Face à une augmentation des attaques ciblant les chaînes d'approvisionnement logiciel, due à la dépendance croissante des organisations par rapport à de nombreux fournisseurs et prestataires de services, Tanium a intégré l'outil SBOM à sa solution de gestion des vulnérabilités. Cette intégration permet aux organisations d'identifier, de hiérarchiser et de rectifier les vulnérabilités récentes et de type Zero-Day dans leurs composants logiciels, y compris ceux issus de l'open source, sur l'ensemble de leurs terminaux.
Identifier et résoudre ces vulnérabilités
Selon Nic Surpatanu, Chief Product Officer chez Tanium, plus de 90% des applications reposent sur des bibliothèques open source, potentiellement sujettes à des vulnérabilités cachées exploitées par des cybercriminels. Tanium SBOM est la seule solution permettant d'identifier et de résoudre ces vulnérabilités dans les chaînes d'approvisionnement logiciel. Cela permet aux équipes DevOps et SecOps d'identifier et de limiter les risques au sein des environnements de développement, de test et de production.Avec l'augmentation de l'utilisation des architectures de processeurs ARM, notamment dans les serveurs, Tanium a étendu son support aux terminaux ARM exécutant Oracle Linux, RedHat et Windows 11. « L’utilisation de processeurs ARM devrait continuer de progresser dans un avenir proche en raison des meilleures performances et de la plus faible consommation d’énergie de cette technologie par rapport aux processeurs x86, déclare Vivek Bhandari, vice-président, Product Marketing chez Tanium. Avec ces améliorations, Tanium continue d’offrir à ses clients la possibilité d’identifier et de gérer leurs endpoints, et les aide à rationaliser leurs outils au profit d’une plateforme unique. »
En parallèle, Tanium a introduit de nouvelles fonctionnalités dans sa solution Risk & Compliance, visant à améliorer l'efficacité des programmes de gestion des risques et des vulnérabilités. Ces nouveautés comprennent le support pour ESXi, l'intégration de la base de données de vulnérabilités exploitées connues (KEV) de la CISA, la possibilité de gérer des exceptions et l'amélioration des benchmarks. Cela permet aux entreprises de visualiser rapidement l'intégrité de leurs opérations essentielles et leurs indicateurs de sécurité.