• FR
  • magnifying glass search icon to open search field
  • Nous contacter
  • Ressources
  • Support
  • Victime d'une attaque ?
Palo Alto Networks logo
  • Produits
  • Solutions
  • Partenaires
  • Pourquoi choisir Palo Alto Networks ?
  • Entreprise
  • Suite du menu
  • FR
    Language
  • Nous contacter
  • Ressources
  • Support
  • Victime d'une attaque ?
  • Commencer

Qu'est-ce qu'un pare-feu virtuel ?

2 minutes de lecture

Également appelé pare-feu cloud, un pare-feu virtuel est une solution de sécurité réseau spécialement conçue pour les environnements où le déploiement de pare-feu matériels est difficile, voire impossible (clouds publics et privés, SDN, SD-WAN, etc.).

À l'image des pare-feu matériels, les pare-feu virtuels autorisent ou refusent l'accès réseau aux flux de trafic entre des zones non approuvées et des zones approuvées, également dites « zones de confiance ». En revanche, contrairement à leurs équivalents physiques installés dans des data centers, les pare-feu virtuels existent essentiellement sous forme de logiciels, ce qui en fait la solution de sécurité idéale pour les environnements virtualisés.

Les pare-feu virtuels peuvent également être déployés sous forme d'instances virtualisées de pare-feu nouvelle génération. Il sont alors capables d'inspecter et de contrôler le trafic nord-sud du périmètre des environnements de cloud public, et de segmenter le trafic est-ouest à l'intérieur des data centers et des sites distants. Parallèlement, ils appliquent des mesures de prévention des menaces avancées par le biais de la microsegmentation, c'est-à-dire en isolant les workloads les uns des autres et en les protégeant individuellement.

Importance des pare-feu virtuels

Malgré leurs avantages en termes d'accélération de l'innovation et de réduction des coûts informatiques, les environnements virtuels comportent également un nombre croissant de risques de sécurité et de conformité que l'on ne trouve pas dans les data centers classiques.

Avec la décentralisation des infrastructures, les applications, données et workloads sont aujourd'hui déployés depuis une multitude de terminaux plutôt qu'une seule ressource dédiée. Difficile dans ces conditions d'obtenir une visibilité totale et de parvenir à une sécurité complète : une véritable aubaine pour de nouveaux schémas d'attaque qui contournent sans mal les systèmes de sécurité périmétrique.

Autre problème : les attentes de performance des utilisateurs de ces environnements virtualisés. Les professionnels de la sécurité doivent évoluer au rythme effréné d'équipes DevOps désormais décentralisées.

Pour relever ce défi, un pare-feu nouvelle génération virtuel les aidera à homogénéiser la sécurité réseau sur tout l'environnement IT, y compris les clouds privés, les clouds publics et les sites distants. Pour plus d'informations sur les principaux cas d'usage, lisez le document intitulé 3 cas d'usage des pare-feu virtuels.

Vous envisagez d'acquérir un pare-feu virtuel ? Posez-vous les questions suivantes.

Questions pour les entreprises qui étudient différentes options pour leur pare-feu virtuel :

  • Le pare-feu virtuel offre-t-il une prévention complète des menaces ?
    Les environnements virtualisés exigent une prévention réellement efficace contre les menaces. Prévention des intrusions, filtrage d'URL, déchiffrement SSL, sécurité du DNS, blocage des fichiers, protection anti-malware et anti-DoS... ces fonctionnalités sont indispensables à tout pare-feu virtuel digne de ce nom.
  • Le pare-feu virtuel réduit-il les surfaces d'attaque ?
    Les pare-feu virtuels offrent en général une protection contre les mouvements latéraux (pour le trafic interne au cloud privé), ce qui réduit la surface d'attaque des environnements virtualisés.
  • Le pare-feu virtuel intègre-t-il des politiques de sécurité orientées applications ?
    La capacité des environnements virtualisés à fournir des applications à la demande oblige les pare-feu à intégrer des politiques de sécurité orientées applications. Ils doivent par exemple être en mesure d'identifier n'importe quelle application, quels que soient sa catégorie, son comportement et son emplacement.
  • Le pare-feu virtuel peut-il être provisionné et monter en charge automatiquement ?
    Dans certains cas, les pare-feu virtuels peuvent être provisionnés automatiquement, au rythme des processus d'intégration et de déploiement continus (CI/CD), et même être provisionnés directement dans les workflows DevOps.
  • Le pare-feu virtuel offre-t-il une visibilité sur tous les environnements ?
    La capacité de gestion transverse à de multiples environnements virtualisés permet de réduire les erreurs et d'économiser du temps, de l'argent et des ressources.

Rendez-vous sur notre site web pour en savoir plus sur la façon dont les pare-feu virtuels vous permettent d'actionner tous les leviers d'innovation et d'agilité en toute sécurité.


Ressource

Qu'est-ce que la segmentation réseau ?

La segmentation réseau est une approche architecturale qui consiste à diviser le réseau en plusieurs segments, ou sous-réseaux, opérant chacun comme un mini-réseau en soi.

5 minutes de lecture
  • 5213

Ressource

Qu'est-ce que le SASE ?

Le Secure Access Service Edge, ou SASE, est un nouveau concept de cybersécurité basé sur une convergence des réseaux WAN.

2 minutes de lecture
  • 4115

Feuille de données

PA-3200 Series

Palo Alto Networks® Les pare-feu nouvelle génération PA-3200 Series sont composés des modèles PA-3260, PA-3250 et PA-3220, tous destinés aux dé- ploiements de passerelles Internet haute vitesse. Le pare-feu PA-3200 sécurise l’intégralité du trafic, y compris le trafic chiffré au moyen de processeurs et de mémoires dédiés à la mise en réseau, la sécurité, la prévention et la gestion des menaces.

October 28, 2021
  • 13169

Feuille de données

Pare-feu Nouvelle Génération VM-Series

Les technologies de virtualisation et de cloud favorisent une transformation du centre de données qui fusionne les ressources sur site à celles des clouds publics et privés. Le pare-feu VM-Series permet cette transformation avec le même pare-feu nouvelle génération et les mêmes fonctionnalités de prévention des menaces avancées que ceux qui protègent votre réseau physique.

March 15, 2019
  • 8028

Feuille de données

Prisma Cloud : En bref

Prisma™ Cloud est la plateforme de sécurité cloud-native la plus complète du marché.

December 8, 2020
  • 2246

Autre

Cortex XSIAM Solution Brief

Cortex XSIAM exploite toute la puissance du machine learning et de l’automatisation pour renforcer la sécurité tout en réduisant considérablement les tâches SecOps manuelles. Des environnements on-prem jusqu’au cloud, XSIAM centralise, automatise et démultiplie vos capacités SecOps pour vous protéger contre les attaques avancées.

October 25, 2022
  • 92

Recevez toutes les dernières infos, invitations à des évènements et alertes de sécurité

En soumettant ce formulaire, vous acceptez de fait nos conditions d’utilisation et confirmez avoir lu notre déclaration de confidentialité.

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

Entreprise

  • Entreprise
  • Tech Docs
  • Carrières
  • Signaler une vulnérabilité
  • Sitemap

MENTIONS LÉGALES

  • Vie privée
  • Conditions d'utilisation
  • Conformité au GDPR

Compte

  • Partenaire de services de sécurité gérés
  • Nous contacter

Copyright © Palo Alto Networks 2023. Tous droits réservés.