L’approche est qualifiée par Microsoft de « détonation chamber », qui serait une combinaison des approches de type « pot de miel » (attirer l’attention), de bac à sable (isoler le programme), d’analyse du code, et d’éradication des logiciels malveillants. Ces fonctions s’exécutent dans des dizaines de milliers de machines virtuelles et est déja utilisé pour sécuriser Windows App Store et Exchange Online.
Le tout s’appuyant sur des technique d’intelligence artificielle (machine learning) pour déjouer les tentatives d’intrusion des agents malveillants et répondre au problème des ATP ( Advanced Threat Protection).
Par ailleurs, à l’occasion de la RSA Conference 2015, Mark Russinovich, CTO d’Azure, indiquait que l’équipe de développement du système d’exploitation chez Microsoft utilise un Internet Explorer équipé de la « chambre de détonation » pour détecter les malwares et échapper à l’exploitation des vulnérabilités à partir de l’analyse des logs.
S’il est donc clair que Microsoft développe et s’appuie sur des outils d’analyse des données pour déceler et prévenir les menaces qui tentent de s’introduire sur un réseau d’entreprise, il reste à savoir si le Projet Sonar restera limité à la protection des services Online de Microsoft ou s’il sera à termes commercialisé en tant que service Azure. Cette dernière hypothèse semblant être la plus probable.