
Risk-aware Anomaly Detection-based Automated Response (Réponse automatisée basée sur la détection des anomalies et la prise en compte des risques)
L'équipe IDPS-ESCAPE est heureuse d'annoncer une mise à jour majeure du sous-système RADAR, qui offre de nouvelles capacités SOAR pour la détection et la réponse automatisées aux menaces dans les centres d'opérations de sécurité (SOC) modernes.
L'équipe IDPS-ESCAPE est heureuse d'annoncer une mise à jour majeure du sous-système RADAR, qui offre de nouvelles capacités SOAR pour la détection et la réponse automatisées aux menaces dans les centres d'opérations de sécurité (SOC) modernes.
Cette version introduit trois nouveaux scénarios de détection RADAR :
Détection des connexions suspectes: identifie les comportements de connexion anormaux, tels que les accès depuis des lieux ou à des heures inhabituelles.
Détection des attaques DDoS : surveille les pics de trafic indiquant des attaques par déni de service distribué.
C2 Malware Communication : signale les modèles de trafic cachés liés aux serveurs de commande et de contrôle.
Pour prendre en charge ces scénarios, la mise à jour inclut un cadre de test RADAR automatisé rendu possible par Ansible. Ce cadre rationalise le déploiement, la simulation d'attaques, l'ingestion de données et l'évaluation statistique, facilitant ainsi le test et la validation des stratégies de détection.
Un module d'évaluation des expériences permettant de calculer la précision, le rappel et d'autres indicateurs de performance.
Ensembles de données sélectionnés pour l'évaluation comparative des expériences RADAR.
Scripts de déploiement Infrastructure-as-Code (IaC) pour le serveur et les agents Wazuh, permettant une configuration rapide et reproductible.
Cette version s'appuie sur l'approche hybride de détection des anomalies combinant les modèles d'apprentissage profond d'ADBox et l'algorithme Robust Random Cut Forest (RCF) via OpenSearch, offrant une résilience contre les interférences adversaires et les faux positifs.
Découvrez la version complète et la documentation sur GitHub.
Roadmap
Ajout de nouveaux scénarios d'utilisation réutilisables pour RADAR et ADBox ;
Hybridation des scénarios RADAR : AD + détection basée sur les signatures ;
Combinaison de l'AD classique et du deep learning, dans notre cas : RRCF + MTAD-GAT ;
Intégration du moteur SATRAP pour une CTI avancée en temps réel sur un graphe de sécurité du système combiné à la CTI mondiale ;
Conversion des dépendances des actifs OpenTRICK vers un graphe de sécurité du système SATRAP ;
Intégration d'OpenTide ;
Interconnexion d'ADBox et de RADAR ;
ADBox : ajout de la prise en charge des fonctionnalités catégorielles ;
ADBox : ajout d'un mécanisme d’entraînement de modèle automatique (en ligne) (basé sur des politiques, par exemple calendrier, critères personnalisés, etc.) ;
Stabilisation de la mise en œuvre actuelle et amélioration de sa résilience/tolérance aux pannes, en particulier lorsqu'il s'agit de traiter des données brutes manquantes ou mal formées.
Utilisez le formulaire suivant pour enregistrer votre organisation afin de mettre en place un canal de signalement utilisant le WBaaS (Whistleblowing as a Service) d'itrust consulting.
[wpforms id="14043"]
Whistleblowing as a Service is a service provided by itrust consulting that enables employees to report violations of laws and regulations within an organisation without fear of negative consequences.
Depuis le 17 décembre 2023 (date d'activation de la loi luxembourgeoise A232 sur les lanceurs d'alerte), un canal dédié au signalement interne est obligatoire pour les entreprises de plus de 50 salariés et les communes de plus de 10 000 habitants.
Les entreprises qui souhaitent utiliser ce service d'itrust consulting doivent s'inscrire ici pour mettre en place un canal de signalement.
Le site web permettant de signaler les infractions est le suivant https://wbaas.itrust.lu
Une fois votre commande confirmée, votre entreprise sera ajoutée à la liste des partenaires utilisant ce service de reporting WBaaS.
Nous sommes heureux d'annoncer la version stable de C5-DEC CAD Version 1.0.sur GitHub.
C5-DEC CAD est un outil complet conçu pour soutenir la création et l'évaluation de systèmes informatiques sécurisés selon les normes des Critères Communs (CC), depuis le développement de logiciels sécurisés et la gestion méticuleuse de la documentation, jusqu'aux évaluations de sécurité basées sur les Critères Communs et à la gestion de projet.
La version 1.0 de C5-DEC CAD permet de créer des environnements de développement pour des solutions informatiques sécurisées, dotées d'une suite d'outils intégrés permettant d'exécuter le cycle de vie du développement logiciel selon la méthodologie C5-DEC. Cette version comprend également des améliorations et des corrections par rapport aux versions précédentes, améliorant principalement les capacités et la présentation des rapports ETR et des modèles de documentation de projet.
Principales caractéristiques de C5-DEC CAD
Quelles sont les nouveautés de C5-DEC v1.0 ?Création d'un nouveau projet
Pour commencerTéléchargez la dernière version depuis notre dépôt GitHub et explorez la documentation complète. N'hésitez pas à nous faire part de vos commentaires et de vos questions à l'adresse info@abstractionslab.lu.
RoadmapNous continuerons à améliorer la CAO C5-DEC avec de nouvelles fonctionnalités et des améliorations. Voici quelques-unes des fonctionnalités prévues :
itrust Abstractions Lab a publié la version Alpha de SATRAP-DL sur GitHub.
Qu'est-ce que SATRAP ?
Développé dans le cadre du sous-projet SATRAP-DL de CyFORT, SATRAP (Semi-Automated Threat Reconnaissance and Analysis Platform) est un logiciel libre et multiplateforme pour l'analyse assistée par ordinateur du renseignement sur les cybermenaces (CTI) par le biais d'un raisonnement automatisé.
Caractéristiques principales
Comment SATRAP automatise-t-il les tâches analytiques ?
SATRAP s'appuie sur un système de représentation des connaissances (KRS) pour introduire la sémantique dans le stockage, le traitement et l'analyse des renseignements sur les cybermenaces. Cette approche permet à SATRAP d'automatiser les tâches analytiques sur de grands volumes d'informations sur les menaces et de CTI par le biais de la dérivation logique des connaissances.
Le KRS se compose des éléments suivants :
Le KRS de SATRAP est mise en œuvre à l'aide de TypeDB, une base de données polymorphe dotée d'un moteur de raisonnement symbolique natif. L'utilisation de TypeDB permet à SATRAP de mettre en œuvre des fonctions analytiques dans le domaine de la CTI au-dessus d'un noyau intégré, où la base de connaissances et le moteur de raisonnement sont couplés de manière native, ce qui permet généralement une exécution efficace des tâches d'inférence.
Les fonctions analytiques de SATRAP exécutent des requêtes liées à la CTI sur le KRS et obtiennent des réponses explicables, montrant les étapes qui ont conduit à la réponse. Contrairement aux bases de données classiques, ces réponses peuvent inclure non seulement des informations réelles dans la base de connaissances CTI, mais aussi des relations déduites de ces informations.Comment utiliser SATRAP ?
La version Alpha de SATRAP présente deux interfaces utilisateur natives et une intégration avec d'autres outils open-source pour mener des enquêtes CTI structurées.
SATRAP Python CTI Analysis Toolbox : Une bibliothèque Python fournissant un ensemble de fonctions qui effectuent un raisonnement automatisé rationalisant des questions d'analyse CTI spécifiques. Par exemple, la boîte à outils expose une fonction permettant de trouver l'ensemble des plans d'action qui atténuent l'une des techniques utilisées par un groupe donné. La fonction retrouve des atténuations explicites et des atténuations dérivées logiquement, ainsi qu'une trace des étapes déductives qui conduisent à l'ajout d'une ligne de conduite à l'ensemble de réponses.
Interface de ligne de commande SATRAP : L'interface de ligne de commande SATRAP permet de mettre en place une base de connaissances CTI avec des ensembles de données au format STIX 2.1.
Carnets Jupyter : Explorez, analysez, documentez et visualisez les renseignements sur les cybermenaces à l'aide des carnets Jupyter, en important la boîte à outils Python de SATRAP dans un environnement flexible et interactif pour créer des playbooks et mener des enquêtes étape par étape.
Pour en savoir plus sur l'utilisation de SATRAP, consultez le manuel d'utilisation et les exemples disponibles dans le dépôt GitHub.
Démarrer
Nous vous invitons à essayer le logiciel et à explorer les détails dans le dépôt GitHub. Les spécifications techniques et la documentation du projet SATRAP-DL, y compris les exigences, les diagrammes architecturaux et logiciels, les spécifications des cas de test et les rapports de test, sont accessibles via notre page web sur la traçabilité.
Les spécifications techniques comprennent la conception architecturale, la conception logicielle, les spécifications des cas de test de validation, les résultats de la campagne de test de validation, les spécifications des exigences de la mission et les spécifications des exigences du système/logiciel.
Nous serons heureux de recevoir vos commentaires à l'adresse info@abstractionslab.lu.
Veuillez compléter le formulaire ci-dessous pour demander le fichier ISO/IEC correspondant préparé par itrust consulting : [wpforms id="13518"]
Téléchargez les fichiers Excel gratuits pour une utilisation facile :
[wpdm_package id='13626']
[wpdm_package id='13565']
[wpdm_package id='13567']
Suite à notre version initiale (Alpha) d'IDPS-ESCAPE publié le 1er septembre 2024 introduisant ADBox, notre solution dédiée de détection d'intrusion basée sur les anomalies et s'appuyant sur les dernières avancées en matière d'intelligence artificielle, nous avons publié une autre version sur GitHub qui, en plus de correctifs et d'améliorations, fournit une intégration complète dans Wazuh, le SIEM open-source bien connu, dont vous pouvez avoir un aperçu en regardant ce court walkthrough.
Sous le capotCette version apporte également de nombreuses améliorations en coulisses et des améliorations architecturales, par exemple, l'utilisation d'un moteur de détection des anomalies, un module d'expédition des données mettant à jour les indices Wazuh avec les résultats de la détection ADBox, une suite étendue de tests unitaires, un manuel d'utilisation détaillé (en anglais), une version entièrement révisée des spécifications techniques fournissant une traçabilité de bout en bout, couvrant les spécifications, la conception logicielle et architecturale et les artefacts de test. Vous pouvez consulter le journal des modifications pour en savoir plus sur les mises à jour introduites depuis la sortie de la v0.1.1 le 1er septembre 2024.
RoadmapNous travaillerons à l'élaboration de notre version bêta, prévue pour le début de l'année 2026, et certains des éléments actuellement planifiés sont les suivants :
itrust Abstractions Lab a publié la version Alpha d'IDPS-ESCAPE sur GitHub.
IDPS-ESCAPE, qui fait partie de CyFORT, un ensemble de solutions open-source de cybersécurité, couvre divers aspects de la cybersécurité en tant qu'ensemble, en ciblant différents groupes d'utilisateurs, allant du secteur public au secteur privé et du CERT/CSIRT aux administrateurs système. IDPS-ESCAPE est conçu pour des déploiements en cloud, avec un œil sur les systèmes de surveillance opérés par les CERT/CSIRT.
Clickez ici pour tous les informations
itrust Abstractions Lab a publié la version Alpha d'IDPS-ESCAPE sur GitHub.
ContexteIDPS-ESCAPE, qui fait partie de la suite CyFORT de solutions logicielles open source pour la cybersécurité, aborde divers aspects de la cybersécurité dans son ensemble, en ciblant différents groupes d'utilisateurs, allant du public au privé, et des équipes CIRT/CSIRT aux administrateurs système. La conception de IDPS-ESCAPE est orientée vers des déploiements cloud-natifs, avec une attention particulière aux systèmes de surveillance gérés par les CERT/CSIRT.
AperçuIDPS-ESCAPE vise à capturer de près la notion de MAPE-K (Monitor, Analyze, Plan, Execute and Knowledge) issue de l'informatique autonome appliquée à la cybersécurité, ce qui se traduit par la fourniture d'un ensemble complet remplissant les rôles d'un système d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR), d'un système de gestion des informations et des événements de sécurité (SIEM) et d'un système de détection et de prévention des intrusions (IDPS), avec un sous-système central traitant de la détection des anomalies (AD) basé sur les avancées de pointe en apprentissage automatique (ML). Nous appelons ce sous-système « ADBox », qui est livré avec une intégration prête à l'emploi avec des solutions open-source bien connues telles qu’OpenSearch pour la recherche et l'analyse, Wazuh comme notre SIEM&XDR de choix, à son tour connecté à MISP pour l'enrichissement des alertes, et à Suricata, agissant à la fois comme notre IDPS réseau préféré, ainsi que comme une source d'acquisition de données au niveau réseau.
En plus de fournir aux praticiens de la sécurité, tels que les opérateurs SOC ou les analystes CTI, une détection d'anomalies sur les indices Wazuh (alertes, archives, statistiques, etc.) dans de multiples modes (batch, temps réel et historique), il peut également être utilisé pour simplifier et affiner le travail des praticiens de la sécurité sur plusieurs dimensions, par exemple :
Relation avec d'autres sous-projets et outils de CyFORTNotre dépôt GitHub contient le code source et la documentation complète (exigences, spécifications techniques, schémas, manuel d'utilisation, spécifications des cas de test et rapports de test) d'IDPS-ESCAPE, basé sur la méthode C5-DEC et le logiciel également développé dans CyFORT, qui repose sur le stockage, l'interconnexion et le traitement de tous les artefacts du cycle de vie du développement logiciel (SDLC) d'une manière unifiée, comme illustré par la page web de traçabilité fournissant les spécifications techniques d'IDPS-ESCAPE.