News: 2022-10-19T06_27_00Z

  ARM Give a man a fire and he's warm for a day, but set fire to him and he's warm for the rest of his life (Terry Pratchett, Jingo)

Cloud-Hunter : ce qu’il faut savoir sur ce nouvel outil open source

(2022/10/19)


Cloud-Hunter : ce qu’il faut savoir sur ce nouvel outil open source

mercredi 19 octobre 2022

Lacework lance Cloud-Hunter, un nouvel outil open source de surveillance continu et de renforcement du système de détection, également capables d’élaborer des mesures de sécurité du cloud. Présentation.

[1]Lacework est un éditeur américain spécialisé dans le Cloud et les données, présent dans plusieurs pays, dont la France. Il annonce le lancement de Cloud-Hunter à l’occasion de la publication de son quatrième rapport [2]Lacework Labs sur les menaces du cloud.

Cloud-Hunter est un nouvel outil open source destiné au cloud hunting et aux tests d’efficacité en matière de sécurité . Il doit permettre aux clients de faire face à l’amélioration constante des techniques adverses grâce à une analyse environnementale avancée et à un meilleur temps de réponse aux incidents.

Développé en réponse aux nouveaux types de menaces complexes découverts grâce aux recherches de l’éditeur, Cloud Hunter utilise le langage de requête de Lacework ( LQL ) pour permettre la recherche de données au sein de la plateforme Lacework via des requêtes LQL créées automatiquement. Les données sont automatiquement analysées pendant que Cloud Hunter extrait les informations, ce qui permet de rationaliser les compétences et les temps de réponse en cas d’incident.

Le projet peut être suivi en open source [3]via Github . Il est placé sous licence Apache 2.0.

Dernier rapport : les conclusions

Le rapport Lacework Labs sur les menaces du cloud indique que les pirates se sont nettement perfectionnés, avec une augmentation du nombre d’attaques contre les principaux logiciels de réseau et de virtualisation , et une augmentation sans précédent de la vitesse des attaques après une compromission.

Trois tendances :

Augmentation de la vitesse entre l’exposition et la compromission

Reconnaissance et exploitation continues de [4]Log4j, près d’un an après l’exploit initial

L’accent est mis sur l’infrastructure, en particulier sur les attaques contre les réseaux principaux et les logiciels de virtualisation

[5]



[1] https://www.lacework.com/fr/

[2] https://www.lacework.com/labs/

[3] https://github.com/lacework-dev/Cloud-Hunter

[4] https://www.toolinux.com/?faille-de-la-bibliotheque-log4j-ce-qu-il-faut-savoir

[5] https://www.toolinux.com/?cloud-hunter-ce-qu-il-faut-savoir-sur-ce-nouvel-outil-open-source#forum



In Newark the laundromats are open 24 hours a day!