Plus les entreprises migrent leurs infrastructures et workloads vers le cloud, plus elles doivent veiller à une intégration intelligente, cohérente et continue de la sécurité tout au long du cycle de développement. Les dernières nouveautés de Prisma Cloud aident les entreprises à adopter une stratégie « shift-left » garante d’une sécurité complète du code jusqu’au cloud, le tout au sein d’une seule et même plateforme unifiée. L’avantage : une sécurité cloud puissante, agile, flexible et simplifiée grâce à la plateforme CNAPP la plus complète du marché..
Pour opérer un provisionnement rapide et répété d’infrastructures cloud, les équipes DevOps et de développement s’appuient sur divers modèles Infrastructure as Code (IaC), de type AWS CloudFormation et HashiCorp Terraform. Avec cette version de Prisma Cloud, nous aidons les équipes de sécurité et de développement à s’attaquer plus en amont aux risques liés au cloud. Désormais, les analyses IaC et les correctifs de code sont intégrés directement aux outils des développeurs et ce, tout au long du cycle de développement.
Les analyses sans agent interviennent en complément de notre protection basée sur des agents dans Prisma Cloud, simplifiant ainsi notre approche de la visibilité sur l’ensemble des ressources informatiques. Ces analyses peuvent être effectuées facilement au moment de l’onboarding des comptes cloud, offrant par là même un moyen non-intrusif d’évaluer la posture de sécurité. Leur couverture s’étend aux machines virtuelles actives et dormantes dans le cloud public. Au lancement de la version 3.0, Prisma Cloud sera compatible avec les machines virtuelles sur AWS, le but étant d’intégrer d’autres stacks et environnements cloud par la suite.
Avec la généralisation des modèles IaaS (Infrastructure as a Service) pour les développements cloud, le nombre d’entités autorisées à accéder aux infrastructures critiques augmente systématiquement. Pour aider nos clients à mieux gérer ces risques croissants, Prisma Cloud étend désormais sa fonctionnalité CIEM (Cloud Infrastructure Entitlement ) pour AWS à Microsoft Azure. Résultat : les utilisateurs gagnent en visibilité sur les comptes, ressources et workloads Azure. L’intégration d’Azure AD permet, quant à elle, de calculer les autorisations utilisateurs effectives, quel que soit le fournisseur cloud ou le service auquel l’utilisateur accède.
Prisma Cloud et sa microsegmentation basée sur les identités proposent désormais des règles et un profilage des applications prêts à l’emploi. Les équipes de sécurité peuvent ainsi simplifier et accélérer leur adoption du concept Zero Trust. Le profilage d’applications s’opère d’un simple clic et génère automatiquement des règles de microsegmentation optimales, basées sur le principe du moindre privilège, pour toutes les applications cloud-native.
Les équipes de sécurité veulent parvenir à une efficacité maximale avec les outils de sécurité déjà en place. Grâce au tableau de bord Adoption Advisor, les utilisateurs de Prisma Cloud bénéficient d’une visibilité centralisée sur toutes les fonctionnalités actives de la plateforme , tout en obtenant des éclairages détaillés sur la manière d’exploiter les fonctionnalités encore inactives. La version initiale du tableau de bord intègre une fonctionnalité de gestion de la posture de sécurité cloud (CSPM). Il devrait s’étendre prochainement à d’autres aspects de la plateforme.
Pour prévenir les incidents et garantir la conformité de leurs environnements cloud, les équipes de sécurité doivent identifier les erreurs de configuration et les vulnérabilités le plus rapidement possible. C’est pourquoi l’architecture de Prisma Cloud a fait l’objet d’un certain nombre d’améliorations visant à accélérer les déclenchements d’alerte. À la clé : une résolution plus rapide des problèmes et une réduction des coûts liés aux appels d’API excessifs et aux analyses des journaux d’audit cloud. Les équipes peuvent ainsi répondre aux menaces et résoudre les problèmes de configuration plus rapidement.