Cloud Security.
Les nouvelles améliorations et ajouts ont ainsi pour but de « simplifier ce processus en réduisant la complexité des infrastructures de sécurité, en intégrant des capacités existantes avec l’intelligence artificielle et les renseignements sur les menaces ». Lors de son sommet, Google a donc mis en avant les capacités intégrées de ses outils. Il entend unifier la détection, l’investigation, la gestion des risques et l’accès sécurisé comme éléments essentiels d’une stratégie de sécurité efficace.
« Le marché du SIEM subit des bouleversements tectoniques qui poussent les responsables des opérations de sécurité à repenser leurs plateformes et leur approche. Les clients de Google Security Operations se montrent à la hauteur de la situation, en apportant des changements significatifs à la fois à la technologie qu’ils utilisent et à la façon dont ils envisagent les opérations de sécurité », explique Sunil Potti.
Une plateforme SecOps unifiée
Le portefeuille de Google Cloud inclut désormais une plateforme SecOps qui unifie les fonctionnalités de SIEM, SOAR et de gestion de la surface d’attaque. L’objectif est de proposer une détection proactive des menaces et une réponse circonstanciée. La gestion des risques multicloud a également été renforcée, accélérant l’intégration de la sécurité cloud avec les opérations de sécurité des entreprises pour améliorerl’atténuation des risques.
En complément des produits et services de chasse aux menaces de Mandiant disponibles aujourd’hui, Google annonce Mandiant Custom Threat Hunt, un service conçu pour identifier les activités malveillantes en cours et passées. Il permet notamment de découvrir des activités malveillantes qui auraient pu passer inaperçu, en s’appuyant sur une analyse approfondie de l’environnement de l’organisation.
Une Red Team virtuelle
Le Security Command Center (SCC), la plateforme Google de protection des applications natives du cloud (CNAPP), s’est enrichi de nouvelles fonctionnalités pour détecter les « combinaisons toxiques ». La solution utilise une red team virtuelle pour simuler des attaques et identifier des vulnérabilités dans les environnements cloud. Une « combinaison toxique » désigne un groupe de problèmes de sécurité qui, lorsqu’ils se produisent simultanément, selon un modèle particulier, créent un chemin vers une ouplusieurs ressources.
Le SCC détecte les combinaisons toxiques en simulant en permanence un attaquant qui tente d’infiltrer les défenses du cloud et d’atteindre des actifs de valeur. Pour ce faire, l’algorithme essaye des millions de permutations d’attaques contre un jumeau numérique de l’environnement cloud du client, afin de trouver des chemins d’attaque possibles. Contrairement à d’autres solutions CNAPP qui s’appuient sur des règles génériques, l’équipe rouge virtuelle de SCC peut trouver des combinaisons toxiques inédites.
Des améliorations dans la gestion des identités et des accès
En outre, des améliorations dans la gestion des identités et des accès incluent la prévisualisation du Privileged Access Manager (PAM) et du Principal Access Boundary (PAB), ainsi que la disponibilité générale de l’accès basé sur certificat (CBA) et de la fédération d’identité pour la main-d’œuvre. La sécurité des données a également été renforcée avec de nouvelles options de machines virtuelles confidentielles (Confidential VM) et les justifications d’accès aux clés (KAJ) pour Cloud HSM, actuellement en prévisualisation.En matière de sécurité réseau, Cloud Armor a introduit des capacités de protection adaptative et un support pour les équilibrages de charge régionaux, tandis que le pare-feu de nouvelle génération (Cloud Next-Generation Firewall) a démontré des taux de détection élevés contre les vulnérabilités connues lors de récents tests tiers. Ces avancées reflètent l’engagement de Google Cloud à renforcer les mesures de sécurité dans son écosystème, assurant une protection complète pour les organisations opérant dans des environnements numériques de plus en plus complexes.