Elk Factory https://elk-factory.com/fr/partenaire-elastic-benelux/ Création d'idées avec Elastic Mon, 30 Jan 2023 09:35:54 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.5.2 https://elk-factory.com/wp-content/uploads/2022/08/elk-favicon.png Elk Factory https://elk-factory.com/fr/partenaire-elastic-benelux/ 32 32 Observabilité : prenons la température de l’ensemble de votre environnement informatique https://elk-factory.com/fr/prenons-la-temperature-de-environnement-informatique/ Wed, 01 Mar 2023 06:52:56 +0000 https://elk-factory.com/?p=3923 À l'ère du numérique, vos processus d'entreprise reposent sur des applications disponibles, évolutives et sécurisées.

La notification Observabilité : prenons la température de l’ensemble de votre environnement informatique est d'abord apparue sur Elk Factory.

]]>
Observabilité : prenons la température de l’ensemble de votre environnement informatique 
À l’ère du numérique, vos processus d’entreprise reposent sur des applications disponibles, évolutives et sécurisées, qui exigent sur une infrastructure informatique elle-même disponible, évolutive et sécurisée. L’Application Performance Monitoring n’est donc pas du luxe. Et l’idéal : miser immédiatement sur l’observabilité.

Le principe du monitoring est déjà connu depuis plus longtemps : des outils surveillent le fonctionnement de l’environnement informatique et signalent tout problème constituant une menace – un disque de stockage saturé, le temps de réponse d’une application qui chute, etc. L’équipe informatique peut alors immédiatement intervenir et proposer une solution.

Mais le monitoring permet de contrôler les composants de l’infrastructure informatique connus de l’équipe. Le problème passe également inaperçu s’il se manifeste sur un élément pour lequel l’outil de monitoring n’a pas reçu d’instructions. Par exemple, si une modification apportée à une application n’est pas prise en compte dans les paramètres de l’outil de monitoring, celui-ci cessera de surveiller les éléments concernés et ne pourra donc pas signaler les incidents potentiels.

Un champ d’action plus large

L’observabilité reprend là où le monitoring traditionnel s’arrête et élargit sensiblement le champ d’action. Un outil d’observabilité surveille l’ensemble de l’environnement informatique et ne passe donc pas à côté des « unknown unknowns », c’est-à-dire les éléments qui n’ont pas pu être anticipés. Les outils d’observabilité usent notamment du Machine Learning.

Chez Formica, nous développons les projets autour de l’Application Performance Monitoring avec Elastic Observability. Nous effectuons alors non seulement un real user monitoring en nous appuyant sur l’expérience des utilisateurs réels, mais aussi un synthetic user monitoring. Dans ce dernier cas, nous simulons l’utilisation de l’environnement de manière automatisée ; l’outil vérifie systématiquement les résultats de la simulation par rapport à la valeur de référence fixée. Cela nous permet de cibler les problèmes potentiels avant même qu’ils n’affectent les utilisateurs réels.

Business et informatique

Travailler avec un outil d’observabilité permet de centraliser les logs tout en collectant les mesures souhaitées, par exemple sur l’utilisation du CPU, la disponibilité du stockage, etc. Une grande différence avec le monitoring classique est que l’observabilité permet également de capturer des données commerciales. La combinaison des données relatives à l’infrastructure informatique et à l’entreprise offre de nouvelles perspectives, surtout lorsqu’elles sont regroupées dans des tableaux de bord pratiques et intuitifs.

L’étape suivante consiste à réassocier les alertes à ces tableaux de bord. Le résultat : une solution qui – entre autres grâce au Machine Learning – permet de détecter des anomalies qui seraient sans doute restées inaperçues ou n’auraient été révélées qu’à un stade ultérieur. Un autre avantage est qu’Elastic Observability prévoit aussi un auto-monitoring. L’outil vérifie ainsi tout seul s’il fonctionne de manière parfaitement optimale. Ce contrôle supplémentaire permet d’éviter un faux sentiment de sécurité, un phénomène de « pas de nouvelles, bonne nouvelle » – alors qu’en fait, l’outil ne fonctionne tout simplement pas correctement.

Une prise en charge totale

Elastic est un produit open source. Toute personne souhaitant se familiariser avec le potentiel de l’observabilité peut commencer par utiliser gratuitement les fonctionnalités de base de l’outil. Les fonctionnalités plus avancées requièrent quant à elles l’acquisition d’une licence. Les services d’Elk Factory comprennent l’accompagnement des clients dans la sélection, l’installation, la configuration et la prise en main de l’outil. Nous garantissons donc une prise en charge totale de A à Z.

 

Vous voulez en savoir plus sur ce que l’observabilité peut apporter à votre organisation ? Contactez-nous !

La notification Observabilité : prenons la température de l’ensemble de votre environnement informatique est d'abord apparue sur Elk Factory.

]]>
Elastic chef de file de Forrester Wave™ : Security Analytics Platforms https://elk-factory.com/fr/forrester-wave-security/ Fri, 16 Dec 2022 13:44:28 +0000 https://elk-factory.com/?p=4384 Elastic chef de file de Forrester Wave™ : Security Analytics Platforms Ça y est, après une attente insoutenable pour Elk Factory,...

La notification Elastic chef de file de Forrester Wave™ : Security Analytics Platforms est d'abord apparue sur Elk Factory.

]]>
Elastic chef de file de Forrester Wave™ : Security Analytics Platforms

Ça y est, après une attente insoutenable pour Elk Factory, nous y sommes enfin. Elastic est reconnue pour sa solution Elastic Security, ses innovations visionnaires et le développement rapide de sa feuille de route à la stratégie solide.

Elastic est en tête de file du Forrester Wave pour les plateformes de sécurité analytique au quatrième trimestre 2022, et se distingue notamment par sa grande flexibilité et ses capacités de visualisation inégalées au sein d’une solution ouverte. Elastic sort du lot en combinant système SIEM, sécurité du cloud et XDR de manière transparente au sein d’une même plateforme universelle, et permet aux équipes de cybersécurité de répondre aux attaques ou d’être prévenues plus rapidement et plus efficacement.

Une nouvelle preuve qu’Elastic Security est un incontournable en tant que plateforme capable de soutenir des politiques de cybersécurité complètes dans votre entreprise.

Vous avez des questions ? N’hésitez pas à nous contacter pour obtenir plus d’infos ou une démo.

 

 

La notification Elastic chef de file de Forrester Wave™ : Security Analytics Platforms est d'abord apparue sur Elk Factory.

]]>
Nouvelles fonctionnalités d’Elastic 8.5 https://elk-factory.com/fr/nouvelle-fonctionnalites-elastic-8-5/ Thu, 17 Nov 2022 13:41:26 +0000 https://elk-factory.com/?p=4352 Les nouvelles fonctionnalités d’Elastic 8.5 Elastic 8.5 est le dernier bébé en date d’Elastic. Découvrez ici le meilleur des nouvelles...

La notification Nouvelles fonctionnalités d’Elastic 8.5 est d'abord apparue sur Elk Factory.

]]>
Les nouvelles fonctionnalités d’Elastic 8.5
Elastic 8.5 est le dernier bébé en date d’Elastic. Découvrez ici le meilleur des nouvelles fonctionnalités d’Elastic Security et d’Elastic Observability.
Elastic Security 8.5
Elastic Security pour le Cloud

De nos jours, un support puissant de sécurité cloud est absolument indispensable, notamment en raison d’une cyberguerre organisée et de piratages informatiques toujours plus nombreux. Les entreprises se tournent de plus en plus vers le cloud, s’exposant ainsi davantage aux cyberattaques. L’introduction d’Elastic Defend permet d’intégrer encore plus facilement la protection du cloud dans des environnements tels que les machines virtuelles (instances ec2 et Kubernetes). Chez Elk Factory, nous recommandons d’utiliser Elastic Security à la fois pour la protection conventionnelle des endpoints et la protection du cloud, afin que la gestion et le monitoring de votre déploiement fonctionnent en parfaite synergie. Elastic Fleet Integration est ici essentielle pour la rationalisation.

 

Options de configuration Endpoint

La flexibilité et la polyvalence : les meilleurs atouts d’Elastic Security. Elastic 8.5 ne fait pas exception et affine encore les capacités de configuration des endpoints dans leurs environnements spécifiques. Il permet également de définir si un endpoint doit être géré avec seulement un Antivirus de nouvelle génération, un Essential EDR ou un Complete EDR.

 

Prévisualisation des règles et scores de risques

C’est avec grand enthousiasme que nous utilisons la nouvelle fonction de prévisualisation des règles. Cette fonctionnalité nous permet de tester nos propres règles et ainsi d’optimiser le temps nécessaire à l’ajout d’un jeu de règles à un endpoint. La fonctionnalité Elastic Risk Score est donc l’outil idéal pour améliorer l’aperçu de notre environnement.

Modification massive des règles

Avant, les règles de détection exigeaient d’être modifiées une par une, une perte de temps énorme si elles étaient nombreuses à corriger et une véritable frustration lorsque ces modifications ne généraient que peu de résultats. Elastic 8.5 permet de modifier massivement les règles dans Elastic Security : un pas de géant vers une plus grande efficacité.

 

Elastic Machine Learning

Elastic SIEM facilite la vie d’un analyste de la sécurité. Pour créer un flux de travail aussi productif que possible, il est primordial de se débarrasser des tâches monotones ou répétitives. L’apprentissage automatique d’Elastic s’en occupe, et soulage ainsi les analystes de sécurité qui ont alors plus de temps pour s’occuper de missions essentielles. Les options comprennent la détection de processus inhabituels par environnement ou les scores de risque associés aux hôtes et aux utilisateurs.

 

Aperçu de session

La touche finale d’Elastic Security 8.5 est une toute nouvelle fonction, l’aperçu de session. L’aperçu de session affiche chaque commande utilisée et si elle a bien été exécutée.

Elastic Observability 8.5

Elastic Observability 8.5 permet d’auto-instrumenter les applications .NET existantes. Pour de nombreuses entreprises et organisations, il s’agit d’une excellente manière de parer le disturb tracing de leurs applications .NET, et d’obtenir un aperçu complet de leur écosystème d’applications .NET. Les applications fonctionnant dans des conteneurs, IIS ou les services Windows et Linux n’exigent alors plus de recompilation des binaires.

Enfin, l’innovation sans fin qu’apportent Elastic et sa communauté sont source d’un grand enthousiasme chez Elk Factory. C’est la raison pour laquelle nous gardons la sortie de leurs nouvelles versions bien à l’œil. Alors n’hésitez pas à nous suivre sur Linkedin pour rester au courant des dernières mises à jour !

La notification Nouvelles fonctionnalités d’Elastic 8.5 est d'abord apparue sur Elk Factory.

]]>
Zero-Day exploit Follina – Microsoft Office https://elk-factory.com/fr/zero-day-follina-microsoft-office/ Wed, 09 Nov 2022 10:28:16 +0000 https://elk-factory.com/?p=4217 Zero-Day exploit Follina – Microsoft Office Le lundi 30 mai 2022, Microsoft a rendu publique la vulnérabilité CVE-2022-30190 du Microsoft...

La notification Zero-Day exploit Follina – Microsoft Office est d'abord apparue sur Elk Factory.

]]>
Zero-Day exploit Follina – Microsoft Office
Le lundi 30 mai 2022, Microsoft a rendu publique la vulnérabilité CVE-2022-30190 du Microsoft Support Diagnostic Tool (MSDT) dans Windows. Il s’agit d’un code d’exploitation qui utilise l’outil de modèle externe de MS Word pour récupérer un fichier HTML via un serveur Web distant, avant de l’exécuter comme code dans PowerShell. Cette fonctionnalité permet aux pirates d’utiliser des documents MS Word infectés pour exécuter du code externe en utilisant le schéma URI du protocole MS-MSDT sur l’ordinateur de la victime.

Dans ces tests, nous utilisons Elastic Security endpoint protection pour endiguer l’attaque ainsi que les outils de diagnostic pour repérer la cause de l’infection. Nous exploitons ensuite le projet GitHub de John Hammond pour simuler l’infection sur notre appareil Windows 11 avec une protection d’endpoints Elastic. Ce projet GitHub nous permet de créer le document Word infecté et de l’envoyer via un appareil Kali Linux attaquant à notre appareil Windows 11.

La plupart du temps, ces documents sont diffusés massivement par e-mail afin d’atteindre le plus grand nombre possible de victimes, rapidement et sans effort.

Infection de l’ordinateur

La première étape consiste à télécharger le document Follina infecté sur notre ordinateur cible.

 

 

 

 

 

 

 

 

Une fois le document ouvert, rien ne se passe, car nous devons d’abord activer les droits de modification. Il peut cependant arriver que le code d’exploitation déclenche l’exécution d’un code externe à la simple ouverture du document, même sans que les droits de modification soient activés.

Mais pour notre test, nous avons décidé de les activer pour la connexion au serveur distant. Le lien vers le serveur distant sera récupéré par notre appareil Kali et enverra le payload à la victime.

 

 

 

Elastic endpoint security, en revanche, affiche une alerte en cas de tentative d’exécution d’un fichier malveillant sur l’ordinateur Windows 11.

 

 

 

 

 

Elastic Security se met à l’œuvre

En lançant notre recherche dans Kibana nous constatons que msdt.exe a été exécuté par un processus Windows, utilisé pour démarrer le payload. Ce processus est toutefois interrompu à temps par la sécurité Endpoint d’Elastic, empêchant l’exécution du code externe.

 

Un examen attentif de la tentative d’infection nous révèle alors que le processus provient d’un élément suspect sous-jacent de Microsoft Office. La règle décrit même que ces processus sous-jacents sont souvent lancés lors de l’exécution d’applications Office ou à partir de documents contenant des macros malveillantes.

 

 

 

 

 

 

Cette information précieuse nous permet alors d’entreprendre une enquête plus approfondie avec la fonctionnalité « cas », qui permet à une équipe plus importante de collaborer plus efficacement sur les incidents et d’adapter les enquêtes de suivi en conséquence.

 

 

 

 

 

 

conclusion

Le test a révélé comment des vulnérabilités critiques de type « 0-day » ne proposent pas de solution intégrée, laissant de nombreux appareils vulnérables. Heureusement, la sécurité des endpoints d’Elastic a non seulement mis fin au processus avant que le système ne subisse des dommages, mais elle a également permis de trouver la cause de l’infection dans un environnement convivial, ce qui facilite la compréhension du processus à l’origine de l’infection.

À noter que le code d’exploitation Follina est déjà utilisé, notamment par TA413 CN APT, un groupe de pirates chinois qui diffuse par le biais d’URL des archives ZIP contenant notamment des documents Word infectés. Ce code d’exploitation est également connu d’autres groupes pirate, comme Fancy Bear.

Elk Factory

Elk Factory est un partenaire Elastic de premier plan au Benelux. Si vous avez des questions sur votre configuration de cybersécurité ou que celle-ci vous préoccupe, n’hésitez pas à nous contacter.

Subventions pour les PME belges

Les petites et moyennes entreprises de la Région flamande peuvent toucher des subventions allant jusqu’à 45 % pour déployer ou étendre leur configuration de cybersécurité. Pour obtenir plus d’informations, vous pouvez lire notre article de blog sur les subventions pour PME ou nous contacter directement.

La notification Zero-Day exploit Follina – Microsoft Office est d'abord apparue sur Elk Factory.

]]>
Meet-up Elastic – Cas d’utilisation Elastic security https://elk-factory.com/fr/elastic-meetup-elastic-security-use-case/ Fri, 21 Oct 2022 07:38:42 +0000 https://elk-factory.com/?p=4071 Elk Factory était présente au meet-up Elastic, organisé par nos collègues de Sitecore, pour partager son expérience avec Elastic Security.

La notification Meet-up Elastic – Cas d’utilisation Elastic security est d'abord apparue sur Elk Factory.

]]>
Cas d’utilisation Elastic security au meet-up Elastic
Elk Factory était présente au meet-up Elastic, organisé par nos collègues de Sitecore, pour partager son expérience avec Elastic Security. L’occasion aussi pour Elastic de présenter un avant-goût des nouvelles fonctionnalités incluses dans Elastic 8.5. Nous vous partageons ici tout ce que nous avons appris.

Utilisation des logs pour Elastic security

Sitecore a proposé une illustration plus large de ses cas d’utilisation autour du monitoring des logs au travers de l’utilisation d’Elastic Security. La démonstration a permis de montrer que – outre les fonctionnalités spécifiques à Elastic Security – l’ensemble de l’Elastic Stack contribue à faire passer la configuration de cybersécurité pour les applications au niveau supérieur.

Voici cet aperçu des raisons pour lesquelles Elastic est un incontournable d’une configuration de sécurité.

Liste des avantages Elastic par rapport aux autres solutions de sécurité.

  1. Des alertes en temps réel.
  2. Des résultats de recherche instantanés avec Elasticsearch.
  3. Distribution automatisée des problèmes aux agents ou au personnel.
  4. ILM pour répartir les données en plusieurs catégories (hot/warm/cold/frozen) afin que les anciens logs puissent être retrouvés rapidement et à moindre coût.
  5. Elastic watcher, qui vous notifie lorsqu’une source de logs cesse de fonctionner. En surveillant le débit des logs et en fixant un seuil afin d’en réduire le nombre à traiter, Elastic watcher envoie une alerte à un administrateur ou transmet un problème à la partie responsable.
  6. Elastic SIEM permet d’utiliser non seulement les règles de détection prédéfinies, mais aussi de créer des règles plus complexes, adaptées à leur cas d’utilisation spécifique.
  7. Fleet simplifie les configurations et représente un gain de temps conséquent.
  8. Un autre avantage : l’analyste ne doit pas constamment surveiller le système. Le système de surveillance est automatisé et proactif, et l’intervention du personnel se cantonne à des activités plus complexes.

Synthetic _source

Sitecore a également proposé une démonstration d’utilisation de synthetic _source pour réduire la taille du script

« Instead of storing source documents on disk exactly as you send them, Elasticsearch can reconstruct source content on the fly upon retrieval. Enable this by setting mode: synthetic in _source: While this on-the-fly reconstruction is generally slower than saving the source documents verbatim and loading them at query time, it saves a lot of storage space. »

Cette fonctionnalité n’est encore disponible qu’en « Technical Preview » mais elle est incluse dans Elastic 8.5

Meet-ups Elastic

Les meet-ups Elastic de la communauté Elastic en Belgique sont toujours extraordinaires ; cette année, nous étions invités chez Sitecore. L’équilibre parfait entre divertissement et information est systématiquement atteint.
La présentation de Sitecore a démontré l’interconnectivité et la polyvalence de l’Elastic Stack dans des applications réelles.

Après la présentation, la communauté a eu la chance de découvrir un premier aperçu de la dernière version 8.5 d’Elastic ! Cette version améliore la fonction de source synthétique introduite dans la version 8.4.

Le grand potentiel de cette fonctionnalité n’était déjà plus à prouver dans la version actuelle, car elle réduit considérablement le volume de stockage. Dans la version 8.5, cette fonctionnalité prend en charge davantage de types de données, y compris celles des versions futures.

Une fonction innovante à surveiller de près !

C’est toujours avec la même grande impatience que nous attendons le prochain meet-up, une nouvelle occasion de réseauter et de s’inspirer de la manière dont nos collègues se servent d’Elastic, ainsi que pour en découvrir les dernières innovations.

Et bien sûr, ces soirées doivent aussi leur réussite aux délicieuses pizzas 😉

La notification Meet-up Elastic – Cas d’utilisation Elastic security est d'abord apparue sur Elk Factory.

]]>