Lucidum souhaite utiliser la vision nocturne d’apprentissage automatique pour repérer votre shadow IT

  • FrançaisFrançais


  • Lucidum, une startup fondée par deux anciens dirigeants de Splunk qui utilise l’apprentissage automatique pour identifier les actifs informatiques cachés pour les réseaux cloud et sur site, est sortie de la furtivité aujourd’hui et a annoncé un financement de démarrage de près de 4 millions de dollars.

    Lucidum signifie «tapisserie lumineuse» en latin et fait référence au tapetum lucidum – une fine couche de tissu sur les yeux de certains animaux qui capte la lumière ambiante et leur donne une vision nocturne. Joel Fulton, co-fondateur et ancien responsable de la sécurité de l’information chez Splunk, a déclaré à SC Media qu’il avait initialement trouvé le nom en voyageant le long du fleuve Amazone en Amérique du Sud avec sa fille et en dormant dans la nature. Sans pollution lumineuse, tout autour d’eux était noir, à l’exception des yeux brillants de certains prédateurs nocturnes qui pouvaient tout voir. Il compare leur algorithme d’apprentissage automatique à l’un de ces animaux, parcourant un nuage ou un réseau sur site avec une vision améliorée et repérant un shadow IT non comptabilisé.

    Fulton a lancé l’entreprise avec le co-fondateur Charles Feng, qui a également travaillé chez Splunk en tant que responsable des innovations de sécurité et des sciences des données. Alors que Fulton apporte un contexte de sécurité, Feng «résout les problèmes de sécurité avec les mathématiques» et aide à concevoir et à régler l’algorithme ML, qui est toujours en instance de brevet selon le communiqué de presse de Lucidum.

    Les cofondateurs de Lucidum, Joel Fulton et Charles Feng

    La startup sort aujourd’hui de la furtivité avec un peu moins de 4 millions de dollars de financement provenant de divers investisseurs. Fulton a déclaré qu’environ 3,5 dollars de cet argent proviennent de GGV Capital, tandis que les 500000 dollars restants ont été fournis par Silicon Valley CISO Investments, une filiale de GGV Capital qui se décrit comme un «syndicat d’investisseurs providentiels» autonome et sur invitation seulement du chef de la sécurité de l’information de la Silicon Valley. officiers. Fulton lui-même fait partie des plus de 50 investisseurs RSSI de SVCI, tout comme Oren Yunger, responsable des investissements cybersécurité de GGV Capital, qui rejoint également le conseil d’administration de Lucidum dans le cadre du financement initial de démarrage. Les messages à SVCI demandant des commentaires supplémentaires n’ont pas été renvoyés.

    Comme beaucoup de startups, Fulton a déclaré qu’il avait eu l’idée de parler aux clients de Splunk de leur douleur. Dans les conversations avec les clients, il leur demandait s’ils avaient une baguette magique, quel problème ils résoudraient. Une fois qu’ils ont réussi à sauver le monde de diverses manières ou à mettre en œuvre la technologie la plus à la mode actuelle, un thème commun est apparu.

    «Tout le monde est revenu et a dit ‘vous savez, honnêtement, je ne sais pas ce qu’il y a dans mon environnement, dans mon cloud ou mon réseau’ ‘, a déclaré Fulton, ajoutant plus tard:« Et si nous essayions de résoudre le problème que tout le monde a, que tout le monde ne tient pas compte?”

    Cela semble simple, mais avoir une connaissance de la situation sur les appareils, les systèmes et les données connectés à un réseau est quelque chose que de nombreuses organisations – des entreprises commerciales au gouvernement fédéral – ont régulièrement du mal à surmonter. Chaque appareil, flux de données ou compartiment cloud non sécurisé non comptabilisé représente une bombe à retardement de sécurité potentielle nichée dans le réseau d’une entreprise.

    Au fil du temps, il devient de plus en plus probable que les appareils ne soient pas corrigés et créent une porte grande ouverte sur le réseau s’ils sont découverts pour la première fois par un mauvais acteur. Selon une étude de l’équipe X-Force d’IBM plus tôt cette année, le point d’entrée le plus courant pour les attaquants ciblant un environnement cloud était via leurs applications cloud, avec de nombreuses vulnérabilités «non détectées en raison du Shadow IT».

    C’est en substance le problème que l’algorithme de Lucidum est conçu pour résoudre. Selon Fulton, il tire des informations d’une grande variété de sources, en extrayant des restes ou des traces de données qui peuvent éventuellement être utilisées pour trianguler et trouver sa source cachée. Plus une organisation trouve de l’informatique fantôme, plus vite elle peut s’enregistrer et la sécuriser, supprimant un point faible et réduisant sa surface d’attaque globale.

    «L’une des raisons pour lesquelles nous pouvons faire ce que nous faisons est que nous collectons des données que les gens ne s’attendent pas à ce que nous collections», a déclaré Fulton.

    Par exemple, lorsqu’un employé partant quitte le lieu de travail et remet le téléphone ou l’ordinateur portable de l’entreprise, le service informatique essuie souvent l’appareil et installe un nouveau système d’exploitation, ce qui, dans certains cas, le fait abandonner son radar de suivi. Lucidum peut extraire des données du code source pour marquer et étiqueter ce périphérique désormais masqué.

    Ils disposent également d’API qui collecteront les données réseau circulant vers O365, Salesforce, GitHub et d’autres sources externes ou non affiliées, collectant des «empreintes de connexion» et identifiant les utilisateurs et les systèmes concernés qui s’y sont connectés. L’algorithme effectue également une correspondance de cohorte, une correspondance de modèles et utilise une analyse de groupe pour identifier et étiqueter les traces de données afin qu’elles correspondent à l’appareil auquel elles sont le plus souvent associées, comme un iPad.

    Bien sûr, les algorithmes d’apprentissage automatique ne sont pas magiques. Ils peuvent être contraints par les données qu’ils collectent, s’appuyer sur des inférences qui s’avèrent incorrectes et ils ont des angles morts en fonction de l’environnement dans lequel ils travaillent. Fulton a déclaré qu’ils n’ouvraient pas les fichiers clients ou ne déchiffraient pas SSL, appelant Lucidum ” le type maigre au buffet.

    «Nous voulons voir toutes les données, mais nous sommes très parcimonieux», a-t-il déclaré. “Nous ne sélectionnons et sélectionnons que les personnages dont nous avons besoin.” Cela peut rendre plus difficile l’identification des activités malveillantes cachées dans des fichiers sonores inoffensifs. L’algorithme repose également en partie sur des schémas de dénomination ou de classification utilisés par l’organisation individuelle, conduisant dans certains cas à un hoquet d’étiquetage.

    Fulton a déclaré que la société comptait désormais six clients et que la majorité du financement de démarrage irait à l’ingénierie ainsi qu’au marketing et à la sensibilisation dans les mois à venir.

    «Notre objectif est d’être une entreprise de logiciels pour les cols bleus», a-t-il déclaré. «Nous faisons une chose: nous découvrons tous vos atouts, nous le faisons mieux que quiconque dans le monde. Nous restons dans notre voie, nous résolvons ce problème et nous avons terminé.

    Source

    Laisser un commentaire

    Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *