SATRAP-DL

Écrit par & déposé dans Produits Open Source.

Développé dans le cadre du sous-projet SATRAP-DL de CyFORT, SATRAP (Semi-Automated Threat Reconnaissance and Analysis Platform) est un logiciel libre et multiplateforme pour l’analyse assistée par ordinateur du renseignement sur les cybermenaces (CTI) par le biais d’un raisonnement automatisé.

Publication de la version Alpha de SATRAP-DL

Écrit par & déposé dans Actualités.

itrust Abstractions Lab a publié la version Alpha de SATRAP-DL sur GitHub. Développé dans le cadre du sous-projet SATRAP-DL de CyFORT, SATRAP (Semi-Automated Threat Reconnaissance and Analysis Platform) est un logiciel libre et multiplateforme pour l’analyse assistée par ordinateur du renseignement sur les cybermenaces (CTI) par le biais d’un raisonnement automatisé. Cliquez ici pour plus d’informations

Publication de la version Alpha de SATRAP-DL

Écrit par & déposé dans Publications.

itrust Abstractions Lab a publié la version Alpha de SATRAP-DL sur GitHub. Qu’est-ce que SATRAP ? Développé dans le cadre du sous-projet SATRAP-DL de CyFORT, SATRAP (Semi-Automated Threat Reconnaissance and Analysis Platform) est un logiciel libre et multiplateforme pour l’analyse assistée par ordinateur du renseignement sur les cybermenaces (CTI) par le biais d’un raisonnement automatisé. Caractéristiques principales Système de représentation des connaissances pour le renseignement sur les cybermenaces mis en œuvre au-dessus de TypeDB. Raisonnement automatisé : Application de règles de déduction prédéfinies pour dériver de nouvelles connaissances à partir de données CTI existantes. Modèle de données STIX 2.1 : Tirer parti d’une norme largement adoptée pour représenter et traiter les informations CTI. Mécanisme ETL : ingérer des données conformes à STIX 2.1 à partir de sources CTI dans la base de connaissances. Fonctions analytiques prédéfinies : Exécution de tâches d’analyse automatisée des CTI, telles que la déduction des techniques utilisées par les acteurs de la menace. Extensibilité : Ajoutez des règles d’inférence et des requêtes personnalisées pour adapter SATRAP à vos besoins spécifiques. Comment SATRAP automatise-t-il les tâches analytiques ? SATRAP s’appuie sur un système de représentation des connaissances (KRS) pour introduire la sémantique dans le stockage, le traitement et l’analyse des renseignements sur les cybermenaces. Cette approche permet à SATRAP d’automatiser les tâches analytiques sur de grands volumes d’informations sur les menaces et de CTI par le biais de la dérivation logique des connaissances. Le KRS se compose des éléments suivants : Une base de connaissances sur les renseignements relatifs aux cybermenaces (CTI SKB). Cette base de connaissances contient des concepts et des faits dans le domaine des technologies de l’information et de la communication, tels que des scénarios de menace ou des techniques d’attaque. Un moteur d’inférence, qui tire des conclusions logiques à partir des informations contenues dans la base de connaissances en suivant des règles de déduction. Le KRS de SATRAP est mise en œuvre à l’aide de TypeDB, une base de données polymorphe dotée d’un moteur de raisonnement symbolique natif. L’utilisation de TypeDB permet à SATRAP de mettre en œuvre des fonctions analytiques dans le domaine de la CTI au-dessus d’un noyau intégré, où la base de connaissances et le moteur de raisonnement sont couplés de manière native, ce qui permet généralement une exécution efficace des tâches d’inférence. Les fonctions analytiques de SATRAP exécutent des requêtes liées à la CTI sur le KRS et obtiennent… Read more »

itrust consulting supporte Code Club Luxembourg

Écrit par & déposé dans Actualités.

itrust est heureux de soutenir le Code Club Luxembourg avec des appareils pour coacher les enfants qui apprennent les bases de l’informatique par eux-mêmes. C’est plus drôle que l’école et la Maison Relais, mais cela crée les compétences dont nous avons besoin pour construire notre avenir.

Nouvelle version IDPS-ESCAPE (0.2) – ADBox intégration complète dans Wazuh

Écrit par & déposé dans Publications.

Suite à notre version initiale (Alpha) d’IDPS-ESCAPE publié le 1er septembre 2024 introduisant ADBox, notre solution dédiée de détection d’intrusion basée sur les anomalies et s’appuyant sur les dernières avancées en matière d’intelligence artificielle, nous avons publié une autre version sur GitHub qui, en plus de correctifs et d’améliorations, fournit une intégration complète dans Wazuh, le SIEM open-source bien connu, dont vous pouvez avoir un aperçu en regardant ce court walkthrough. Sous le capot Cette version apporte également de nombreuses améliorations en coulisses et des améliorations architecturales, par exemple, l’utilisation d’un moteur de détection des anomalies, un module d’expédition des données mettant à jour les indices Wazuh avec les résultats de la détection ADBox, une suite étendue de tests unitaires, un manuel d’utilisation détaillé (en anglais), une version entièrement révisée des spécifications techniques fournissant une traçabilité de bout en bout, couvrant les spécifications, la conception logicielle et architecturale et les artefacts de test. Vous pouvez consulter le journal des modifications pour en savoir plus sur les mises à jour introduites depuis la sortie de la v0.1.1 le 1er septembre 2024. Roadmap Nous travaillerons à l’élaboration de notre version bêta, prévue pour le début de l’année 2026, et certains des éléments actuellement planifiés sont les suivants : l’adaptation des algorithmes ADBox sous-jacents à des opérations SOC spécifiques. l’ajout de nouveaux mécanismes automatisés visant à prendre des mesures préventives (c’est-à-dire le « P » d’IDPS), directement intégrés dans Wazuh, en vue de l’objectif SOAR d’IDPS-ESCAPE. la stabilisation de l’implémentation actuelle et l’amélioration de sa résilience et de sa tolérance aux défaillances, en particulier lorsqu’il s’agit de traiter des données brutes manquantes et mal formées.