KTrust lance une équipe rouge automatisée pour la sécurité de Kubernetes

KTrust, une startup de sécurité basée à Tel Aviv, adopte une approche différente de la sécurité Kubernetes par rapport à nombre de ses concurrents dans le domaine. Au lieu d’analyser uniquement les clusters Kubernetes et leurs configurations à la recherche de vulnérabilités connues, KTrust adopte une approche plus proactive. Il déploie un système automatisé qui tente de pirater le système. Cela permet aux équipes de sécurité de se concentrer sur les chemins d’attaque réels et pas seulement sur de longues listes de vulnérabilités potentielles en matière de sécurité. En tant que tel, KTrust est essentiellement une équipe de lecture dans une boîte – bien que le cabinet de recherche Gartner préfère l’appeler Gestion continue de l’exposition aux menaces (CTEM).

Ktrust sort de la discrétion aujourd’hui et annonce un cycle de financement de démarrage de 5,4 millions de dollars dirigé par AWZ Ventures.

Comme c’est le cas pour de nombreuses sociétés de sécurité israéliennes, l’équipe dirigeante arrive avec une expérience considérable. Le PDG Nadav Toledo était auparavant colonel dans l’unité de renseignement 8200 des forces de défense israéliennes, où il a passé 25 ans avant de créer KTrust. Le CTO Nadav Aharon-Nov était auparavant CTO de la société de cyberintelligence et de défense R-MOR, tandis que le COO Sigalit Shavit était auparavant le CIO mondial de CyberArk, cotée en bourse. Le CBO Snit Mazilik complète ce groupe avec une vaste expérience commerciale, notamment en tant que PDG du grossiste de mode basé à Shanghai Must Garment Group et en tant qu’associé directeur de la société d’investissement immobilier NOI Ventures. Il s’agit d’un groupe éclectique de fondateurs, mais comme Toledo me l’a dit, « chacun apporte une perspective différente au conseil d’administration et c’est la meilleure équipe ».

En groupe, Toledo, Aharon-Nov et Mazilik ont ​​commencé à réfléchir à différentes idées pour une startup de sécurité. L’équipe a atterri sur Kubernetes, ce qui n’est pas nécessairement une surprise, étant donné qu’il s’agit encore d’un écosystème en croissance rapide que de nombreuses entreprises traditionnelles commencent seulement à adopter.

« Kubernetes est très complexe et très dynamique. Nous sommes allés dans des organisations et avons discuté avec les équipes DevOps et les RSSI […] Nous avons vu que les équipes DevOps étaient en difficulté – et nous avons également vu les équipes DevSecOps en difficulté parce qu’elles veulent qu’elles soient également des experts de Kubernetes – configurant Kubernetes – et d’un autre côté, des experts en sécurité », m’a dit Toledo.

L’équipe a noté que la plupart des solutions de sécurité Kubernetes adoptaient ce qu’il appelle une « approche de scanner passif » qui se concentre sur l’analyse statique du code. Mais cela entraîne de nombreuses alertes et quelqu’un doit ensuite les transformer en un plan de travail. L’idée derrière KTrust est d’adopter une approche très différente en utilisant un algorithme automatisé d’équipe rouge qui explore de manière proactive les chemins d’attaque pour identifier les expositions dans un système basé sur Kubernetes. KTrust prend les paramètres de l’infrastructure Kubernetes d’un client, puis les duplique dans un bac à sable sécurisé où ses algorithmes peuvent les attaquer.

L’algorithme imite ensuite de vrais attaquants. « En procédant ainsi, nous trouvons de véritables chemins d’attaque à exploiter et nous n’obtenons pas une liste de centaines d’éléments qui ne sont pas connectés. Nous montrons au DevSecOps les exploits validés – et c’est une véritable validation car il s’agissait d’une véritable attaque », a expliqué Toledo. Il a noté qu’en travaillant avec un client récent, l’analyseur passif a découvert plus de 500 vulnérabilités, mais qu’en utilisant le système basé sur des agents de KTrust, l’équipe a pu réduire ce chiffre à seulement une douzaine de chemins d’attaque réels.

Grâce à KTrust, les équipes de sécurité peuvent alors voir exactement comment l’algorithme a attaqué le système. En ce qui concerne l’atténuation, le service peut fournir aux utilisateurs des recommandations d’atténuation manuelle et, dans de nombreux cas, il peut également automatiser ces étapes.

Il convient de noter que la société emploie un groupe de spécialistes de la sécurité dédiés à la découverte de nouveaux vecteurs d’attaque. L’équipe a déjà soumis un certain nombre de CVE (Common Vulnerabilities and Exposures) pour Kubernetes et Argo CD.

« Notre investissement dans KTrust témoigne de notre confiance dans leur solution de sécurité Kubernetes distinctive, répondant à une demande critique du marché. Grâce à cet investissement, KTrust permettra aux DevSecOps du monde entier de garantir le déploiement sécurisé de leurs applications basées sur Kubernetes », a déclaré Yaron Ashkenazi, associé directeur d’AWZ Ventures.

A lire également