Accueil Cybersécurité Sécurité du Cloud : Lacework étend sa couverture aux infrastructures en tant...

Sécurité du Cloud : Lacework étend sa couverture aux infrastructures en tant que code avec le rachat de Soluble

Lacework vient d’annoncer l’acquisition de Soluble, qui fournit une infrastructure en tant que code (Infrastructure as Code, ou IaC).

La plateforme Lacework Cloud Security fournit une visibilité de bout en bout sur n’importe quel environnement cloud, notamment en détectant les menaces connues et inconnues, les vulnérabilités, les mauvaises configurations et les activités inhabituelles. Avec Soluble, Lacework étend sa couverture aux infrastructures en tant que code, en plus d’AWS, GCP, Azure, les clouds privés et hybrides, Kubernetes, les conteneurs et les charges de travail, et intègre la sécurité au tout début du cycle DevOps.

Soluble aide les clients à détecter et corriger rapidement les erreurs de configuration et les violations de politiques dans leur IaC via Terraform, CloudFormation et Kubernetes. Grâce à l’analyse statique du code et à l’inspection des risques, impacts, coûts et politiques, Soluble découvre les problèmes et permet la remédiation de l’IaC. Lacework explique dans un communiqué que “la structure interne de la plupart des entreprises fait que les équipes de sécurité et de développement sont souvent en désaccord les unes avec les autres, ce qui rend plus difficile l’identification et la correction rapide des vulnérabilités ou des mauvaises configurations avant qu’elles ne se retrouvent en production. Ensemble, Lacework et Soluble mettent les pratiques de sécurité entre les mains des développeurs et les intègrent dans leurs workflows existants ».

De nouvelles fonctionnalités Lacework annoncées

Parallèlement, Lacework a annoncé de nouvelles fonctionnalités qui permettent aux clients de détecter et de remédier aux vulnérabilités plus tôt dans le processus de développement. Un nouveau scanner de vulnérabilité en ligne permet aux développeurs d’identifier les images de conteneurs vulnérables et de les mettre à jour avant qu’elles ne soient déployées, sans intervention de l’équipe de sécurité. Un nouveau contrôleur d’admission Lacework pour Kubernetes aide les équipes de sécurité à s’assurer que chaque image de conteneur répond aux normes de sécurité avant d’être déployée. Une nouvelle méthode de classement basée sur le risque s’appuie sur une série d’informations obtenues lors des phases de développement et d’exécution pour comprendre le risque réel d’une vulnérabilité dans l’environnement spécifique à chaque client. Cela permet aux développeurs de mieux hiérarchiser les tâches de remédiation et d’avoir rapidement le meilleur impact pour améliorer plus vite leur posture de sécurité. ENfin, la plaeforme prend en charge l’extended Berkeley Packet Filter (eBPF).