Protection des workloads cloud

Cortex® Cloud vous aide à sécuriser les hôtes, les containers et les déploiements sans serveur tout au long du cycle de vie applicatif.

Plateforme de protection des workloads cloud – image hero au premier plan

VM, hôtes, containers, Kubernetes®, architectures sans serveur… les applications cloud-native sont de plus en plus réparties sur une diversité d’environnements, dont chacun possède ses propres exigences en matière de sécurité. Un vrai casse-tête pour la protection des workloads.

Hybride et multicloud protégés

Grâce à ses fonctionnalités de protection flexibles, Cortex Cloud forme une solution complète de protection des workloads sur les VM, containers, applications Kubernetes, fonctions sans serveur et produits containerisés (comme les tâches AWS Fargate®) dans le cloud. Avec Cortex Cloud, les équipes DevOps et d’infrastructure cloud ont toute la latitude nécessaire pour adopter l’architecture correspondant le mieux à leurs besoins, avec en prime la garantie d’une sécurité adaptée aux cycles de lancement et à la protection de stacks technologiques très diverses.
  • Prise en charge des clouds publics et privés
  • Analyses flexibles sans agent et protection basée sur les agents
  • Sécurité intégrée tout au long du cycle de vie applicatif
  • Icône Gestion des vulnérabilités
    Gestion des vulnérabilités
  • Icône Conformité
    Conformité
  • Icône Sécurité CI/CD
    Icône Sécurité CI/CD
  • Icône Protection du runtime
    Protection du runtime
  • Icône Contrôle d’accès aux containers
    Contrôle d’accès aux containers
  • Icône Sandbox d’analyse d’image
    Sandbox d’analyse d’image
  • Icône Trusted Images
    Trusted Images
  • Icône Sécurité des API et des applications web
    Sécurité des API et des applications web
  • Icône Sécurité avec ou sans agent
    Sécurité avec ou sans agent
SOLUTION

Notre approche de la protection des workloads cloud

Gestion des vulnérabilités

Pour sécuriser les applications cloud-native, vous devez bénéficier d’une visibilité totale sur leurs vulnérabilités, tout au long de leur cycle de vie. C’est pourquoi Cortex Cloud propose une console centralisée qui permet de traiter les risques par ordre de priorité dans les clouds publics et privés, ainsi que dans les environnements on-prem, et ce pour chaque hôte, container et fonction sans serveur.

  • Gestion centralisée des risques

    Priorisez les risques sur les OS hôtes, les images de containers et les fonctions sans serveur à l’aide d’un système de scoring intelligent.

  • Évaluation du degré de vulnérabilité et conseils de remédiation

    Affichez les CVE (Common Vulnerabilities and Exposures) et suivez les consignes de remédiation détaillées et actualisées couvrant l’ensemble des technologies cloud-native.

  • Prévention et signalement des vulnérabilités

    Créez des politiques spécifiques afin de signaler et d’éviter l’exécution de composants vulnérables au sein de vos environnements.

  • Sécurité intégrée aux pipelines CI/CD

    Surveillez en continu les registres de containers et définissez explicitement les images, registres et référentiels de confiance.

  • Intégration de données aux systèmes en place

    Intégrez les alertes de vulnérabilité aux outils courants comme JIRA®, Slack®, PagerDuty®, Splunk®, Cortex® XSOAR ou ServiceNow®.

Gestion des vulnérabilités

Conformité

Les applications cloud-native nécessitent des contrôles sur mesure pour gagner en visibilité sur la posture de conformité et s’assurer que les infrastructures dynamiques et éphémères ne sortent pas des cadres réglementaires. C’est pourquoi Cortex Cloud offre une vue temps réel et historique du statut de conformité des hôtes, des containers et des fonctions sans serveur.

  • Une solution unique pour une conformité assurée

    Surveillez la posture de conformité depuis un tableau de bord centralisé englobant à la fois les hôtes, les containers, les fonctions sans serveur, Kubernetes et Istio®.

  • Plus de 400 contrôles personnalisables pour les applications cloud-native

    Couvrez les principaux régimes réglementaires (PCI DSS, HIPAA, RGPD et NIST SP 800-190) à l’aide de modèles préconfigurés.

  • Exploitez les CIS Benchmarks

    Implémentez ou personnalisez des contrôles basés sur les spécifications du CIS, avec prise en charge des benchmarks AWS®, Docker®, Kubernetes et Linux.

  • Contrôle de fiabilité des images

    Utilisez Trusted Images pour garantir que les composants applicatifs proviennent uniquement de sources autorisées.

  • Intégration de la conformité tout au long du cycle applicatif

    Prévoyez des contrôles de conformité tout au long du cycle de vie des applications afin d’éviter toute mise en production de code comportant des erreurs de configuration.

Conformité

Sécurité CI/CD

Une protection efficace des applications cloud-native exige d’aborder les questions de sécurité très en amont dans le cycle de vie applicatif, bien avant le déploiement. Pour y parvenir, misez sur une plateforme consolidée intégrant des analyses de vulnérabilité et des contrôles renforcés dans le workflow CI/CD.

  • Corrélation des risques applicatifs et d’infrastructure

    Détectez les problèmes exposés dans votre codebase et éliminez les faux positifs pour traiter plus rapidement les remédiations critiques.

  • Visualisation de la supply chain logicielle

    Dressez l’inventaire unifié de vos pipelines CI/CD et des risques pour le code sur tout votre écosystème d’ingénierie logicielle.

  • Affichage des résultats d’analyse dans les outils de développement et les tableaux de bord

    Consultez les détails et les conclusions de vos analyses à la source ou à partir d’une vue agrégée.

  • Visualisation du chemin de compromission

    Démêlez des relations complexes pour cerner les risques et comprendre le chemin menant à la compromission d’assets critiques.

  • Politiques de sécurité contrôlant la progression des builds dans les pipelines

    Maîtrisez votre pipeline de développement à l’aide de politiques centralisées qui déterminent la capacité des builds à progresser vers la prochaine étape.

Sécurité CI/CD

Exécution sécurisée

La montée en charge dynamique des applications cloud-native requiert une protection automatisée contre les menaces et les activités suspectes. C’est pourquoi Cortex Cloud veille à la sécurité des hôtes, des containers et des déploiements sans serveur sur l’ensemble de vos environnements (clouds publics, privés ou infrastructures on-prem).

  • Protection unifiée à l’aide d’un agent unique

    Sécurisez toutes vos ressources à partir d’une solution unifiée : Cortex Cloud prend en charge les hôtes Linux et Windows®, les containers et les plateformes Kubernetes, ainsi que les technologies émergentes comme le PaaS et le serverless.

  • Automatisation de la sécurité

    Appliquez automatiquement les politiques de base sur les activités liées aux processus, systèmes de fichiers et réseaux pour protéger votre entreprise dans son intégralité.

  • Collecte des analyses forensiques après audit ou incident de sécurité

    Rassemblez automatiquement les données forensiques dans une vue chronologique afin d’accélérer la réponse aux incidents. Ces informations sont consultables depuis Cortex Cloud et peuvent être transmises à d’autres systèmes pour une étude approfondie.

  • Contrôle de l’activité au sein de vos environnements

    Gérez les politiques d’exécution (runtime) depuis une console centralisée pour placer la sécurité au cœur de chaque déploiement.

  • Contextualisation des données pour les équipes du SOC

    La cadrage des incidents sur le framework MITRE ATT&CK®, les analyses forensiques détaillées ainsi que les métadonnées enrichies facilitent la tâche des équipes SOC chargées d’identifier et de pister les menaces pesant sur les workloads cloud-native éphémères.

Exécution sécurisée

Contrôle d’accès aux containers

Les applications de nouvelle génération requièrent une solution de sécurité intégrée en profondeur pour assurer la protection complète de la stack technologique. Avec Cortex Cloud, les entreprises bénéficient d’une sécurité optimisée pour les architectures cloud-native.

  • Contrôle des activités Docker

    Gérez les règles gouvernant les configurations, les containers, les images, les nœuds, les plug-ins et les services Docker pour garantir le bon fonctionnement de votre environnement.

  • Gestion des secrets de vos containers

    Gérez et sécurisez vos secrets grâce à l’intégration à des outils d’administration tels que CyberArk® et HashiCorp®.

  • Ingestion des audits Kubernetes

    Misez sur une stratégie de sécurité pensée pour les technologies cloud-native : Cortex Cloud ingère les données d’audit Kubernetes et identifie les événements à signaler.

  • Sécurisation des déploiements avec Open Policy Agent

    Créez des politiques en langage Rego pour parvenir à une parfaite maîtrise de vos déploiements.

  • Centralisation des résultats d’audit

    Rassemblez les activités et les alertes d’audit à analyser au sein d’un tableau de bord unifié.

Contrôle d’accès

Sandbox d’analyse d’image

Exécutez dans un environnement isolé et sécurisé les images de containers susceptibles de contenir des packages obsolètes et vulnérables, voire des malwares issus de référentiels externes. Avec la sandbox d’analyse d’image, vous pouvez identifier les risques et les dépendances suspectes profondément enfouis dans votre supply chain logicielle et passés sous le radar des analyses statiques.

  • Capture du profil détaillé d’exécution du container

    Scannez en dynamique les images dans une sandbox virtuelle et listez les processus, les fonctions réseau et les événements de fichiers système activés ou intervenus au cours de l’analyse. Bénéficiez d’une vue d’ensemble du comportement du container à l’exécution.

  • Évaluation du risque

    Scannez vos containers à la recherche de comportements suspects ou anormaux (malwares, cryptomineurs, scans de ports, fichier binaire ou module kernel modifié, etc.).

  • Intégration d’analyses dynamiques dans le workflow

    Adoptez une approche shift-left en intégrant des fonctionnalités d’analyse d’image en sandbox directement dans vos workflows CI/CD.

Sandbox d’analyse d’image

Trusted Images

Toutes les images de container ne se valent pas. Si les images extraites des référentiels externes vous font gagner un temps précieux, certaines présentent des vulnérabilités qui vous exposent à tous les risques : code obsolète, packages non sécurisés, malwares intégrés, etc. Le contrôle de sécurité Trusted Images vous permet de définir dans des politiques les registres, référentiels et images dignes de confiance, ainsi que la marche à suivre lorsqu’une image non approuvée s’exécute dans votre environnement.

  • Contremesures de blocage des risques majeurs

    Choisissez les images autorisées à s’exécuter dans vos environnements. Désignez les registres, référentiels et images considérés comme fiables. Lorsqu’une image non approuvée s’exécute, Cortex Cloud déclenche un audit, émet une alerte et peut même bloquer le container.

  • Vérification de la confiance

    Vérifiez le niveau de confiance par point d’origine (registre ou référentiel) ou par couche de base. Identifiez l’origine de tous les containers sur les hôtes.

Trusted Images

Contrôle flexible

Les workloads et les applications cloud évoluent en permanence. Pour les entreprises, la protection des applications et workloads cloud passe par des contrôles agiles et intégrés couvrant toute la stack. Seule la solution Cortex Cloud propose des analyses sans agent et une protection basée sur des agents pour vous offrir toute la flexibilité dont vous avez besoin.

  • Analyses sans agent pour plus de visibilité

    Augmentez votre visibilité sans déployer de fonctionnalités de prévention ou de blocage. L’analyse sans agent vous permet d’évaluer rapidement le risque de sécurité (CVE, erreurs de configurations, etc.).

  • Protection du runtime basée sur des agents

    Sécurisez vos applications cloud-native grâce à un framework unifié d’agents garant d’une défense en profondeur (Defense-in-Depth). La protection basée sur des agents offre une visibilité forensique approfondie et des politiques préventives permettant de bloquer les activités suspectes.

  • Console centralisée et moteur de politiques unifié, compatibles avec les deux approches

    Cortex Cloud est la seule solution du marché à réunir des capacités de sécurité avec ou sans agent dans un seul et même tableau de bord.

Contrôle flexible

Autres fonctionnalités de sécurité du runtime cloud

Cloud Detection and Response (CDR) pilotée par IA

Neutralisez les attaques cloud à l’aide de fonctionnalités de protection, détection et réponse en temps réel.

Sécurité des API

Recensez, profilez et sécurisez les API en temps réel

Sécurité des applications web

Protégez vos applications web dans toutes les architectures cloud-native, privées ou publiques.

Sécurité des containers et du système Kubernetes

Avec Cortex Cloud, assurez une sécurité Code to Cloud de Kubernetes® et d’autres plateformes de containers sur n’importe quel cloud public ou privé.