Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Alexandre Pierrin-Neron, Lacework : Une analyse continue, basée sur du machine learning permet d’éviter bon nombre de problèmes

septembre 2023 par Marc Jacob

A l ’occasion des Assises de la Sécurité, Lacework présentera les nouveautés de sa plateforme CNAPP qui permet de protéger les applications cloud native, Polygraph. Polygraph consolide l’analyse des risques et la détection de menaces depuis « le build jusqu’au run ». Alexandre Pierrin-Neron, Regional Vice President EMEA South Lacework considère qu’une analyse continue, basée sur du machine learning permet d’éviter bon nombre de problèmes.

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?

Alexandre Pierrin-Neron : Nous allons présenter les nouveautés de notre plateforme CNAPP, plateforme de protection des applications cloud-native, Polygraph. Polygraph consolide l’analyse des risques et la détection de menaces depuis le build jusqu’au run.

Polygraph

de mettre l’accent sur le développement de la plateforme. Cette année, nous avons intégré de nouvelles fonctionnalités d’alertes composites à très haute fiabilité. Cette nouvelle fonctionnalité associe une puissante intelligence humaine à la corrélation automatique d’alertes disparates afin que les équipes SOC puissent identifier les menaces et les neutraliser plus rapidement.
Nos clients peuvent détecter les identifiants compromis, les ransomwares et le minage de cryptomonnaie qui passeraient autrement inaperçus. En générant une alerte composite unique, fondée sur des éléments concrets, Polygraph fournit à ses clients des recommandations pour limiter les risques liés aux identités. Ces nouvelles fonctionnalités viennent enrichir une plateforme regroupant gestion de la posture de sécurité cloud, analyse des chemins d’attaque et détection des menaces. Pour nos clients, les bénéfices sont multiples : une meilleure compréhension des identités utilisées dans le cloud, une visibilité accrue des erreurs de configuration IAM (gestion des identités et des accès) et des secrets exposés, ainsi que la détection des menaces en continu.

GS Mag : Quelle sera votre stratégie globale (marketing, produit, recrutement…) pour 2023/2024 ?

Alexandre Pierrin-Neron : Lacework s’est beaucoup focalisé sur le développement continu (Agile) des fonctionnalités de la plateforme. L’objectif est de pouvoir apporter le même niveau de service pour l’ensemble des fournisseurs de cloud publics (AWS, Google Cloud, Azure, OCI) et privés.
Concernant la partie commerciale, après avoir adressé avec succès le marché des sociétés dîtes“Digital Native”, grâce à l’ajout de nombreuses fonctionnalités, Lacework étend son développement sur le marché des grandes entreprises (exemple : CAC40 et SBF120).

GS Mag : Quel est votre message aux RSSI ?

Alexandre Pierrin-Neron : “Est-ce que nos infrastructures Cloud sont exposées ? Probablement, nous faisons un audit 2 fois par an via un partenaire externe pour nous en assurer” C’est la réponse la plus commune que nous entendons lorsque nous engageons cette discussion.

Est-ce vraiment efficace ? Est-ce que ça couvre tous les risques ? Je vous laisse en juger.

En effet, une analyse continue, basée sur du machine learning permet d’éviter bon nombre de problèmes.
Nous avons développé une plateforme SaaS afin d’évaluer les risques sur votre infrastructure Cloud (IAM, mauvaises configurations, vulnérabilités, etc.). C’est une solution Cloud native qui se déploie en quelques minutes.

En synthèse, Lacework répond à 4 grands enjeux majeurs pour la sécurisation du Cloud :
• Hiérarchiser les risques de sécurité du cloud grâce à la visibilité et au contexte
• Augmenter l’efficacité opérationnelle
• Trouver plus rapidement les menaces connues et inconnues
• Atteindre une conformité cloud continue

Contact commercial :
Alexandre Pierrin-Neron
alexandre.pierrin-neron@lacework.net


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants