-à-dire la capacité d'obtenir une image complète et détaillée d'un large éventail de types de fichiers, d'en analyser les composants qui pourraient constituer un vecteur de menace pour l'entreprise ou l'organisation, de décomposer les fichiers en composants et de les reconstruire sans les risques", explique M. Shorka, en précisant que chaque organisation peut définir, dans le site Deep CDR , les mesures à prendre pour chaque fichier et les canaux ou départements à utiliser. L'objectif est de permettre la plus grande souplesse possible dans l'utilisation de l'outil et de donner à l'organisation la "tranquillité d'esprit" de pouvoir introduire des fichiers dans l'organisation sans connaître leur niveau de risque", explique-t-il.
Selon lui, la combinaison de toutes les solutions crée un réseau de capacités différentes, construites en couches, toutes destinées à lutter contre les menaces visant les infrastructures critiques. "Ce qui caractérise les infrastructures critiques, c'est qu'elles sont la cible privilégiée de menaces sophistiquées qui n'existaient pas auparavant sur le marché et qui ne sont pas prises en compte par le seul contrôle des moteurs antivirus", explique M. Shorka. "Nous savons comment adapter les outils et le cadre aux besoins de chaque organisation, aux canaux appropriés et à sa politique de sécurité, comme des blocs de Lego.
Revenons à votre expertise en matière de protection des infrastructures critiques. Quelle est la situation dans ce domaine ?
"Les cyberattaques contre les infrastructures critiques constituent une menace importante, tant en Israël que dans le reste du monde. Il est important de rappeler que les acteurs de la menace investissent des ressources considérables dans le développement de cybertechnologies offensives avancées, et que leurs capacités deviennent de plus en plus sophistiquées. Ces acteurs ont compris que toutes les activités quotidiennes essentielles et, en fait, notre mode de vie tout entier reposent sur des infrastructures et des technologies critiques. Il s'agit notamment de l'électricité, de l'eau, des égouts, des transports, de la communication, de l'éducation, de la sécurité personnelle, de la sécurité nationale et même de l'internet lui-même. Ils savent qu'en ciblant ces infrastructures, ils peuvent infliger des dommages considérables à un pays ou à une organisation, parfois bien plus importants que d'autres types d'attaques. Les effets des cyberattaques peuvent être dévastateurs : interruption de services essentiels tels que l'électricité, l'eau et les transports ; vol d'informations sensibles telles que des données sanitaires ou financières ; atteinte à la réputation et à la sécurité nationale. Ils reconnaissent également que les organisations d'infrastructure sont réparties dans un espace vaste et diversifié, comprenant des infrastructures en nuage, des réseaux IT (le réseau inférieur moins crypté et plus exposé) et des réseaux OT qui comprennent des machines et des contrôleurs, des systèmes anciens et nouveaux, des réseaux distincts et secrets, tous régis par un ensemble complet de réglementations et de normes".
"Plus précisément, pour répondre à votre question, en 2023, il y a eu une augmentation de 30 % des cyberattaques contre des entités d'infrastructures critiques par rapport à 2022, ce qui se traduit par un taux sans précédent d'environ 13 attaques par seconde. Il s'agit d'une menace sérieuse, et nous faisons partie des quelques entreprises qui s'y intéressent."
Notre principe directeur est de fournir une réponse globale pour protéger les infrastructures critiques, ce qui nécessite de surveiller de nombreux points d'entrée et de relever de nombreux défis.
Adir Shorka
Chef d'équipe des ingénieurs en solutions à OPSWAT
Quel est votre niveau d'investissement en R&D ?
"Très élevé. L'équipe d'ingénieurs en solutions agit comme un point d'accès pour nos clients, soutenue par des dizaines d'équipes professionnelles de R&D opérant dans divers domaines. Cela se reflète dans l'étendue de nos solutions qui, en plus de la plateforme mentionnée, comprennent des kiosques pour l'insertion et le transfert de fichiers, la protection des points d'extrémité, la communication unidirectionnelle et les transferts de fichiers avec des diodes, la protection de la sécurité du courrier électronique, la protection du stockage et des serveurs, la sécurité de la chaîne d'approvisionnement, et plus encore, toutes ces solutions étant également utilisées en interne au sein de l'entreprise."
Quels sont votre vision et vos objectifs ?
"Notre objectif est de devancer les attaquants, d'être devant eux dans la course. En fin de compte, c'est notre responsabilité envers nos clients qui prime, et c'est ce qui nous guide. Nous travaillons pour que nos clients, qui sont des dirigeants de grandes organisations, puissent dormir sur leurs deux oreilles. J'ai quitté un emploi sûr après 12 ans parce que je crois de tout cœur en nos solutions. Elles apportent une grande valeur aux clients, basée sur une grande créativité, et chaque citoyen dans de nombreux pays, en particulier en Israël, s'appuie sur elles dans sa vie quotidienne, même s'il n'en est pas conscient. Cette mission nous apporte une grande satisfaction.
A propos de OPSWAT
OPSWATLes capacités de lutte contre les cyber-menaces de l'entreprise ne se limitent pas aux menaces entrantes, mais s'étendent également aux fichiers sortants. Cela implique une technologie au sein de la plateforme appelée Proactive DLP, qui comprend des capacités OCR pour identifier les détails dans les images, garantissant que les données quittant l'organisation n'impliquent pas l'exposition d'informations confidentielles telles que les coordonnées des clients, les informations personnelles, les adresses IP, les numéros de carte de crédit ou toute autre donnée que l'organisation définit comme étant confidentielle. Une autre capacité, OPSWAT SBOM, concerne les fichiers à source ouverte, qui sont largement utilisés aujourd'hui. Les développeurs ont tendance à ne pas être prudents, laissant les clés et les mots de passe des bases de données dans l'espace numérique, ce qui attire les pirates qui analysent constamment les bibliothèques open-source pour trouver des vulnérabilités. On connaît de nombreux cas où une telle vulnérabilité a permis à des mineurs de crypto-monnaie d'utiliser un code open-source développé par une organisation particulière pour pénétrer dans ses serveurs et miner à l'intérieur de ceux-ci. La technologie permet de s'assurer que le code source ouvert qui quitte l'organisation ne laisse pas de détails sur la base de données et de mots de passe qui pourraient être dangereux s'ils étaient exposés, et qu'il n'expose pas les clés du serveur. Elle garantit également que le code source ouvert utilisé par l'organisation, ou ses dépendances, n'est pas hostile et, ce qui n'est pas moins important, qu'il est libre d'utilisation et qu'il n'expose pas l'organisation à des poursuites judiciaires.
Réponse globale pour les organisations d'infrastructures critiques
OPSWAT a été fondée à San Francisco, aux États-Unis, il y a une vingtaine d'années et a depuis lors considérablement développé ses activités sur le marché mondial. Elle a actuellement son siège à Tampa, en Floride, et opère dans 27 pays. Elle est spécialisée dans la cyberdéfense des infrastructures critiques. L'entreprise se concentre sur 16 secteurs industriels, dont les infrastructures, la finance, l'énergie, les secteurs public et gouvernemental, l'armée et la sécurité, les soins de santé, l'aviation, l'agriculture et bien d'autres encore. Elle compte plus de 1 500 entreprises clientes dans le monde.
La succursale israélienne, qui a commencé son voyage en 2019 sous la forme d'un petit bureau à Herzliya, s'est depuis développée dans un nouveau grand bureau à Petah Tikva, dans le cadre de la volonté d'étendre la réponse au marché local. Il comprend également un cyber-laboratoire sophistiqué démontrant les solutions de l'entreprise, mettant en valeur ses capacités et permettant des tests et des essais pour les clients existants tout en invitant les parties intéressées et les clients potentiels.
Obtenez les dernières mises à jour de la société OPSWAT ainsi que des informations sur les événements et les nouvelles qui font avancer l'industrie OPSWAT
les nouvelles qui font avancer l'industrie.
Suivez OPSWAT sur LinkedIn, Facebook, Twitter et YouTube pour en savoir plus !
Restez à jour avec OPSWAT!
Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise,
de l'entreprise, des histoires, des informations sur les événements, et plus encore.