Comment une startup de Tel Aviv change-t-elle le paysage de la sécurité des systèmes Kubernetes ? KTrust, contrairement à de nombreux concurrents dans le domaine, ne se contente pas de scanner les clusters Kubernetes et leurs configurations pour y détecter des vulnérabilités connues. Ils adoptent une approche proactive, tentant littéralement de pirater le système à l’aide d’un système automatisé. Ce dernier permet aux équipes de sécurité de concentrer leurs efforts sur les véritables voies d’attaque et non sur de longues listes de failles potentielles. KTrust se décrit comme une « équipe rouge en boîte » – terme utilisé en cybersécurité pour évoquer les groupes qui testent la sécurité des systèmes en simulant des attaques –, ou comme le dirait la firme d’analyse Gartner, un outil de gestion continue de l’exposition aux menaces (CTEM).
La question qui se pose est : pourquoi une telle approche est-elle critique pour les systèmes contemporains basés sur Kubernetes ? KTrust vient de sortir du mode furtif et annonce aujourd’hui un financement de départ de 5,4 millions de dollars mené par AWZ Ventures. N’est-ce pas un indice que les méthodes traditionnelles de sécurité peuvent être insuffisantes face à des technologies en constante évolution ?
L’expérience de l’équipe de direction est-elle assez significative pour instaurer une nouvelle ère dans la cybersécurité Kubernetes ? Composée de vétérans de la sécurité, comme l’ancien colonel des unités de renseignement de la défense israélienne Nadav Toledo, devenu PDG de KTrust, et de Nadav Aharon-Nov, ancien CTO chez R-MOR dans la cyber-intelligence et la défense, l’entreprise accueille également Sigalit Shavit et Snit Mazilik à des postes clés. Ce mélange d’expériences variées est-il la clé pour apporter des perspectives innovantes et efficaces dans la lutte contre les cyberrisques ?
Après avoir réuni diverses expertise, l’équipe dirigeante de KTrust semble révolutionner la sécurité Kubernetes avec une approche audacieuse et proactive.
Et pourquoi Kubernetes a-t-il été le terrain de jeu choisi par ces experts en cybersécurité ? Est-ce à cause de sa complexité intrinsèque et de la dynamique de son écosystème, qui pose des défis tant aux équipes de DevOps qu’aux spécialistes de la sécurité, tous poussés à devenir des experts à double compétence ? Leur analyse du marché a-t-elle relevé que les outils de sécurité existants se limitent souvent à des approches de scanner passives, générant des alertes en masse et créant un fardeau pour les opérateurs chargés de les transformer en plans d’action concrets ?
KTrust se différencie-t-il vraiment avec son algorithme de « red team » automatisé explorant activement les chemins d’attaque pour identifier les vulnérabilités d’un système basé sur Kubernetes ? Est-ce que le fait de copier l’infrastructure Kubernetes d’un client dans un bac à sable sécurisé pour laisser libre cours à des attaques algorithmiques représente une avancée significative dans la simulation de cyberattaques réelles et la concentration sur des pistes d’attaque pertinentes, comme le prétend CEO Nadav Toledo ?
Quelle est la valeur ajoutée pour les équipes de sécurité de visualiser précisément comment l’algorithme a attaqué leur système et d’avoir la possibilité de recommandations et d’automatisations en matière de mitigation ? La présence d’une équipe dédiée à la découverte de nouveaux vecteurs d’attaque ne traduit-elle pas une approche plus robuste et proactive de KTrust en matière de sécurité ?
Enfin, ne pourrait-on pas interpréter l’investissement significatif de AWZ Ventures comme une marque de confiance en la solution de sécurité Kubernetes distinctive de KTrust, qui répond à une demande cruciale du marché et cherche à équiper les équipes de DevSecOps à travers le monde dans le déploiement sécurisé de leurs applications basées sur Kubernetes ? Mais au final, réussira-t-on à rester un pas en avant des attaquants, ou la course contre la montre en matière de cybersécurité est-elle une lutte sans fin ?
Source : Techcrunch