Avec des options de déploiement virtuel et dans le cloud, Cisco compléte son plateforme de traitement analytique de la sécurité des datacenters en temps réel Tetration Analytics. Après avoir remonté des informations de capteurs matériels et logiciels, le système Tetration traite ces données par de l’analyse big data et de l’apprentissage machine, permettant ainsi aux responsables IT de mieux comprendre les ressources de leur datacenter.

Tetration améliore la surveillance de la sécurité et simplifie la fiabilité des opérations. L’outil unique permet aussi aux clients de récolter des données télémétriques de sécurité cohérentes au niveau du datacenter et d’analyser de grands volumes de données en temps réel. Cette semaine, l’équipementier a donc complété son offre par Tetration SaaS, une option de cloud géré pour les grandes entreprises et par Tetration-V, une version logicielle de la solution tournant sur une appliance virtuelle, plutôt destinée aux opérations de moindre envergure.

Jusqu'à 1 000 charges de travail sur une appliance virtuelle 

« Tetration SaaS permet aux entreprises ne disposant pas d’énormes compétences informatiques de déployer rapidement la technologie de sécurité de Tetration sans avoir à se soucier de dépenses en matériel », a déclaré Yogesh Kaushik, directeur senior de la gestion des produits chez Tetration Analytics. « Tetration SaaS permet d’assurer la sécurité des systèmes sur site, et celle des clouds publics et privés. La solution peut supporter jusqu’à 25 000 charges de travail ». Pour les petites entreprises ayant moins de 1 000 charges de travail et qui préfèreront une approche exclusivement logicielle, Tetration est disponible sous forme d'appliance virtuelle. « Tetration-V permet un déploiement en un seul clic et les entreprises peuvent utiliser leur propre infrastructure de serveurs et de stockage », a ajouté Yogesh Kaushik. La disponibilité de Tetration SaaS est prévue pour mai 2018, alors que Tetration-V est disponible dès maintenant.

Les deux options s'ajoutent aux offres Tetration existantes de Cisco, dont le pack haut de gamme adapté pour 25 000 charges de travail. Cette solution est livrée avec un rack hardware complet comprenant 36 serveurs UCS C-220 et trois commutateurs Nexus 9300. Le système intermédiaire Tetration-M adapté pour 5 000 charges de travail, d’ores et déjà disponible, comprend six serveurs UCS C-220 et deux switchs Nexus 9300. Les appliances virtuelles Tetration Cloud, également disponibles, tournant sur Amazon Web Services (AWS) et sur Microsoft Azure, supportent quant à elles jusqu'à 1 000 charges de travail.

Inventaire de tous les progiciels de l'entreprise 

Également programmée pour ce mois-ci, la version 2.3 de Tetration apporte un certain nombre d'améliorations destinées à mieux protéger les charges de travail applicatives. Elle permet d’avoir un inventaire en temps réel de tous les progiciels ainsi que des informations sur les versions et les éditeurs. Grâce aux informations fournies par les autres offres de sécurité de Cisco, cette version est capable de détecter les failles et les vulnérabilités communes (CVE) sur les serveurs hébergeant les packs logiciels et peut mettre en quarantaine ou segmenter les périphériques affectés pour les séparer des ressources critiques de l'entreprise. Cisco Firepower Next-Generation Firewall (NGFW), Next-Generation IPS (NGIPS), Advanced Malware Protection (AMP), et Stealthwatch, ainsi que les données de la base CVE font partie de ces autres options de sécurité.

Tetration recueille et tient à jour minute par minute l'inventaire des processus de charge de travail s'exécutant sur les serveurs de l'entreprise. « Grâce à ces informations, les responsables IT peuvent retrouver dans l'inventaire des processus spécifiques en cours d'exécution ou ayant été exécuté par les serveurs. Ils peuvent notamment voir l'ID et les paramètres du processus ou l'utilisateur qui l’exécute, de même que la durée du processus et sas informations de hachage ou de signature. « Les informations de hachage sont cruciales pour la sécurité, car, en faisant correspondre ces informations, les responsables informatiques peuvent retrouver dans le datacenter le serveur qui a exécuté le processus malveillant », a déclaré Cisco.

Avec cette version, Tetration peut surveiller les charges de travail et le réseau pour créer une base de comportement applicatif « normale » qui servira de référence pour déceler des évènements habituels généralement associés à des comportements malveillants comme ceux que l'on retrouve dans les attaques de canaux auxiliaires ou les attaques par élévation de privilège. Les clients peuvent utiliser ces données pour affiner les politiques qu’ils feront appliquer par Tetration.