Pour gérer vos consentements :
Categories: Sécurité

Blue Lane Technologies sort de l’ombre et dévoile ‘PatchPoint’

La gestion de correctifs relève du casse-tête pour la plupart des responsables sécurité qui ont décidé de se pencher sérieusement sur la question. Techniques, temporelles, politiques, les raisons sont multiples. Le RSSI doit se battre pour corriger proprement ses systèmes et réussir à fédérer ses équipes de sécurité et de production. En effet, il est parfois difficile de réaliser un inventaire exhaustif des correctifs qui devraient êtres déployés sans faire appel aux solutions d’analyse de vulnérabilités telles que Qualys, Foundstone ou encore nCircle. Il faut également savoir prendre le temps et monopoliser des ressources humaines pour tester les correctifs sur des environnements répliquant les machines en production. Cette étape est bien évidemment nécessaire pour valider le bon fonctionne des rustines à installer. De plus, dans bien des cas, appliquer un correctif de sécurité requiert le redémarrage de la machine ou du service incriminé et donc une interruption de service est à planifier? Pour finir, toutes ces opérations sont rythmées par les ‘patch day’ pseudo aléatoires des différents éditeurs de logiciels.

La solution de Blue Lane : un proxy transparent qui corrige les flux à la volée Sur le papier, l’idée de Blue Lane paraît simple et évidente : appliquer les correctifs de sécurité directement sur les flux réseaux en amont des machines sensibles à protéger via un appliance dédié. Ainsi, l’ensemble du trafic à destination des serveurs passe par le boîtier Blue Lane ‘PatchPoint’ qui applique, en fonctions des serveurs qu’il protége, la totalité de la bibliothèque de correctifs de sécurité requis. Blue Lane se charge donc de transposer chaque correctif de sécurité ‘logiciel’ fourni par les éditeurs en un correctif ‘réseau’, baptisé ActiveFix, qui sera appliqué directement sur le flux de données. PatchPoint nécessite donc de déterminer l’ensemble des systèmes d’exploitations et applications afin d’appliquer dynamiquement l’action des correctifs de sécurité, tant pour la détection de la violation que pour l’action même du patch. Cette procédure nécessaire lors de l’installation de l’équipement est réalisée de façon automatique via un scan actif sur le réseau. De même chaque modification sur le réseau est détectée automatiquement et la mise à jour de la configuration PatchPoint est réalisée de façon transparente. Temps de latence et débit Une de nos premières remarques quant à l’utilisation d’une telle technologie fut liée au temps de latence et au débit supporté par ces boîtiers. Aussi, les performances offertes sont plus que surprenantes puisque le temps de latence du trafic véhiculé sur l’appliance dépasse rarement les 150 micro-secondes et les boîtiers peuvent supporter jusqu’à 1 Gigabit de trafic soutenu ! Les points forts La réactivité est au c?ur du métier de Blue Lane qui est capable de fournir un ActiveFix sous 24 heures après la publication d’un correctif par un éditeur. Lors de la découverte d’une vulnérabilité dont le correctif n’est pas encore disponible, Blue Lane s’engage à fournir, toujours sous 24 heures, un correctif temporaire. Autre avantage et non négligeable pour les administrateurs réseaux, l’application des ActiveFix n’impacte en aucun cas le système d’exploitation et ne brise donc pas les applications. Oubliez les plannings de maintenance, les redémarrage de systèmes, et les heures supplémentaires? En corrigeant les flux et non les applications, Blue Lane a inventé le correctif ‘indépendant’. Les applications et systèmes couverts La liste est assez vaste et ne cesse de grandir. A l’heure actuelle dans la cour des OS, Blue Lane supporte l’ensemble des systèmes Microsoft serveurs (NT4, 2000 et 2003) ainsi que Solaris 8 et 9 et très bientôt Linux. Côté applications, Blue Lane couvre les logiciels Microsoft, tels que IIS, Exchange et MsSQL, ainsi qu’Oracle, Apache et Sendmail. Quelques mots sur la société Blue Lane La société Blue Lane a grossi dans l’ombre avant d’attendre le moment opportun pour se dévoiler. La solution PatchPoint 2.0 compte une douzaine de clients depuis le mois de février dont la société Hi-Tech Micromuse et la Banque Wescorp Credit Union. Le siège de la société est situé à Cupertino en Californie, entre Apple et Symantec et un bureau de développement a été ouvert l’année passée à Pune en Inde. Des représentations commerciales ont été mises en place aux quatre coins du continent Américain et le bureau Européen ouvrira ses portes le 1er Octobre prochain. Pour ce qui est de la santé financière de la société, Blue Lane vient de lever près de 15 millions de dollars auprès de Benchmark Capital, Matrix partners et DAG. Pour information Benchmark avait préalablement financé des sociétés telles que Ebay, Amazon ou encore Juniper. Il s’agit définitivement d’une société à suivre de près. Aurélien Cabezon pour Vulnerabilite.com

Recent Posts

Windows et Azure sont tombés : Crowdstrike à la source d’une panne informatique mondiale

Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…

1 jour ago

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

2 jours ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

2 jours ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

2 jours ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

3 jours ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

3 jours ago