Des acteurs de la cybersécurité annoncent de nouveaux outils, services et plateformes à l’occasion de la conférence Black Hat 2023 qui se tient cette semaine à Las Vegas. Voici une sélection de solutions présentées lors de l’évènement, en matière de gestion des vulnérabilités, sécurité applicative et détection et réponse étendues (XDR). L’usage croissant d’intelligence artificielle (IA) générative est notable en cette édition.

1. Singularity Ranger Insights de SentinelOne

Du côté de la gestion des vulnérabilités, SentinelOne lance un outil qui priorise les failles logicielles les plus importantes à traiter. Selon Lana Knop, la vice-présidente de la gestion des produits pour les points finaux et les produits d’identité chez SentinelOne, « Vous pouvez voir une liste hiérarchisée des vulnérabilités des applications tierces et du système d’exploitation, ainsi que des informations qui donnent un contexte. Cela permet une rationalisation globale du processus de gestion des vulnérabilités, avec l’avantage de ne plus avoir besoin de s’appuyer sur une analyse planifiée du réseau ».

2. ASPM étendu et plugin IDE chez Cycode

Cycode ajoute des capacités étendues de détection des secrets codés en dur, lors de la prise en charge de Confluence, des buckets S3 d’AWS et des environnements Azure dans son système de gestion de la posture de sécurité des applications (Application Security Posture Management ou ASPM). La société ajoute également un plugin IDE pour l’intégration avec VS Code.

3. Identity Threat Hunting de CrowdStrike

CrowdStrike annonce un service qui se concentre sur les attaques basées sur l’identité. Objectif : prévenir les mouvements latéraux et détecter plus rapidement des informations d’identification compromises. Ce service est disponible gratuitement dans le cadre de l’offre Falcon OverWatch Elite de CrowdStrike. « Il s’appuie sur le savoir-faire développé sur la couche endpoint dans le domaine de la chasse aux menaces », déclare CrowdStrike.

4. Phishing Simulation Testing et ADE chez Ironscales

Ironscales annonce la phase bêta de sa simulation de phishing alimentée par son GPT. Les emails de simulation sont élaborés via PhishLLM. En outre, une capacité d’exposition accidentelle de données (Accidental Data Exposure, ADE) peut désormais alerter les personnes qui envoient des informations sensibles.

5. ExposureAI de Tenable

Tenable dévoile de nouvelles capacités génératives alimentées par l’IA pour améliorer sa plateforme de gestion des vulnérabilités et des risques. La Tenable One Exposure Management Platform est axée sur la prévention proactive des attaques. Elle analyse les actifs et risques potentiels via des requêtes en langage naturel, tout en fournissant des conseils sur l’atténuation des risques. Selon Tenable, elle permet aussi de hiérarchiser les actions de réponse en fonction des expositions les plus risquées.

6. Un nouvel agent MDR dans l’offre XDR de eSentire

eSentire étoffe son offre SaaS XDR (détection et réponse étendues) avec un agent de gestion MDR (Managed Detection and Response) afin d’aider les PME à réaliser de l’installation one-push, recruter des expert·e·s, gérer les ressources et assurer une veille en interne et en externe.

7. Bionic Events et intégration de ServiceNow chez Bionic

La start-up de sécurité applicative Bionic lance Bionic Events, pour montrer à ses clients comment leurs applications évoluent et les risques associés à ces changements. Cette fonctionnalité permet de rechercher, de filtrer et d’analyser des événements précis. La fonction Events Time Frame permet de visualiser l’impact des changements applicatifs sur la posture de sécurité au fil du temps.

De plus, le connecteur de la plateforme de gestion de la posture de sécurité des applications (ASPM) de Bionic s’intègre à présent avec Service Graph afin de faciliter le chargement de données tierces dans la plateforme ServiceNow. « Les utilisateurs peuvent bénéficier d’un modèle précis en temps réel de toutes les dépendances de leurs applications », déclare Bionic dans un communiqué.

Ces produits suivent les changements de tactiques des attaquant·e·s. Plusieurs études indiquent notamment que les rançongiciels perdent en popularité au profit de cyberattaques basées sur l’identité et l’extorsion de données.