Microsegmentation basée sur les identités

Isolez les applications cloud-native et stoppez la latéralisation des menaces sur les clouds publics et privés.
Identity-Based Microsegmentation Front
Identity-Based Microsegmentation Back

Votre réseau cloud ouvre des voies de communication fiables entre vos applications cloud-native. Mais lorsque ce maillage devient trop dense, votre infrastructure s’expose à un risque accru de latéralisation des menaces.

Lire le rapport d’étude d’Unit 42 sur les menaces cloud

Simplifiez la microsegmentation et réduisez le risque d’exposition des applications cloud-native

Visibilité sur les communications entre les applications, mise en place de défenses spécifiques sur les hôtes et les containers, blocage de la latéralisation des menaces... la microsegmentation basée sur les identités agit sur de nombreux tableaux. Les RSSI peuvent ainsi réduire le risque sans pour autant modifier le réseau. Quant aux équipes DevOps et d’infrastructure, elles peuvent adopter le cloud sans craindre d’être ralenties par la sécurité.
  • Protection des hôtes et des containers
  • Élimination de la complexité des réseaux
  • Sécurité basée sur l’identité des workloads
  • Identité des workloads
    Identité des workloads
  • Visibilité et détection
    Visibilité et détection
  • Gestion des politiques
    Gestion des politiques

LA SOLUTION PRISMA CLOUD

Notre approche de la microsegmentation basée sur les identités

Identité des workloads

Les applications cloud-native requièrent une nouvelle architecture de sécurité, capable de protéger les workloads sans s’appuyer sur les adresses IP. Prisma Cloud répond à ce besoin en couplant sa solution de microsegmentation non plus au réseau, mais à l’identité des workloads, garantissant ainsi une protection optimale.

  • Définition de l’identité des workloads

    L’identité des workloads est la clé d’une microsegmentation Zero Trust basée sur les identités. C’est pourquoi Prisma Cloud assigne une signature cryptographique à chaque hôte et container protégé.

  • Balises dédiées

    Chaque identité se compose d’attributs contextuels, dont les métadonnées issues de plateformes cloud-native comme Amazon Web Services (AWS®), Microsoft Azure®, Google Cloud ou Kubernetes®.

  • Visibilité réseau accrue

    Les workloads protégés envoient et reçoivent une identité à chaque demande de communication. Ces attributs uniques sont intégrés aux flux réseau pour donner davantage de visibilité aux équipes de sécurité et enfin les libérer des adresses IP non contextualisées.

  • Défenses renforcées

    Prisma Cloud interroge directement l’identité (et non l’adresse IP) de chaque workload. Si ce dernier n’est ni vérifié ni autorisé, la demande d’accès réseau est rejetée.

Screenshot zur Workload-Identität

Visibilité et détection

La sécurité des applications cloud-native requiert une visibilité complète sur les hôtes et les containers. C’est pourquoi Prisma Cloud offre une vue historique et en temps réel des flux réseau cloud.

  • Détection des ressources et identification des workloads

    Consultez les balises assignées à chaque workload, y compris les attributs générés automatiquement à partir d’AWS, d’Azure, de Google Cloud, de Kubernetes et d’autres services.

  • Visibilité sur les communications entre applications

    Consultez la carte des dépendances applicatives pour savoir comment les workloads dialoguent entre eux et avec des services tiers sur différents clouds. Identifiez les politiques appliquées à chaque flux à l’aide d’outils de visibilité intuitifs.

  • Enregistrement des flux à des fins de conformité

    Explorez l’historique des flux enregistrés et créez des requêtes granulaires pour filtrer les données dont vous avez besoin. Générez des rapports pour vos audits de conformité.

  • Exportation des données de flux

    Transférez les journaux vers vos outils SIEM externes.

Screenshot zu Transparenz- und Erkennungsfunktionen

Gestion des politiques

La sécurité des applications cloud-native requiert un modèle de politiques spécifique pour plus de simplicité et de flexibilité. Prisma Cloud offre une vue en temps réel et historique des flux réseau liés aux workloads.

  • Langage facile à comprendre

    Les politiques de microsegmentation de Prisma Cloud utilisent des balises contextuelles orientées applications (p. ex., service=frontend peut communiquer avec service=backend) plutôt que le langage réseau (p. ex., « allow 192.168.10.20 to 10.0.0.31 »).

  • Gestion centralisée ou décentralisée

    Confiez à votre équipe de sécurité la gestion centrale des politiques pour l’ensemble des workloads de l’environnement, ou laissez au DevOps et aux développeurs le soin de gérer les politiques de leurs propres applications.

  • Recommandations automatiques de gestion des politiques

    En combinant les informations sur le comportement des applications avec les attributs d’identité, Prisma Cloud suggère automatiquement des politiques de microsegmentation avec un minimum d’intervention humaine.

  • Politiques de microsegmentation sous forme de code (policy-as-code)

    Automatisez la sécurité pour suivre la cadence des processus de développement. Grâce à Prisma Cloud, les développeurs peuvent codifier des politiques de microsegmentation sans pour autant maîtriser les langages de programmation réseau.

Gestion des politiques

Prisma Cloud
Prisma Cloud
Prisma® Cloud de Palo Alto Networks est la plateforme de sécurité cloud-native la plus complète du marché. Sa mission : assurer la protection et la mise en conformité de vos applications, données et technologies cloud-native tout au long du cycle de développement sur vos environnements cloud hybrides et multicloud.

Modules de sécurité des réseaux cloud

VM-Series

Protégez le trafic cloud entrant et sortant contre les menaces et le vol de données.

CN-Series

Sécurisez le trafic Kubernetes à l’aide d’un pare-feu nouvelle génération (NGFW) containerisé.