• FR
  • magnifying glass search icon to open search field
  • Nous contacter
  • Ressources
  • Support
  • Victime d'une attaque ?
Palo Alto Networks logo
  • Produits
  • Solutions
  • Partenaires
  • Pourquoi choisir Palo Alto Networks ?
  • Entreprise
  • Suite du menu
  • FR
    Language
  • Nous contacter
  • Ressources
  • Support
  • Victime d'une attaque ?
  • Commencer

Sécurité cloud-native vs produits de sécurité externes

3 minutes de lecture

Nos clients et prospects se demandent souvent s'ils devraient utiliser les outils développés et fournis par les plateformes cloud ou investir dans des produits de sécurité externes. La question – et sa réponse – est plus complexe qu'il n'y paraît. Par « produits de sécurité externes », ces professionnels veulent généralement parler des contrôles de sécurité en place dans leur infrastructure sur site. Après tout, rien de plus normal que de vouloir travailler avec les outils auxquels on est habitué. Toutefois, avant de trancher, mieux vaut évaluer les outils existants au regard du cahier des charges.

Inventaire des outils de sécurité

Posez-vous la question : combien d'outils de sécurité votre environnement comporte-t-il et quels risques ces outils permettent-ils de réduire ? Beaucoup l'ignorent. La réponse à ces interrogations est pourtant essentielle. Votre migration dans le cloud devrait vous permettre de rationaliser votre pool d'outils et de fournisseurs de sécurité existants. Lorsque vous rassemblez toutes ces informations, veillez à bien à dresser la liste des risques auxquels chaque outil permet de répondre, sachant que la sécurité est avant tout une affaire de gestion des risques. Votre équipe aura ainsi tous les éléments en main pour établir un comparatif avec les offres cloud-native proposées et analyser les écarts observés. Au lieu de tabler sur des suppositions ou de céder à la facilité, elle pourra alors choisir sciemment entre les outils développés par les fournisseurs cloud et ceux proposés par d'autres.

Les besoins d'abord, la technologie après

Lorsqu'ils nous consultent, les clients nous interrogent avant tout sur les pare-feu ou les systèmes de prévention des pertes de données (DLP). Il est vrai que les vieilles habitudes ont la vie dure. Voici les deux questions qu'ils nous posent souvent :

Devrions-nous prendre notre système DLP sur site actuel et l'utiliser dans le cloud ? Ou est-ce préférable de recourir à un outil cloud-native ?

Si elle est importante, cette question dénote le plus souvent une réflexion centrée sur les technologies , et non sur les exigences. Lorsque la question est posée du point de vue des exigences, la réponse devient plus claire.

Les données dans l'environnement concerné sont-elles soumises à des obligations de conformité qui excluent d'emblée toute utilisation d'outils DLP cloud ?

Pour la prévention des pertes de données comme pour tout autre outil de sécurité, il est primordial de se concentrer sur les exigences. Prenons l'exemple des pare-feu. À l'ère des environnements exclusivement sur site, les entreprises n'avaient qu'une seule option : le pare-feu physique. Aujourd'hui, Microsoft Azure, Amazon Web Services et Google Cloud Platform proposent tous leurs propres offres. Ces dernières intègrent des fonctionnalités similaires à celles des pare-feu traditionnels avec état, mais elles manquent de flux de Threat Intelligence et d'outils anti-malware et de prévention des intrusions. Certes, ces pare-feu fonctionnent, mais de nombreuses entreprises n'ont simplement pas conscience de ce à quoi elles renoncent lorsqu'elles abandonnent leurs outils existants.

Le recentrage de la réflexion sur les exigences peut s'appliquer à tous les outils de sécurité : prévention des pertes de données, modules de sécurité matériels, protection des terminaux, gestion des identités et des accès, etc.

Conclusion : outils développés par les CSP vs sécurité cloud-native d'autres fournisseurs

Lorsque vous migrez dans le cloud, profitez-en pour dresser l'inventaire de vos outils de sécurité existants par rapport à vos exigences. Si ces exigences vous le permettent, adoptez les contrôles de votre fournisseur cloud. Si vous préférez des produits tiers, veillez à bien opter pour une offre réellement « cloud-native », capable d'ingérer et d'analyser les données des API des plateformes cloud. Votre solution de sécurité doit en effet intégrer les API natives, ainsi qu'un ensemble de contrôles des CSP et d'autres fournisseurs, sans quoi elle risque de nuire à l'agilité des développeurs et des métiers à terme.

C'est là que les outils de sécurité « cloud-agnostiques » ont un véritable rôle à jouer. Pour en savoir plus sur les avantages de ces d'outils, rendez-vous sur notre page consacrée à  Prisma™ Cloud. 


Feuille de données

Prisma Cloud : gestion de la sécurité du cloud – Fiche technique

Prisma™ Cloud réduit la complexité et protège les ressources des environnements hybrides et multi-cloud.

December 8, 2020
  • 430

Feuille de données

Prisma Cloud : En bref

Prisma™ Cloud est la plateforme de sécurité cloud-native la plus complète du marché.

December 8, 2020
  • 2246

Feuille de données

Prisma Cloud : protection des workloads cloud – Fiche technique

Sécurisez les hôtes, les containers et les fonctions sans serveur tout au long du cycle de vie des applications. Prisma™ Cloud assure une protection des workloads cloud-native tout au long des phases de développement, de déploiement et d’exécution des applications, combinée à une gestion des vulnérabilités et de la conformité.

December 8, 2020
  • 321

Livre

Portefeuille Palo Alto Networks : le guide

Sécurité et complexité ne font pas bon ménage. C'est pourquoi les produits Palo Alto Networks ont été conçus dans une optique de simplicité et d'efficacité. Vos équipes de sécurité ont ainsi toutes les cartes en main pour prévenir les menaces en amont, neutraliser les attaques en cours et sécuriser votre entreprise, votre environnement cloud et votre avenir.

August 28, 2020
  • 1032

Feuille de données

Prisma Cloud pour Microsoft Azure

Prisma™ Cloud (anciennement RedLock) est un service de conformité et de sécuritéqui recherche de manière dynamique les modifications des ressources du cloud et met continuellement en corrélation les sources de données brutes et compartimentées, y compris l’activité des utilisateurs, les configurations des ressources, le trafic du réseau, la Threat Intelligence et les flux relatifs aux vulnérabilités, afin de fournir une vision complète des risques du cloud public. Grâce à une approche novatrice basée sur le machine learning, Prisma permet aux entreprises de définir rapidement un ordre de priorité des risques, de préserver un développement agile et de satisfaire efficacement aux obligations du modèle de responsabilité partagée.

July 19, 2019
  • 648

Feuille de données

Prisma Cloud Compute Edition : en bref

Prisma™ Cloud Compute Edition offre aux entreprises une plateforme de protection complète des workloads cloud (hôtes, containers, déploiements sans serveur, etc.) dans n’importe quel cloud et tout au long du cycle de vie applicatif.

December 8, 2020
  • 620

Recevez toutes les dernières infos, invitations à des évènements et alertes de sécurité

En soumettant ce formulaire, vous acceptez de fait nos conditions d’utilisation et confirmez avoir lu notre déclaration de confidentialité.

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

Entreprise

  • Entreprise
  • Tech Docs
  • Carrières
  • Signaler une vulnérabilité
  • Sitemap

MENTIONS LÉGALES

  • Vie privée
  • Conditions d'utilisation
  • Conformité au GDPR

Compte

  • Partenaire de services de sécurité gérés
  • Nous contacter

Copyright © Palo Alto Networks 2023. Tous droits réservés.