• FR
  • magnifying glass search icon to open search field
  • Nous contacter
  • Ressources
  • Support
  • Victime d'une attaque ?
Palo Alto Networks logo
  • Produits
  • Solutions
  • Partenaires
  • Pourquoi choisir Palo Alto Networks ?
  • Entreprise
  • Suite du menu
  • FR
    Language
  • Nous contacter
  • Ressources
  • Support
  • Victime d'une attaque ?
  • Commencer

Qu'est-ce qu'une plateforme de sécurité cloud-native (CNSP) ?

3 minutes de lecture

Les équipes de développement applicatif abandonnent peu à peu la méthodologie traditionnelle « en cascade » pour des processus d'intégration et de déploiement continus (CI/CD) plus agiles, portés par une automatisation de bout en bout. Côté pile, cette nouvelle approche offre de nombreux avantages comme l'accélération des déploiements et des délais de lancement. Côté face, elle génère aussi des problèmes de sécurité du fait de l'inadéquation des méthodologies de sécurité traditionnelles. À l'heure où les développeurs adoptent les technologies cloud-native, les équipes de sécurité peinent à tenir la cadence. Contrôles de prévention limités, mauvaise visibilité, manque d'automatisation des outils... tous ces facteurs accroissent le risque d'intrusion et de compromission dans les environnements cloud. C'est dans ce contexte qu'une toute nouvelle approche de la sécurité émerge, sous la forme de plateformes de sécurité cloud-native (CNSP).

Mais avant de nous pencher sur ce nouveau concept, intéressons-nous au terme « cloud-native ».

Qu'est-ce que le « cloud-native » ?
Le terme « cloud-native » fait référence à une approche de création et d'exécution des applications selon un modèle de déploiement basé sur le cloud computing, en lieu et place des data centers sur site. Cette approche consiste à automatiser les pipelines CI/CD et à exploiter tous les avantages du cloud (évolutivité, déployabilité, gérabilité et puissance de calcul illimitée à la demande) au développement de logiciels afin d'améliorer la productivité, l'agilité métier et les coûts.

Les architectures cloud-native se composent de services cloud comme les containers, la sécurité des systèmes sans serveur, les plateformes sous forme de service (PaaS) et les microservices. Le faible couplage de ces services (vis-à-vis des composants d'infrastructure) permet aux développeurs de les modifier fréquemment sans perturber les autres composants de l'application ni les projets d'autres membres de l'équipe, et ce à travers tous les types d'environnements (public, privé et multicloud).

En clair, le terme « cloud-native » désigne une méthodologie de développement applicatif essentiellement conçue pour les déploiements cloud et qui en reprend tous les avantages.

Émergence d'une sécurité cloud-native
À mesure que les entreprises adoptaient des méthodes DevOps et que les équipes de développement adaptaient leur pipeline en conséquence, les équipes de sécurité ont vite pris conscience des limites de leurs outils face aux modèles de sécurité cloud-native orientés développeurs, centrés sur les API et compatibles avec n'importe quelle infrastructure. C'est ainsi que des produits spécialisés de sécurité cloud-native ont vu le jour. Conçus pour résoudre une partie du problème ou pour couvrir une portion bien précise de la stack logicielle, chacun de ces produits était toutefois incapable de collecter suffisamment de données pour cerner et signaler les risques présents dans tout l'environnement cloud-native. Les équipes de sécurité devaient donc jongler entre plusieurs outils et fournisseurs, ce qui augmentait les coûts, la complexité et les risques, tout en créant des angles morts dus à un manque d'intégration de ces outils.

Naissance des plateformes de sécurité cloud-native
Pour résoudre ce problème, les équipes de sécurité ont besoin d'une plateforme unifiée capable de couvrir tout le cycle de vie CI/CD et de s'intégrer au workflow DevOps. De la même manière que les approches cloud-native ont transformé l'utilisation du cloud, les CNSP refondent sa sécurité.

Pour ce faire, ces plateformes favorisent le partage entre leurs différents composants d'informations contextuelles sur l'infrastructure, la PaaS, les utilisateurs, les plateformes de développement, les données et les workloads applicatifs. Mais ce n'est pas tout :

  • Elles offrent une visibilité unifiée aux équipes SecOps et DevOps.

  • Elles intègrent des fonctionnalités de neutralisation des menaces et de protection des applications cloud-native.

  • Elles automatisent la correction des vulnérabilités et des erreurs de configuration de façon homogène à travers tout le cycle applicatif.

Pour approfondir le sujet, lisez notre article sur les caractéristiques clés des plateformes de sécurité cloud-native (CNSP).

Avenir des CNSP
Par le passé, les organisations optant pour de nouvelles plateformes technologiques étaient contraintes d'acquérir de nouveaux produits de sécurité capables de les prendre en charge. Faute de pouvoir appliquer des politiques homogènes sur toute la stack technologique, ce patchwork de solutions disparates finissait par créer davantage de problèmes que de solutions. Par contraste, les CNSP sécurisent tout le continuum des plateformes informatiques, du multicloud et du cycle de développement applicatif. Ainsi, les entreprises peuvent choisir la technologie la mieux adaptée à chaque workload sans craindre pour l'intégration des solutions de sécurité. Agilité, flexibilité, transformation numérique... Les CNSP incarnent à elles seules tous les avantages du cloud-native.

Cliquez ici pour en savoir plus sur les plateformes de sécurité cloud-native.


Ressource

Qu'est-ce que la segmentation réseau ?

La segmentation réseau est une approche architecturale qui consiste à diviser le réseau en plusieurs segments, ou sous-réseaux, opérant chacun comme un mini-réseau en soi.

5 minutes de lecture
  • 5213

Ressource

Qu'est-ce que le SASE ?

Le Secure Access Service Edge, ou SASE, est un nouveau concept de cybersécurité basé sur une convergence des réseaux WAN.

2 minutes de lecture
  • 4115

Feuille de données

PA-3200 Series

Palo Alto Networks® Les pare-feu nouvelle génération PA-3200 Series sont composés des modèles PA-3260, PA-3250 et PA-3220, tous destinés aux dé- ploiements de passerelles Internet haute vitesse. Le pare-feu PA-3200 sécurise l’intégralité du trafic, y compris le trafic chiffré au moyen de processeurs et de mémoires dédiés à la mise en réseau, la sécurité, la prévention et la gestion des menaces.

October 28, 2021
  • 13169

Feuille de données

Pare-feu Nouvelle Génération VM-Series

Les technologies de virtualisation et de cloud favorisent une transformation du centre de données qui fusionne les ressources sur site à celles des clouds publics et privés. Le pare-feu VM-Series permet cette transformation avec le même pare-feu nouvelle génération et les mêmes fonctionnalités de prévention des menaces avancées que ceux qui protègent votre réseau physique.

March 15, 2019
  • 8028

Ressource

Qu'est-ce qu'un pare-feu virtuel ?

Un pare-feu virtuel est une solution de sécurité réseau spécialement conçue pour les environnements où le déploiement de pare-feu matériels est difficile.

2 minutes de lectureMarch 15, 2019
  • 759

Feuille de données

Prisma Cloud : En bref

Prisma™ Cloud est la plateforme de sécurité cloud-native la plus complète du marché.

December 8, 2020
  • 2246

Recevez toutes les dernières infos, invitations à des évènements et alertes de sécurité

En soumettant ce formulaire, vous acceptez de fait nos conditions d’utilisation et confirmez avoir lu notre déclaration de confidentialité.

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

Entreprise

  • Entreprise
  • Tech Docs
  • Carrières
  • Signaler une vulnérabilité
  • Sitemap

MENTIONS LÉGALES

  • Vie privée
  • Conditions d'utilisation
  • Conformité au GDPR

Compte

  • Partenaire de services de sécurité gérés
  • Nous contacter

Copyright © Palo Alto Networks 2023. Tous droits réservés.