jeudi, 11 août 2022

Cloudflare dévoile des outils de sécurité des e-mails suite à son acquisition

Crédit : Dreamstime

Cloudflare renforce sa suite d’installations Web et d’offres de sécurité avec un un service gratuit d’ensemble de règles géré par WAF (pare-feu d’application Web), une nouvelle entrée de gestion d’API et, une fois l’acquisition récemment révélée d’Area 1 Security, un ensemble d’outils de messagerie créés pour parer aux attaques de phishing et de logiciels malveillants.

Cloudflare a annoncé fin février qu’il paierait 162 millions de dollars pour obtenir Area 1, qui a en fait mis en place une plate-forme de sécurité native du cloud développée pour utiliser la découverte d’appareils pour trouver et bloquer les attaques de phishing et de logiciels malveillants. L’accord devrait être conclu au début du 2e trimestre.

« Le courrier électronique continue d’être l’un des plus grands risques de sécurité auxquels les organisations de toutes tailles sont confrontées », déclare Patrick Donahue, vice-président des articles chez Cloudflare.  » En incluant la sécurité des e-mails de Location 1 Security à notre suite Absolutely no Trust pour arrêter le phishing, les logiciels malveillants et la compromission des e-mails professionnels, nous éliminons l’un des plus grands risques de sécurité auxquels nos consommateurs sont confrontés. « 

Les tout nouveaux outils de sécurité des e-mails seront intégrés à la suite d’options Zero Trust de Cloudflare et pourront utiliser les données des e-mails pour déclencher des actions de sécurité supplémentaires, telles que le routage automatique des liens suspects via l’isolement du navigateur Web distant ou l’affichage d’informations sur le phishing dans le centre de sécurité Cloudflare récemment lancé.

Le centre de sécurité Cloudflare offre un panneau de contrôle unique pour gérer les ressources informatiques, la sécurité menaces et vulnérabilités. Avec l’ajout des capacités de Location 1, Cloudflare affirme qu’il vise à changer les solutions de sécurité de messagerie traditionnelles coûteuses et difficiles à déployer.

 » Cloudflare et Area 1 tireront parti des sources complètes de renseignements sur les risques de chaque entreprise pour améliorer l’efficacité d’évitement des dangers « , a déclaré Patrick Sweeney, PDG de Location 1.  » L’intelligence de Location 1 détermine généralement les campagnes de phishing 24 jours avant le lancement, ce qui est le plus tôt sur le marché. Avec Cloudflare, nous allons étendre cette avance au sein des e -services de sécurité du courrier. »

Ensemble de règles géré par WAF gratuit

Les capacités de l’emplacement 1 faisaient partie de la multitude d’annonces faites par Cloudflare cette semaine.

 » Cloudflare a comprenait en fait un trifecta de services de sécurité solides et, étant donné l’état de l’environnement mondial des cybermenaces, le moment ne pouvait pas être meilleur « , a déclaré Gary McAlum, un expert chez TAG Cyber.

Cloudflare a également révélé que il se prépare à fournir gratuitement un ensemble de règles gérées Cloudflare WAF (Web Application Firewall) à tous ses clients.

Cloudflare propose une stratégie de sécurité Totally Free Zone, qui permet aux organisations d’utiliser les services standard proposés par Cloudflare réseau de proxys inverses – serveurs qui se trouvent devant les serveurs Web d’une organisation et effectuent des tâches d’amélioration des performances et de sécurité, telles que le filtrage des demandes du navigateur. Les consommateurs dépensent pour des services avancés.

Le tout nouvel ensemble de règles, qui fournit des règles pour évaluer les requêtes aux serveurs Web, fonctionnera en plus du nouveau moteur WAF de Cloudflare, dévoilé pour la première fois en mars 2021.

« Cela profitera particulièrement aux petites et moyennes entreprises (PME) qui manquent de personnel et de ressources pour gérer la prochaine vulnérabilité Heartbleed ou Log4j, qui sont de plus en plus ciblées par les cybercriminels », a ajouté McAlum.

L’ensemble de règles est conçu pour réduire au minimum les faux positifs dans un large éventail de types de trafic. Les clients pourront désactiver l’ensemble de règles, si nécessaire, ou configurer le filtre de trafic ou des directives individuelles. Depuis le lancement, l’ensemble de règles comprendra 3 types de règles d’atténuation :

  • Les directives Log4J correspondent aux charges utiles dans les en-têtes URI et HTTP
  • Les règles Shellshock
  • Les règles correspondant aux utilisations extrêmement courantes de WordPress

Les ensembles de règles WAF sont conçus pour se défendre contre les vulnérabilités se développant à partir d’applications Web non corrigées ou compromises. Lors du déploiement, si une règle spécifique correspond à une demande adressée à un serveur Web, une occasion est déclenchée dans l’onglet Résumé de sécurité du tableau de bord de l’interface utilisateur WAF, permettant aux utilisateurs d’inspecter la demande.

Le nouvel ensemble de règles gérées est créé pour être un actif WAF de niveau fondamental qui sera mis à niveau par Cloudflare chaque fois qu’une vulnérabilité complète pertinente est découverte. Les mises à jour seront publiées sur les journaux des modifications de l’entreprise pour que les clients puissent les visualiser et les déployer directement lorsqu’elles apparaissent.

Pour accéder à l’ensemble plus large d’ensembles de règles WAF de Cloudflare (règles gérées Cloudflare, ensemble de règles Cloudflare OWASP Core et Cloudflare Leaked Credential Examine Ruleset) ainsi que des fonctionnalités WAF sophistiquées, les clients devront passer à des stratégies Pro ou supérieures.

Nouvelle entrée API alimentée par l’IA

Comme dernière étape de la série d’annonces, Cloudflare a également dévoilé une toute nouvelle entrée API pour aider ses clients à sécuriser et à gérer toutes leurs API (interfaces utilisateur de programmation d’applications).

Une entrée API est essentiellement une outil qui se situe entre un client et une collection de services back-end qui sert de proxy inverse pour accepter tous les appels d’API, agréger les services pour satisfaire l’appel, puis renvoyer la réaction au client demandeur.

 » La toute nouvelle entrée API de Cloudflare est conçue pour rationaliser e l’expérience de la gestion et de la sécurisation des API « , y compris Donahue.  » Le trafic API est automatiquement déterminé et signalé pour les clients lors de la procédure d’intégration. Puisqu’il est construit sur exactement le même réseau qui alimente tous les autres services Cloudflare, il n’y a pas de limite supérieure à la quantité de trafic ou de demandes qu’il est capable de gérer.  »

La toute nouvelle passerelle est alimentée par un mélange de moteurs d’IA et d’apprentissage automatique pour détecter immédiatement les toutes nouvelles API et prévenir les dangers. À cette fin, Cloudflare prétend tirer parti des 32 millions de demandes par seconde servies à sa périphérie internationale pour affiner sa conception pour le trafic API.

La conception peut déterminer les risques, suggérer des limites de débit en fonction du trafic observé. selon Donahue.

Les caractéristiques de la toute nouvelle entrée API consistent en capacité à détecter automatiquement les API non gérées ; permettre aux utilisateurs de créer et de gérer des API directement avec les employés de Cloudflare ; l’industrie de l’assistance en plus des protocoles d’autorisation de Cloudflare ; et acheminer, enregistrer et mesurer les demandes d’API.

« Cloudflare relève la barre pour l’un des domaines à la croissance la plus rapide que nous ayons vus, la sécurité des API », a déclaré McAlum.  » Avec l’adoption croissante du cloud public, le nombre d’API continue de croître considérablement dans l’environnement complexe des applications Web et mobiles. La nouvelle passerelle pourrait fournir un centre unique permettant aux services de trouver rapidement des API qu’ils ne connaissaient pas et de les protéger facilement en un rien de temps. quelques clics. »

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE