Cinq sans-faute consécutifs : SonicWall remporte son cinquième score parfait d’ICSA Labs

SonicWall Capture ATP a remporté son cinquième score parfait consécutif lors des tests tiers dICSA Labs, ce qui vient valider la position de leader de SonicWall en matière de prévention des menaces.

Déjà une semaine après le National High Five Day et tout juste une semaine avant Cinco de Mayo. Mais cette année, SonicWall a une raison bien particulière de célébrer le chiffre cinq : SonicWall Capture Advanced Threat Protection (ATP) avec la technologie brevetée Real-Time Deep Memory Inspection (RTDMI)™ a remporté son cinquième score parfait consécutif lors de tests ICSA indépendants.

Depuis le premier trimestre  2021, SonicWall Capture ATP a détecté 100 % des menaces malveillantes lors de sessions de tests trimestrielles, sans générer un seul faux positif. Autrement dit, pendant 160 jours de tests continus, pour un total de 6 719 sessions, SonicWall Capture ATP a détecté lensemble des 3 131 échantillons malveillants, dont la majorité nexistait que depuis quatre heures seulement. Ces sessions ont été réalisées sans aucune erreur didentification des 3 588 applications inoffensives mêlées aux menaces.

« SonicWall a obtenu cinq scores parfaits consécutifs lors de tests portant sur les menaces les plus rigoureuses et les plus inconnues ; c’est une performance inégalée par les fournisseurs concernés par les tests », indique Bill Conner, PDG de SonicWall. « Ces tests tiers en conditions réelles valident la position de leader de SonicWall sur le marché de la cybersécurité et contribuent grandement à nos efforts visant à offrir des produits de sécurité de qualité. »

Au final avec ces scores parfaits, les résultats des tests SonicWall du premier trimestre traduisent excellence et cohérence. Du 19 janvier au 19 février 2022, le pare-feu de nouvelle génération SonicWall NSa  3600 équipé de Capture ATP et de la technologie brevetée RTDMI™ a une nouvelle fois été mis à rude épreuve. À nouveau, il a correctement identifié les 553 échantillons malveillants (taux de détection 100 %) sans émettre aucune alerte pour aucune des 578 applications inoffensives (taux de faux positifs 0 %).

ICSA Advanced Threat Defense : résultats en conditions réelles

Les tests ATD (Advanced Threat Defense) standard d’ICSA Labs évaluent les solutions des fournisseurs conçues pour détecter les nouvelles menaces qui échappent aux produits de sécurité classiques.

Les fournisseurs de produits de sécurité concernés font l’objet de tests trimestriels pendant au moins trois semaines. Sur cette période, ICSA Labs soumet les solutions de protection contre les menaces avancées des fournisseurs à des centaines de tests portant tout à la fois sur des applications inoffensives, de nouvelles menaces et des menaces peu connues. Selon le Data Breach Investigations Report de Verizon, ces menaces sont véhiculées par les principaux vecteurs responsables des failles de l’entreprise. Les cycles de test permettent d’évaluer la capacité des solutions ATD des fournisseurs à détecter les menaces inconnues et peu connues et de savoir si ce résultat est possible avec un minimum de faux positifs.

Efficacité 100 %. Une solution unique.

Le succès constant de SonicWall Capture ATP avec technologie RTDMI s’explique par deux facteurs principaux : la capacité de la solution à identifier les menaces les plus sophistiquées et les plus obscures ainsi qu’à utiliser ce qu’elle apprend pour s’améliorer au fil du temps.

SonicWall Capture ATP est un service de sandboxing multicouche conçu pour neutraliser les nouvelles formes de logiciels malveillants capables de contourner les défenses classiques des réseaux.

La technologie RTDMI™ intégrée à Capture ATP utilise des fonctionnalités propriétaires d’inspection de la mémoire, de suivi des instructions du processeur et de machine learning pour améliorer encore ses performances. Cela permet de mieux détecter et de limiter les cyberattaques encore inconnues, ainsi que les menaces que les sandbox classiques laisseront probablement passer.

Et puisque la technologie RTDMI peut détecter des données ou du code malveillants en mémoire et en temps réel pendant l’exécution, aucun comportement de système malveillant n’est nécessaire à sa détection. Autrement dit, la présence de code malveillant peut être identifiée avant que n’apparaisse tout comportement malveillant, ce qui permet de rendre un verdict plus rapidement.

Et grâce aux technologies d’IA et de machine learning qu’elle intègre, la technologie RTDMI™ gagne constamment en efficacité.

En 2021, cette technologie a identifié un total de 442 151 variantes malveillantes encore inconnues, soit une augmentation de 65 % par rapport aux chiffres de 2020. Les chiffres de 2022 ne sont pas encore disponibles mais le nombre de nouvelles variantes de logiciels malveillants identifiées sur 14 des 16 derniers trimestres jusqu’à fin 2021 a dépassé celui du trimestre précédent.

« Dans le paysage actuel des menaces, dont l’évolution est rapide et imprévisible, il est vraiment difficile d’obtenir une validation tierce cohérente », explique Alex Dubrovsky, vice-président de l’ingénierie logicielle et de la recherche sur les menaces chez SonicWALL. « Nos cinq scores parfaits consécutifs viennent confirmer notre vision et représentent une étape importante de l’engagement de l’équipe SonicWall pour fournir aux entreprises l’ultime technologie de renseignement sur les menaces. »

Pare-feu virtuel NSv : testé et certifié dans le cloud public AWS

Vous recherchez le moyen le plus sûr d’étendre votre protection de pare-feu au cloud ? Selon un test indépendant réalisé récemment, la série NSv de SonicWall est plus qu’à la hauteur.

Plus de 90 % des entreprises utilisent le cloud d’une manière ou d’une autre, 69 % d’entre elles étant considérées comme des utilisateurs hybrides (qui utilisent à la fois des clouds privés et publics). À cela s’ajoute l’adoption généralisée du télétravail. Autant de changements qui nécessitent une infrastructure distribuée évolutive.

Dans ce nouveau paysage du cloud, la sécurité se complexifie au fur et à mesure qu’augmente le nombre de périmètres et d’intégrations. Les cybercriminels se concentrent de plus en plus sur les lacunes de sécurité et autres vulnérabilités des implémentations cloud. Souvent, il est plus facile pour les agresseurs d’exploiter ces vulnérabilités que de craquer des composants matériels du déploiement cloud.

Un pare-feu de nouvelle génération déployé dans le cloud peut protéger les données vitales qui y sont stockées. Mais il est important de s’assurer que ce pare-feu fournit le même niveau de sécurité et de performances qu’un pare-feu local.

Récemment, le Tolly Group a utilisé la toute nouvelle solution de test cloud native de Keysight Technologies – CyPerf – pour mesurer les performances du pare-feu virtuel SonicWall NSv 470 dans Amazon Web Services (AWS). AWS est le plus grand fournisseur de cloud public et devrait détenir une part de marché de 49 % dans l’adoption du cloud par les entreprises, selon les prévisions pour 2022. AWS recommande un modèle de responsabilité partagée. Autrement dit, AWS est responsable de la sécurité du cloud, tandis que le client est responsable de la sécurité dans le cloud.

Qu’est-ce que le pare-feu virtuel SonicWall NSv ?

Les pare-feux virtuels SonicWall NSv Series offrent tous les avantages de sécurité d’un pare-feu physique, plus tous les avantages opérationnels et économiques du cloud, à savoir l’évolutivité et l’agilité des systèmes, la vitesse de configuration, la simplicité de la gestion et la réduction des coûts. NSv comporte des outils de sécurité complets : VPN, IPS, contrôle des applications ou encore le filtrage des URL. Ces fonctionnalités protègent tous les composants critiques des environnements cloud privés et publics contre les attaques par utilisation abusive des ressources, les attaques entre machines virtuelles, les attaques par canaux auxiliaires, ainsi que les exploits et menaces réseau courantes.

Qu’est-ce que la solution CyPerf de Keysight Technologies ?

Keysight CyPerf est la première solution logicielle cloud native du secteur à recréer chaque aspect d’un charge de travail réaliste dans différents environnements physiques et cloud. Déployé dans des environnements cloud hétérogènes, CyPerf montre de manière réaliste le trafic dynamique des applications, le comportement des utilisateurs et les vecteurs de menace à grande échelle. Il valide les réseaux cloud hybrides, ainsi que les dispositifs et les services de sécurité afin d’assurer des déploiements en toute confiance.

SonicWall NSv au banc d’essai

Les ingénieurs de Keysight Technologies et du Tolly Group ont testé un pare-feu virtuel SonicWall NSv 470 sous SonicOSX version 7. L’instance AWS pour le NSv 470 testé était AWS C5.2xlarge. Les ingénieurs ont déployé des agents CyPerf sur des instances AWS C5.n2xlarge afin de garantir que les agents aient suffisamment de ressources pour mettre le pare-feu testé à l’épreuve. Chacune des deux instances d’agent était configurée avec 8 vCPU, 21 Go de mémoire et des interfaces réseau de 25 GbE.

Product Image

Méthode de test et résultats

Les ingénieurs ont utilisé trois profils de trafic différents pour recueillir des résultats : du trafic HTTP non chiffré, du trafic (HTTPS/TLS) chiffré et le mix de trafic productivité de Tolly, qui comporte cinq applications : JIRA, Office 365, Skype, AWS S3 et Salesforce. Les ingénieurs ont recouru à des tests de mix d’applications CyPerf pour créer le mix de productivité Tolly et générer une simulation de trafic applicatif dynamique.

Les tests ont été exécutés selon trois profils de sécurité différents :

1) Pare-feu : fonctions pare-feu de base sans définition de règles

2) IPS : pare-feu avec fonctionnalité de prévention des intrusions activée

3) Prévention des menaces : pare-feu avec fonctionnalités IPS, antivirus, anti-spyware et de contrôle des applications activées

Les résultats observés dans l’environnement de cloud public AWS sont similaires aux résultats obtenus dans un environnement virtuel.

TestTrafic HTTP non chiffréTrafic HTTPS/TLS chiffré 
Débit de pare-feu7,70 Gbit/s3,10 Gbit/s
Débit IPS7,60 Gbit/s3,05 Gbit/s
Prévention des menaces7,40 Gbit/s3,04 Gbit/s

Tableau 1 : mesures de test pour NSv 470 dans le cloud AWS

Remarque : le tableau ci-dessus ne montre que quelques-uns des résultats du test. Pour connaître tous les résultats et paramètres de test, veuillez télécharger le rapport.

Conclusion

La plupart de entreprises migrent leurs centres de données des emplacements sur site vers le cloud. Dans ce contexte, il est impératif pour les équipes de sécurité de fournir le même niveau de sécurité pour les instances de serveurs cloud que pour les serveurs physiques en local. Un pare-feu de nouvelle génération doté de services de sécurité avancés comme l’IPS et le contrôle des applications constitue la première étape de sécurisation des instances cloud contre les cybermenaces.

Outre les fonctionnalités de sécurité, il est également important de choisir un pare-feu qui offre le niveau de performances nécessaire à une charge de travail cloud donnée. La série SonicWall NSv se décline en une variété de modèles présentant des niveaux de performances adaptés aux déploiements cloud de toute taille, ainsi que toutes les fonctionnalités de sécurité nécessaires. Pour en savoir plus sur les excellents résultats de la série SonicWall NSv dans les environnements AWS, cliquez ici.

Comment les stratégies de la chaîne logistique de SonicWall réduisent les délais d’attente

Dans un secteur où les commandes en souffrance sont monnaie courante, l’approche proactive de SonicWall en matière de gestion de la chaîne logistique a permis à l’entreprise d’honorer 95 % de ses commandes en seulement trois jours.

En 2022, les consommateurs de cybersécurité se trouvent dans un entre-deux de plus en plus délicat. D’un côté, les élus, les journalistes et les professionnels de la sécurité qui alertent instamment sur l’élargissement des surfaces d’attaque, l’augmentation de la cybercriminalité et le fait que vous auriez dû renforcer votre stratégie de sécurité hier. Et de l’autre côté, les fournisseurs de produits de cybersécurité qui mettent en garde contre le fait que les composants dont vous avez besoin précisément pour le faire… ne seront pas en stock avant plusieurs mois.

Alors que les rapports font état de délais d’attente courant déjà jusqu’en 2023, comment pouvez-vous vous assurer que votre organisation est prête à faire face aux cyberattaques d’aujourd’hui ?

« Si vous voulez un pare-feu l’année prochaine, appelez-les. Si vous en voulez un la semaine prochaine, appelez-nous. »

Les perspectives pour les clients de SonicWall sont toutefois très différentes. Les produits sont en stock quand ils en ont besoin, et le délai entre la commande et la réception ne représente qu’une petite fraction de ce qui est estimé avec d’autres fournisseurs.

Actuellement, SonicWall honore 95 % de ses commandes dans les trois jours.

Avant la pandémie, de tels délais étaient admirables ; aujourd’hui, c’est presque impensable. Ce qui est encore plus remarquable, c’est que SonicWall a réalisé cet exploit pendant une période de ventes record. L’introduction de la gamme de produits de septième génération de SonicWall, ainsi que les résultats exceptionnels des tests effectués par des tiers et les récompenses décernées par le secteur, ont permis une augmentation de 33 % du nombre de nouveaux clients et de 45 % des ventes aux nouveaux clients.

Pour saisir la raison de cet exploit, il faut comprendre pourquoi l’environnement actuel de la chaîne logistique a fait en sorte que de tels délais soient l’exception plutôt que la règle.

Les luttes permanentes de la chaîne logistique

La pandémie de COVID-19 est souvent décrite comme ayant un « effet de ricochet », comme une pierre jetée dans l’eau. Mais lorsqu’il s’agit des effets sur la fabrication et l’expédition, cela ressemble davantage à un tremblement de terre, avec des répliques imprévisibles déclenchant un chaos d’une ampleur supérieure à l’événement initial.

Les pénuries de matériaux, la hausse des coûts et les difficultés d’expédition ont été ressenties dans tous les secteurs, et environ 94 % des entreprises du classement Fortune 1000 ont connu des perturbations de la chaîne logistique liées à la pandémie.

Dans un monde où peu de choses sont fabriquées à l’endroit où elles sont finalement achetées, l’expédition est l’un des maillons les plus importants de la chaîne logistique. Les délais de livraison du fret maritime porte-à-porte dépassent actuellement les 12 semaines, et ils continuent de s’allonger à mesure que les dépenses de consommation augmentent et que la congestion s’aggrave.

L’année dernière, le port de Los Angeles a accueilli plus de conteneurs que jamais auparavant, dépassant de 13 % son précédent record. Si les chiffres ne sont pas encore connus pour mars 2022, janvier et février 2022 ont tous deux établi de nouveaux records, ce qui porte à croire que cette année pourrait être encore plus chargée.

Ce volume a créé une tension sans précédent : au cours des derniers mois, le New York Times rapporte que les porte-conteneurs sont restés bloqués dans les ports en moyenne une semaine, soit une hausse de 4 % par rapport à toute l’année 2021 et une augmentation de 21 % par rapport au début de la pandémie.

Les perspectives ne sont guère plus réjouissantes lorsque les conteneurs sont acheminés vers l’intérieur des terres. Il n’est pas rare de voir des trains bloqués sur des dizaines de kilomètres et les transporteurs routiers sont confrontés à un manque de main-d’œuvre de près de 80 000 personnes.

Et si aucun secteur n’a été épargné, la pénurie mondiale de puces informatiques a plus particulièrement fragilisé les fournisseurs de produits de sécurité et les autres entreprises technologiques, de nombreuses sociétés étant tout simplement incapables de fournir des produits répondant aux besoins de sécurité de leurs clients.

L’arme secrète de SonicWall : la préparation

Mais si ces problèmes touchent tout le monde, que fait-on pour les résoudre ? Pas grand-chose, en fin de compte. Lorsque la société de conseil Alix Partners a interrogé 3 000 PDG au début de l’année 2022, moins de la moitié a indiqué avoir pris des mesures à plus long terme pour relever les défis de la chaîne logistique, tandis que la majorité a déclaré s’en remettre à des solutions à court terme.

SonicWall a réussi à s’imposer dans ce climat parce que l’entreprise a su très tôt aller à contre-courant de cette tendance. Son objectif actuel est que tout produit commandé soit « en rayon » et prêt à être expédié. Pour cela, SonicWall a dû modifier bon nombre de ses processus internes, ainsi que sa façon de travailler avec ses fournisseurs et d’expédier ses marchandises, un processus entamé il y a longtemps.

En effet, il y a plus de 18 mois, le service des opérations de SonicWall a commencé à remarquer un allongement des délais de livraison. Le changement a été subtil au début, avec quelques désengagements de fournisseurs qui ne respectaient pas leurs objectifs d’une ou deux semaines. Les fournisseurs n’avaient pas encore annoncé officiellement un allongement de leurs délais de livraison, mais ces retards ont suffi à pousser l’équipe de gestion de la chaîne logistique à agir.

À ce moment-là, l’entreprise prévoyait un délai de six à neuf mois. Pour faire face à ces délais croissants, la perspective a été portée à environ 12 mois, puis à 16 mois pour certains produits. Ces projections ont permis de s’assurer que si une partie de la chaîne logistique ralentit ou s’interrompt, l’impact sur les partenaires et les clients est le plus faible possible.

Dans le même temps, SonicWall a commencé à travailler avec ses fournisseurs pour identifier les composants à risque et a rapidement entrepris de revoir la conception de ses produits (sans que cela ait d’incidence sur leurs performances ou leurs capacités) afin de tirer parti des fournitures aisément disponibles. L’utilisation de composants disponibles ne facilite pas seulement la fabrication, elle élimine également le risque de voir un retard à l’usine créer des problèmes de calendrier qui pourraient nuire au processus global.

SonicWall a aussi opté pour la flexibilité au niveau de l’expédition. Comme le délai entre le moment où les produits sont retirés de l’entrepôt d’un fournisseur et celui où ils arrivent dans un entrepôt SonicWall est passé de quatre à huit ou douze semaines, les responsables de la chaîne logistique sont constamment à l’affût des ports susceptibles d’être les moins encombrés dans les deux ou trois prochains mois. Et lorsqu’il devient difficile de trouver des conteneurs ou de réserver le fret à temps, les produits sont également expédiés par avion si nécessaire.

Alors que de nombreux concurrents de SonicWall ont du mal à honorer leurs commandes, ces mesures ont permis à SonicWall de disposer d’un important stock de produits et de fournir à ses clients les solutions dont ils ont besoin, au moment où ils en ont besoin. Si votre fournisseur de sécurité actuel n’est pas en mesure de vous livrer, contactez un expert SonicWall. Vous pourriez bien être opérationnel dès la semaine prochaine.