Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Dynatrace lance Davis® Security Advisor

juillet 2021 par Marc Jacob

Dynatrace lance Davis® Security Advisor, une amélioration pilotée par IA, apportée au module Application Security de Dynatrace®. Davis Security Advisor identifie, priorise et détaille automatiquement les librairies logicielles et les packages open-source représentant les plus gros risques pour une organisation. Ainsi équipées pour prendre des décisions mieux informées, en temps réel, et traiter en priorité les vulnérabilités les plus critiques, les équipes DevSecOps sont plus à même de réduire les risques auxquels est confrontée leur organisation, et de consacrer davantage de temps à l’innovation.

Selon un rapport publié par Sandy Carielli, Analyste chez Forrester Research, « les applications restent le principal point d’entrée pour les infractions, et la prévalence de l’open source, des API et des conteneurs ne fait qu’ajouter de la complexité pour les équipes en charge de la sécurité[1]. » Un constat confirmé par une étude récente (https://bit.ly/3zhxfDX) de Dynatrace, qui révèle que pour 89% des RSSI, les architectures cloud et les conteneurs dans les environnements de runtime ont rendu plus difficile la détection et la gestion des vulnérabilités logicielles.

Des défis auxquels le nouveau module Davis Security Advisor permet de répondre. Optimisé pour les environnements cloud natifs et piloté par Davis®, le moteur d’IA de Dynatrace, ce module monitore automatiquement les librairies open source utilisées en pré-production et en production, et supprime les faux positifs. De plus, Davis Security Advisor agrège les données de vulnérabilités en temps réel, et en priorise la résolution en fonction de plusieurs critères de risque, notamment :
• Le nombre de vulnérabilités provoquées par chaque librairie logicielle ;
• La gravité des vulnérabilités, basée sur un système commun de scoring de vulnérabilité (CVSS) qui classe chaque vulnérabilité et indique si le code associé est utilisé dans le runtime ;
• Le contexte de la menace, qui indique s’il existe une faille connue du public pour chaque vulnérabilité ;
• L’exposition des actifs, qui indique si le code vulnérable communique avec Internet ;
• L’impact business potentiel, qui est déterminé par le fait que les processus incluant la librairie vulnérable sont ou non connectés à des données sensibles.


Voir les articles précédents

    

Voir les articles suivants