LancĂ© fin 2024, l’assistant d’IA de F5 Networks est dĂ©sormais adossĂ© au service de gĂ©nĂ©ration de code iRules du fournisseur pour renforcer sa plateforme ADSP. CapacitĂ©s de simplification des opĂ©rations et de la gestion des applications de sĂ©curitĂ© sont mises en avant.
F5 Networks dote sa plateforme de sĂ©curitĂ© et de livraison d’applications Application Delivery and Security Platform (ADSP) rĂ©cemment mise Ă jour de capacitĂ©s d’IA supplĂ©mentaires pour simplifier les opĂ©rations de sĂ©curitĂ© et la gestion des applications des entreprises. AI Assistant, annoncĂ© en dĂ©cembre dernier, rassemble un certain nombre d’agents sous une interface unique en langage naturel. Elle comprend aussi un dernier service de gĂ©nĂ©ration de code iRules qui, selon la sociĂ©tĂ©, pourra aider ses clients Ă personnaliser plus facilement le traitement du trafic du rĂ©seau et des applications. La plateforme ADSP combine des technologies d’Ă©quilibrage de charge, de gestion du trafic et de sĂ©curitĂ© des applications et des API du fournisseur, notamment BIG-IP, NGINX One et Distributed Cloud Services, au sein d’une plateforme unique dont l’objectif est de rĂ©duire la complexitĂ© et de simplifier les opĂ©rations.
La famille de produits matĂ©riels et logiciels BIG-IP a Ă©tĂ© conçue pour aider les entreprises Ă gĂ©rer le trafic du rĂ©seau et la mise Ă disposition des applications. « AI Assistant chapeaute un ensemble de services qui unifient plusieurs de nos assistants en un système d’IA commun de façon Ă rĂ©duire la complexitĂ© opĂ©rationnelle et le travail de nos utilisateurs. Par exemple, l’assistant leur permettra de comprendre les prochaines Ă©tapes d’un certain incident de sĂ©curitĂ©, peut-ĂŞtre une attaque d’application web, en expliquant rapidement l’alerte et les procĂ©dures Ă suivre pour remĂ©dier au problème », a dĂ©clarĂ© Chris Ford, vice-prĂ©sident de la gestion des produits au sein de l’AI Center of Excellence de F5 Networks. « AI Assistant peut Ă©galement Ă©viter certaines recherches de documentation et accĂ©lĂ©rer le traitement des tâches de routine, comme le dĂ©veloppement de configurations de trafic et le dĂ©ploiement d’API. En outre, il peut aider les clients Ă optimiser la gestion du trafic et les flux de livraison d’applications en offrant une analyse contextuelle de l’IA en temps rĂ©el qui peut ĂŞtre appliquĂ©e Ă l’Ă©chelle de l’entreprise. »
De l’automatisation proactive pour dĂ©tecter les menaces et les problèmes
Parallèlement, le langage de script iRules, utilisĂ© depuis longtemps pour la configuration de BIG-IP, a Ă©tĂ© amĂ©liorĂ© avec des capacitĂ©s d’IA et rendu disponible dans la nouvelle console de livraison ADSP SaaS. « DĂ©sormais, les clients peuvent dĂ©crire au programme de gĂ©nĂ©ration de code iRules ce qu’ils veulent faire, et celui-ci peut gĂ©nĂ©rer en quelques secondes un code qui pourrait prendre des heures, voire des jours, Ă des codeurs expĂ©rimentĂ©s, en fonction de l’exigence ». Jusqu’à prĂ©sent, les clients devaient effectuer cette opĂ©ration manuellement, en testant le code pour s’assurer qu’il ne perturbe pas leur environnement BIG-IP. « Ă€ prĂ©sent, le programme de gĂ©nĂ©ration de code peut travailler avec AI Assistant pour vĂ©rifier la sortie du code et s’assurer qu’il peut fonctionner correctement sur BIG-IP en mĂŞme temps, ce qui permet aux clients de gagner beaucoup de temps », a poursuivi M. Ford, ajoutant qu’avec AI Assistant et le service de gĂ©nĂ©ration de code iRules, l’objectif stratĂ©gique de la firme, « Ă©tait de donner Ă ses clients accès Ă une automatisation plus proactive », notamment « pour la dĂ©tection des menaces, l’identification des problèmes de performance des applications, et pour gĂ©nĂ©rer ensuite automatiquement des règles iRules ou des politiques ou des configurations similaires pour les clients. »
Selon Fortinet, l’ajout du support de FortiAI Ă sa plateforme phare Security Fabric renforce la protection contre les menaces et simplifie les opĂ©rations de rĂ©seau et de sĂ©curitĂ©.
Le support de l’IA s’applique Ă l’ensemble de la plateforme de cybersĂ©curitĂ© afin de protĂ©ger les entreprises clientes contre l’Ă©volution des menaces et de simplifier les opĂ©rations de rĂ©seau et de sĂ©curitĂ©. Plus prĂ©cisĂ©ment, l’extension de la technologie FortiAI Ă la plateforme Security Fabric offre aux clients une automatisation plus intelligente, une dĂ©fense proactive et une efficacitĂ© opĂ©rationnelle supĂ©rieure Ă l’implementation actuelle. BasĂ© sur le langage naturel et l’IA, l’assistant de sĂ©curitĂ© FortiAI promet d’amĂ©liorer la gestion des opĂ©rations de sĂ©curitĂ© et celle du rĂ©seau. Ă€ l’origine, l’assistant FortiAI faisait partie de la plateforme de gestion des informations et des Ă©vĂ©nements de sĂ©curitĂ© SIEM (Security Information and Event Management) FortiSIEM et du produit d’orchestration, d’automatisation et de rĂ©ponse Ă la sĂ©curitĂ© FortiSOAR (Security Orchestration, Automation, and response) de Fortinet. Plus rĂ©cemment, le fournisseur a ajoutĂ© la prise en charge de FortRAI Ă son offre cloud FortiNetwork Detection and Response (FortiNDR). Il est dĂ©sormais profondĂ©ment intĂ©grĂ© dans le Security Fabric afin d’Ă©tendre la dĂ©tection et l’analyse des menaces basĂ©es sur l’IA.
« Avec l’intĂ©gration de FortiAI et des nouvelles capacitĂ©s d’IA alimentĂ©es par agent Ă la plateforme Fortinet Security Fabric, nos clients disposent des moyens de rĂ©duire la charge de travail de leurs analystes sĂ©curitĂ© et rĂ©seau tout en amĂ©liorant l’efficacitĂ©, la rapiditĂ© et la prĂ©cision de leurs opĂ©rations de sĂ©curitĂ© et de rĂ©seau », a dĂ©clarĂ© Michael Xie, fondateur, prĂ©sident et directeur de la technologie chez Fortinet, dans un communiquĂ©. « Parallèlement, la couverture de l’Ă©cosystème Fabric a Ă©tĂ© Ă©tendue pour que les clients puissent surveiller et contrĂ´ler l’utilisation des services basĂ©s sur la GenAI au sein de leur entreprise ».
Parmi les nouvelles fonctionnalités, on peut citer :
– La possibilitĂ© de hiĂ©rarchiser les notifications de sĂ©curitĂ© en fonction du risque, du contexte et des modèles historiques, de supprimer les alertes en doublon et de ne signaler que les menaces Ă forte probabilitĂ©.
– La prise en charge de la chasse aux menaces adaptative, qui analyse les journaux, le trafic rĂ©seau et le comportement des utilisateurs pour rechercher les menaces sans attendre une intervention humaine.
– La possibilitĂ© d’effectuer une recherche des causes profondes, en s’appuyant sur un raisonnement basĂ© sur l’IA pour identifier l’origine, la mĂ©thode et l’impact d’une attaque.
– Une amĂ©lioration de la dĂ©fense proactive grâce Ă la corrĂ©lation des schĂ©mas d’attaque et Ă l’attribution des tactiques de l’adversaire.
– Une prise en charge de l’automatisation de la configuration du rĂ©seau et des mises Ă jour de la politique de sĂ©curitĂ©, de la validation et de la correction des configurations existantes.
Fortinet a Ă©galement intĂ©grĂ© une fonctionnalitĂ© appelĂ©e FortiAI-Protect au sein de la plateforme Security Fabric, laquelle fournit une visibilitĂ©, un contrĂ´le et des capacitĂ©s de dĂ©tection des menaces avancĂ©es pour les applications d’IA des entreprises. « FortiAI-Protect peut dĂ©tecter si les applications d’IA et de genAI utilisent plus de 6 500 URL d’IA », a prĂ©cisĂ© le fournisseur. L’idĂ©e est d’aider les Ă©quipes de sĂ©curitĂ© Ă dĂ©terminer les cas d’usage prĂ©vus des applications d’IA, les modèles d’apprentissage qu’elles utilisent et oĂą les donnĂ©es sont acheminĂ©es », a ajoutĂ© Fortinet. La solution utilise des techniques d’IA et d’apprentissage machine pour l’analyse de donnĂ©es Ă grande Ă©chelle afin de dĂ©tecter et de neutraliser les menaces Ă©mergentes de logiciels malveillants. Le système apprend des modèles et les combine avec des indicateurs de menace connus pour dĂ©velopper une identification prĂ©cise de cette menace.
Le fournisseur ajoute des commutateurs et des pare-feux durcis, une visibilitĂ© sur les menaces spĂ©cifiques aux systèmes OT et amĂ©liore l’IA de sa plateforme de sĂ©curitĂ© des systèmes de contrĂ´le industriel OT Security Platform.
Selon Fortinet, OT Security Platform protège plus efficacement les systèmes de contrĂ´le industriel et autres rĂ©seaux OT contre les cyberattaques. Elle comprend des pare-feux, des commutateurs, un contrĂ´le d’accès au rĂ©seau, une gestion des informations et des Ă©vĂ©nements de sĂ©curitĂ©, ainsi que des capacitĂ©s d’analyse et de gestion de l’IA. La plateforme s’enrichit notamment de commutateurs durcis et de pare-feu de nouvelle gĂ©nĂ©ration (Next Generation Firewalls, NGFW), d’une dĂ©tection des menaces renforcĂ©e et de capacitĂ©s d’IA amĂ©liorĂ©es pour mieux approfondir les cybermenaces. « La visibilitĂ© des actifs et du rĂ©seau est un dĂ©fi essentiel pour toute entreprise disposant d’un environnement OT », a Ă©crit Nirav Shah, vice-prĂ©sident senior et responsable des produits et solutions chez Fortinet, dans un blog. « Alors que l’infrastructure OT se transforme et se connecte Ă davantage de rĂ©seaux externes, comme l’IT d’entreprise, Internet et le cloud, la visibilitĂ© sur les rĂ©seaux OT est souvent extrĂŞmement limitĂ©e, voire inexistante », a pointĂ© M. Shah. « Les actifs uniques gĂ©nĂ©ralement prĂ©sents dans les rĂ©seaux OT fonctionnent selon des protocoles uniques. Les solutions traditionnelles de visibilitĂ© IT ne peuvent pas voir les actifs, leurs vulnĂ©rabilitĂ©s ou le trafic qui traverse le rĂ©seau OT, ce qui rend la sĂ©curitĂ© OT difficile Ă planifier ou Ă mettre en Ĺ“uvre », a-t-il ajoutĂ©.
Sur le plan matĂ©riel, Fortinet a prĂ©sentĂ© les commutateurs Layer 2 FortiSwitch Rugged 108F et FortiSwitch Rugged 112F-POE qui viennent Ă©toffer la famille de switchs sĂ©curisĂ©s d’entrĂ©e de gamme du fournisseur. « Ces commutateurs prennent en charge l’application de la sĂ©curitĂ© au niveau des ports, ce qui empĂŞche tout mouvement latĂ©ral non autorisĂ© dans les rĂ©seaux OT », a expliquĂ© M. Shah. « Les commutateurs FortiSwitch Rugged sont très compacts, ils rĂ©sistent Ă des tempĂ©ratures extrĂŞmes, aux vibrations et Ă l’humiditĂ©, et ils peuvent ĂŞtre montĂ©s sur rail DIN pour s’adapter Ă la plupart des scĂ©narios de dĂ©ploiement », a fait remarquer M. Shah. Fortinet propose aussi des switchs robustes pour les clients qui souhaitent utiliser la connectivitĂ© 5G sur les sites industriels. Le FortiExtender Rugged 511G intègre le WiFi 6 et des capacitĂ©s eSIM qui permettent de se passer de cartes SIM physiques. « Lorsqu’il est connectĂ© Ă un FortiGate NGFW, le FortiSwitch devient un commutateur sĂ©curisĂ©, avec des protections de pare-feu et des politiques de sĂ©curitĂ© mises en Ĺ“uvre sur chaque port et une visibilitĂ© approfondie sur chaque actif, trafic, utilisateur et activitĂ© reposant sur le commutateur », a prĂ©cisĂ© M. Shah. Le fournisseur a Ă©galement Ă©largi son offre NGFW avec le FortiGate Rugged 70G et le FortiGate Rugged 50G-5G qui offrent une sĂ©curitĂ© avancĂ©e et des performances rĂ©seau grâce Ă des ASIC de sĂ©curitĂ© et de rĂ©seau propriĂ©taires. « Ces dispositifs disposent aussi d’un port d’E/S numĂ©rique avancĂ©, une fonction qui permet au pare-feu d’automatiser et de sĂ©curiser les processus numĂ©riques et physiques sur le site », a encore indiquĂ© M. Shah.
Une fois que la visibilitĂ© des actifs et des rĂ©seaux est en place et que les Ă©quipes chargĂ©es de la sĂ©curitĂ© OT peuvent voir les actifs, les communications et les vulnĂ©rabilitĂ©s spĂ©cifiques Ă l’OT, avant de sĂ©curiser l’ensemble. (CrĂ©dit Fortinet)
CĂ´tĂ© logiciel, Fortinet a amĂ©liorĂ© le FortiGuard OT Security Service afin d’approfondir la visibilitĂ© et les capacitĂ©s de dĂ©couverte des actifs. « Les propriĂ©taires d’actifs OT peuvent dĂ©sormais ajouter des informations sur les vulnĂ©rabilitĂ©s exploitĂ©es connues (Known Exploited Vulnerabilities, KEV) Ă l’Internet des objets (IoT) et aux vulnĂ©rabilitĂ©s OT dans le magasin d’utilisateurs et d’appareils. Par ailleurs, ils peuvent afficher le nombre de KEV et les avertissements sur la page GUI Asset Identity Center et voir le trafic de la bande passante du protocole OT et les connexions entrantes. « Grâce aux amĂ©liorations apportĂ©es Ă OT Security Service, les Ă©quipes de sĂ©curitĂ© OT peuvent mieux comprendre les actifs, le trafic et les utilisateurs de leurs rĂ©seaux OT », a affirmĂ© M. Shah.
Toujours selon le reponsable, d’autres amĂ©liorations permettent aux clients de recueillir des informations sur les menaces de sĂ©curitĂ© et de simplifier les rapports de conformitĂ© pour les Ă©quipes chargĂ©es de la sĂ©curitĂ© OT. Plus prĂ©cisĂ©ment, le fournisseur a amĂ©liorĂ© la prise en charge de l’IA dans sa plateforme d’analyse de la sĂ©curitĂ© et de gestion des journaux FortiAnalyzer, afin de mieux apprendre et dĂ©tecter les problèmes de rĂ©seau. Le fournisseur rappelle que l’IA est dĂ©jĂ utilisĂ©e pour gĂ©rer les configurations, les Ă©vĂ©nements et les alertes, et pour la visualisation avancĂ©e des menaces. « La prise en charge de l’IA amĂ©liore Ă©galement la solution FortiDeceptor, qui sert Ă dĂ©tecter et Ă arrĂŞter les attaques actives au sein du rĂ©seau. ».
Selon Palo Alto, la protection des services de rĂ©seaux 5G privĂ©s, dont l’offre ne cesse de croĂ®tre, peut reprĂ©senter un dĂ©fi pour les entreprises clientes.
En collaborant avec un plus grand nombre de partenaires et offrir ainsi une protection des communications de bout en bout, Palo Alto Networks veut Ă©tendre le rĂ´le du SASE dans la sĂ©curisation des rĂ©seaux privĂ©s 5G. L’offre Prisma SASE 5G basĂ©e sur le cloud associe des fonctions de sĂ©curitĂ© rĂ©seau, notamment le contrĂ´le d’accès sĂ©curisĂ©, la protection contre les menaces avancĂ©es, la surveillance du comportement des utilisateurs et l’accès au rĂ©seau de confiance zĂ©ro (Zero-Trust…
Il vous reste 92% de l’article Ă lireVous devez possĂ©der un compte pour poursuivre la lecture
Vous avez déjà un compte?
Selon Palo Alto, la protection des services de rĂ©seaux 5G privĂ©s, dont l’offre ne cesse de croĂ®tre, peut reprĂ©senter un dĂ©fi pour les entreprises clientes.
En collaborant avec un plus grand nombre de partenaires et offrir ainsi une protection des communications de bout en bout, Palo Alto Networks veut Ă©tendre le rĂ´le du SASE dans la sĂ©curisation des rĂ©seaux privĂ©s 5G. L’offre Prisma SASE 5G basĂ©e sur le cloud associe des fonctions de sĂ©curitĂ© rĂ©seau, notamment le contrĂ´le d’accès sĂ©curisĂ©, la protection contre les menaces avancĂ©es, la surveillance du comportement des utilisateurs et l’accès au rĂ©seau de confiance zĂ©ro (Zero-Trust…
Il vous reste 92% de l’article Ă lireVous devez possĂ©der un compte pour poursuivre la lecture
Vous avez déjà un compte?





