Un an après l’acquisition de Sqreen, Datadog, le fournisseur de plateforme de monitoring et de sécurité des applications cloud, annonce la disponibilité d’Application Security Monitoring (ASM), une solution de détection des menaces OSWAP ciblant les vulnérabilités au niveau du code dans les applications web et les API. Selon l’étude The State of Application Security, 2021, de Forrester, « les applications restent une cause majeure de fuites externes, et la prévalence de l’open source, des API et des conteneurs ne fait qu’augmenter la complexité pour les équipes de sécurité ».
En effet, les menaces de sécurité se concentrent de plus en plus sur l’accès aux données, et les vecteurs principaux sont les applications dont les vulnérabilités sont identifiées et exploitées. « Ces menaces contournent les solutions de sécurité traditionnelles basées sur le périmètre, qui sont incapables de faire la différence entre une demande valide et une demande présentant un risque pour la sécurité », estime Datalog. Aussi, les architectures logicielles devenant de plus en plus complexes, elles alimentent le besoin de solutions de sécurité des applications qui suppriment les cloisonnements entre les équipes de sécurité, de développement et d’exploitation.
Améliorer la détection grâce à la connaissance du contexte
Datadog ASM utilise le traçage pour fournir un contexte de bout en bout afin d’aider les organisations à détecter les menaces avec plus de précision et à réagir plus rapidement. Il fonctionne de concert avec les autres fonctions de la plateforme Datadog Cloud Security Platform à travers Cloud Security Posture Management (CSPM), Cloud Workload Security (CWS) et Cloud SIEM. Cette visibilité fournit également aux équipes des informations exploitables qui accélèrent la remédiation et améliorent la collaboration.
Le nouveau produit s’appuie sur la plateforme Datadog et ne nécessite pas l’installation d’un agent supplémentaire pour pouvoir en bénéficier. Tous les clients de Datadog Application Performance Monitoring (APM) ont ainsi accès aux données de sécurité de leurs applications.
« Les solutions de sécurité héritées ou basées sur le périmètre ne peuvent pas répondre de manière adéquate à la complexité des architectures logicielles avancées d’aujourd’hui, qui augmentent considérablement le nombre d’applications, d’API et de services qui doivent être surveillés. Nous pensons que la réponse consiste à utiliser le traçage distribué pour détecter avec plus de précision les attaques qui exposent les organisations à des risques. Cette approche aide les équipes à obtenir une visibilité sur les attaques authentifiées et celles qui déclenchent des anomalies au niveau du code, ce qui les aide finalement à collaborer et à répondre plus rapidement aux menaces. »