Lacework, le spécialiste de la sécurité des données dans le cloud, a récemment annoncé le lancement d’une série de nouvelles fonctionnalités. Ces dernières visent à optimiser l’efficacité des équipes de sécurité, des RSSI aux analystes. Les nouvelles fonctionnalités de la plateforme Lacework comprennent un graphique de sécurité amélioré, un explorateur de ressources (Lacework Explorer), de nouveaux tableaux de bord et des améliorations dans les alertes composites Lacework. Cette suite de nouveautés est conçue pour permettre aux équipes de sécurité de se concentrer davantage sur la neutralisation des menaces.

Lacework Explorer transforme la manière dont les professionnels peuvent visualiser et interagir avec les données de sécurité. La plateforme combine désormais un graphique de sécurité et un explorateur de ressources pour identifier les actifs à évaluer et visualiser les connexions complexes entre eux. Elle permet également une analyse et une investigation accélérées des menaces grâce à de nouveaux panneaux d’alerte qui synthétisent les informations essentielles. En outre, l’extension des alertes composites à Kubernetes permet de détecter efficacement les menaces dans les environnements conteneurisés, en combinant plusieurs indicateurs faibles pour générer un signal fort et contextuel.

« Lacework a beaucoup investi dans la mise au point d’une plateforme de workflows de sécurité de bout en bout, destinée à permettre aux professionnels de la sécurité de se consacrer à l’amélioration des performances en matière de sécurité en réduisant leur charge de travail. La plateforme de bout en bout Lacework doit rendre tout le monde plus efficace ; que ce soit pour permettre à un RSSI de déléguer des tâches et de responsabiliser d’autres services de l’entreprise ou pour permettre aux équipes de réponse aux incidents de rapidement en identifier les causes », explique Niels Provos, chef de Security Efficacy chez Lecworks.

Une visibilité sur les réseaux et les relations basées sur l’identité

L’introduction de Lacework Explorer permet ainsi à la plateforme de proposer une visibilité sur les réseaux et les relations basées sur l’identité entre les ressources cloud, facilitant la compréhension et la priorisation des risques. Elle permet également de visualiser les mouvements potentiels d’un attaquant à travers les hôtes, conteneurs et services Kubernetes, et d’accéder facilement à des données de sécurité pour des analyses rapides et visuelles. Combinées à la couverture code-to-cloud de la plateforme Lacework, ces nouvelles fonctionnalités permettent de fournir aux clients un contexte de sécurité nécessaire, afin de prendre des mesures décisives, rapidement face aux cyberattaques.

Alors que les budgets de sécurité sont particulièrement surveillés, les responsables de la sécurité doivent être en mesure de déterminer rapidement si les contrôles qu’ils mettent en place sont efficaces, afin de démontrer le rendement de leurs investissements de sécurité, de mettre en évidence les possibilités d’investissements futurs, d’établir la responsabilité par rapport à leurs objectifs de sécurité et de rendre compte des progrès réalisés au conseil d’administration. Les nouveaux CISO dashboards proposent aux responsables de la sécurité une visibilité instantanée sur l’efficacité de leurs programmes de sécurité, aidant à évaluer les progrès et à justifier les investissements dans la sécurité cyber. Ces tableaux de bord permettent une évaluation précise des performances de sécurité à travers l’entreprise, facilitant la démonstration des succès et la planification des investissements futurs.

Les Context Panels, pour leur part, éclairent l’investigation des menaces en proposant d’enrichir les informations de contextualisation des alertes autant que faire se peut. Ils permettent de créer une représentation graphique afin de comprendre les relations, les interactions et les dépendances entre différentes composantes d’un environnement informatique. Ces entités peuvent être des serveurs, des conteneurs, des applications, des services cloud, des réseaux, ou même des utilisateurs et leurs permissions. Elles sont affichées avec les données et les liens associés, comme les journaux d’activité, les configurations, les vulnérabilités identifiées, et les alertes de sécurité.