Beta releases de SATRAP-DL et IDPS-ESCAPE

Écrit par & déposé dans Actualités.

Nous sommes heureux d’annoncer deux nouvelles versions open source qui, ensemble, complètent un pipeline d’opérations de sécurité entièrement automatisé et guidé par l’intelligence, bouclant ainsi la boucle entre la détection et la réponse aux menaces, à la fois basées sur des règles et guidées par l’IA. IDPS-ESCAPE (v0.7 + v0.8) marque la plus importante avancée fonctionnelle depuis le lancement de RADAR : Moteur de risque RADAR — un modèle de fusion pondérée fondé sur des principes qui combine les signaux de détection d’anomalies, le risque basé sur les signatures et les scores CTI en temps réel pour générer une réponse automatisée en trois étapes : notification, correction avec création d’un dossier et isolation complète d’un système hôte Intégration de DECIPHER — un client pleinement opérationnel qui interroge le CTI depuis le MISP, fusionne les scores dans le modèle de risque de RADAR et ouvre automatiquement des cas d’incident Flowintel structurés — aucune intervention manuelle du SOC n’est nécessaire SONAR — un moteur de détection d’anomalies multivariées pour Wazuh, alimenté par l’algorithme d’apprentissage profond MTAD-GAT, doté d’un système de scénarios basé sur YAML pour des workflows de détection reproductibles et sans code, ainsi que d’un mode de débogage pour les cycles d’entraînement et de détection hors ligne sans instance Wazuh activeles without a live Wazuh instance SATRAP-DL (v0.4) présente l’autre facette de cette intégration : DECIPHER — un microservice REST open source permettant l’évaluation automatisée de la gravité et de la fiabilité des alertes de sécurité sur la base d’indicateurs de compromission (IOC), s’appuyant sur la « cyber threat intelligence »  MISP et la création priorisée de dossiers Flowintel PyFlowintel — une bibliothèque Python épurée encapsulant l’API Flowintel, permettant la gestion programmatique des dossiers Déploiement en une seule commande de la pile complète : DECIPHER + MISP + Flowintel Ensemble, ces deux versions bouclent le cycle MAPE-K de bout en bout : RADAR détecte une menace → DECIPHER l’enrichit avec des informations de renseignement sur le cybercrime (CTI) en temps réel → un score de risque déclenche la réponse automatisée appropriée → un dossier d’incident Flowintel classé par ordre de priorité est ajouté à la file d’attente de l’analyste. Entièrement open source.  

C5-DEC CAD version 1.2

Écrit par & déposé dans Actualités.

Nous sommes ravis d’annoncer la sortie de C5-DEC CAD v1.2, notre boîte à outils open source dotée d’IA, destinée à la conception sécurisée, au développement et à l’évaluation de systèmes, assistés par ordinateur. C5-DEC CAD regroupe les outils des Critères communs (CC), la traçabilité SSDLC, les workflows de conformité, l’évaluation de la sécurité des systèmes cyber-physiques, la cryptographie et la gestion des ressources au sein d’une plateforme centrée sur un référentiel unique. C5-DEC CAD aide les équipes à mettre en œuvre un cycle de travail complet de sécurité intégrée en un seul et même endroit : Assistance technique pour les Critères communs, avec des flux de travail structurés pour les connaissances et les spécifications Exigences de bout en bout, artefacts de conception, tests et traçabilité intégrés à notre sous-système SpecEngine Outils SSDLC pratiques pour la conformité, la modélisation des menaces, l’analyse des risques, la documentation et la génération de preuves via notre DocEngine Nouveautés de la version 1.2 :  Module de conformité CRA : liste de contrôle de l’annexe I, génération de la documentation technique de l’annexe VII, déclaration de conformité UE de l’annexe V, avec prise en charge des classes « Default », « Class I », « Class II » et « Critical »  Gestion du cycle de vie des SBOM : génération basée sur Syft (CycloneDX/SPDX), validation, comparaison, traçabilité et vérification croisée CRA  Module de cryptographie natif : PQC, contrôles d’intégrité SHA-256, signature/chiffrement GnuPG, partage de secrets de Shamir et signatures numériques  CPSSA étendu : génération de modèles de menaces (compatible OWASP pytm/Threagile), analyse quantitative des risques basée sur FAIR, rapports basés sur STRIDE  Améliorations de SpecEngine et DocEngine : visualisation plus riche de la traçabilité, navigateur de spécifications interactif, statistiques de traçabilité, pipeline de rendu Mermaid, utilitaires d’hygiène des artefacts de conception et modèles de rapports/présentations prêts pour le CRA Également dans la version 1.2 : finalisation du contenu de la base de connaissances CC:2022, renforcement de la sécurité de Docker et extension considérable de la suite de tests.  

IDPS-ESCAPE & SATRAP-DL : une architecture ouverte et intégrée pour la détection, l’analyse et la réponse

Écrit par & déposé dans Actualités.

Article pour Lëtzebuerger Gemengen Alors que la directive NIS2 impose aux organisations européennes un niveau de maturité nettement plus élevé en matière de surveillance de sécurité, les PME se retrouvent face à un défi disproportionné : répondre aux obligations de détection, de remédiation et de documentation, tout en fonctionnant avec des ressources limitées. Dans ce contexte, itrust Abstractions Lab et itrust consulting introduit une pile technologique ouverte articulée autour de deux systèmes complémentaires développés dans le contexte du projet CyFORT. Pour lire tout l’article, cliquez ici.

IDPS-ESCAPE (v0.6) : consolidation du RADAR, de l’automatisation et de la maturité opérationnelle

Écrit par & déposé dans Actualités.

Abstractions Lab annonce la publication de la version 0.6 d’IDPS-ESCAPE, désormais disponible sur GitHub. Cette version poursuit l’évolution initiée avec l’introduction du sous-système RADAR dans la version 0.4 et renforce considérablement la position d’IDPS-ESCAPE en tant que plateforme SOAR (Security Orchestration, Automation, and Response) ouverte, modulaire et axée sur la recherche. Après l’extension fonctionnelle apportée tout au long de la série v0.5, la version v0.6 met l’accent sur la consolidation, la robustesse et la maintenabilité. Cette version améliore les scénarios opérationnels de RADAR, renforce la transparence grâce à une documentation détaillée et refactorise la couche d’automatisation afin de prendre en charge l’évolution à long terme et la reproductibilité. L’ensemble de scénarios actuel comprend la détection basée sur les signatures pour les connexions suspectes, la détection basée sur une liste blanche GeoIP et un scénario de détection des anomalies utilisant RRCF pour surveiller les changements de volume des journaux. Cliquez ici pour lire l’article complet

IDPS-ESCAPE (v0.6) : consolidation du RADAR, de l’automatisation et de la maturité opérationnelle

Écrit par & déposé dans Publications.

Abstractions Lab annonce la publication de la version 0.6 d’IDPS-ESCAPE, désormais disponible sur GitHub. Cette version poursuit l’évolution initiée avec l’introduction du sous-système RADAR dans la version 0.4 et renforce considérablement la position d’IDPS-ESCAPE en tant que plateforme SOAR (Security Orchestration, Automation, and Response) ouverte, modulaire et axée sur la recherche. Après l’extension fonctionnelle apportée tout au long de la série v0.5, la version v0.6 met l’accent sur la consolidation, la robustesse et la maintenabilité. Cette version améliore les scénarios opérationnels de RADAR, renforce la transparence grâce à une documentation détaillée et refactorise la couche d’automatisation afin de prendre en charge l’évolution à long terme et la reproductibilité. L’ensemble de scénarios actuel comprend la détection basée sur les signatures pour les connexions suspectes, la détection basée sur une liste blanche GeoIP et un scénario de détection des anomalies utilisant RRCF pour surveiller les changements de volume des journaux. Principales nouveautés de la version 0.6 Scénarios RADAR améliorés sur des données Wazuh réelles Cette version ajoute de nouvelles configurations de scénarios de détection d’anomalies dans les volumes de journaux RADAR, notamment des scripts d’ingestion, une logique de transformation et des définitions de pipeline. Ces améliorations permettent une agrégation et une détection des anomalies plus précises sur la télémétrie Wazuh réelle, renforçant ainsi le modèle de détection hybride de RADAR qui combine des approches basées sur les signatures et sur l’apprentissage automatique. La détection des connexions suspectes a été affinée grâce à des règles améliorées et à une logique de détection en ligne simplifiée, ce qui augmente la robustesse tout en réduisant la complexité opérationnelle. Automatisation refactorisée de l’infrastructure en tant que code Une amélioration architecturale majeure dans la version 0.6 est la refonte des playbooks Ansible de Wazuh Manager. Les tâches précédemment contenues dans un grand fichier monolithique ont été modularisées en composants clairement délimités couvrant le bootstrap, la configuration de l’hôte, les décodeurs, les règles, les réponses, OSSEC, Filebeat, les listes et la mise en scène. Cette modification améliore la lisibilité, la maintenabilité et l’extensibilité de la pile de déploiement. Pour des raisons d’exhaustivité et de traçabilité, le playbook monolithique d’origine a été conservé dans une archive au sein du référentiel. Une meilleure compréhension du fonctionnement interne du RADAR IDPS-ESCAPE v0.6 présente une documentation technique complète décrivant le pipeline d’exécution interne de run-radar.sh. Ce nouveau document détaille le workflow RADAR en trois étapes (ingestion des données, création de détecteurs et… Read more »