Cloudflare ajoute le CSPM à son catalogue

Cloudflare renforce son portefeuille de sécurité avec une gestion de la posture alimentée par le réseau.

Cloudflare renforce son portefeuille de sécurité avec une gestion de la posture alimentée par le réseau.

En utilisant la découverte basée sur le réseau, Cloudflare entre dans l'arène de la gestion de la posture de sécurité.

Si ces dernières années, Cloudflare a régulièrement élargi son portefeuille de services de sécurité, une chose lui manquait encore : la gestion de la posture de sécurité dans le cloud (Cloud Security Posture Management, CSPM). Cette catégorie d'outils de sécurité permet aux entreprises de mieux comprendre et de mieux évaluer l'état actuel de la sécurité des applications et de l'infrastructure dans le cloud. Ce n'est plus le cas depuis le lancement, hier, de l'offre Cloudflare Security Posture Management qui aidera les équipes de sécurité à découvrir des actifs dont elles n'ont peut-être même pas connaissance, notamment des applications cloud, des points d'extrémité d'API et même des services alimentés par l'IA. Celle-ci comporte également un tableau de bord unifié avec un aperçu des actifs connus, pour que les entreprises puissent à la fois prioriser et remédier aux risques identifiés.

Parmi les principales fonctionnalités de la solution, on peut citer :

- La découverte et l'inventaire des actifs en temps réel à travers les applications SaaS et web.

- Un tableau de bord unifié qui offre une visibilité sur l'ensemble des actifs technologiques.

- La détection continue des menaces et l'évaluation des risques en fonction des actifs.

- La protection des applications SaaS contenant des informations sensibles.

- La gestion de la posture API avec sept nouvelles analyses de risque.

- L'intégration de la gestion de la posture de sécurité du courrier électronique.

« La magie de cette solution réside dans le fait qu'un client adhère à CloudFlare, qu'il commence à proxyser le trafic vers notre réseau et qu'à l'intérieur de ce trafic, nous pouvons découvrir les menaces qui pèsent sur lui », a expliqué Michael Tremante, directeur principal des produits chez Cloudflare, lors d'une interview exclusive.

Une approche de la gestion de la posture axée sur le réseau

La solution de gestion de la posture de sécurité de Cloudflare fonctionne de manière tout à fait différente des outils traditionnels qui nécessitent généralement des agents installés sur les points finaux ou des connexions API dans les environnements cloud. Son approche basée sur le réseau permet deux voies de découverte distinctes : soit par des services de reverse proxy qui protègent les applications cloud orientées vers le public, soit par l'intermédiaire de capacités de proxy direct via Cloudflare Zero Trust pour le trafic des employés.

Lorsque le trafic passe par le réseau de Cloudflare, aussi bien des requêtes entrantes vers les applications d'une entreprise ou un trafic sortant des employés, la plateforme effectue une inspection approfondie des paquets après décryptage. Le système classe automatiquement les actifs découverts, en identifiant les points de terminaison des API, les pages de connexion, les formulaires de paiement et même les services alimentés par l'IA, le tout sans nécessiter de configuration de la part des équipes de sécurité. « Notre proxy est un proxy de couche Layer 7 complet, et notre solution décrypte et recrypte à la périphérie de tout », a indiqué M. Tremante. Pour le trafic des employés, le mécanisme de découverte fonctionne par le biais de la résolution DNS ou de capacités de proxy complètes. « Une fois que le trafic est acheminé par proxy, nous ne faisons pas de différence entre l'utilisateur et l'autre extrémité de la connexion », a-t-il ajouté. « Il peut s'agir d'une application SaaS, d'une application interne personnalisée, du moment qu'elle utilise les protocoles que nous comprenons ».

Une gestion de la posture de sécurité contrôlée par le réseau

La gestion de la sécurité des applications SaaS peut s'avérer particulièrement complexe. La plupart des fournisseurs de SaaS ont déjà intégré divers contrôles d'accès et de sécurité, mais il reste encore beaucoup à faire au niveau du réseau. M. Tremante fait remarquer que, par exemple, si une entreprise utilise Microsoft 365, une série de contrôles spécifiques dans le tableau de bord fourni sont plus spécifiques à cet environnement. « Si l'on fait partie d'une équipe de sécurité et que l'on veut s'assurer que seul un sous-ensemble de ses employés accède à Outlook ou à Microsoft 365, et qu'aucun contenu allant vers Outlook n'est malveillant, il est possible de le bloquer en amont avant même qu'il n'atteigne le service Outlook, le réseau a une longueur d'avance, car notre proxy Layer 7 est complet », a-t-il justifié.

Se préparer à la conformité PCI DSS 4.0 

La plateforme répond également aux exigences de conformité en identifiant automatiquement les problèmes potentiels. La gestion de la posture de sécurité est particulièrement importante pour la conformité réglementaire. L'une des préoccupations auxquelles de nombreuses entreprises seront confrontées ce mois-ci est la conformité à la version 4.0 de la norme PCI DSS (Payment Security Industry-Data Security Standard), qui entrera en vigueur le 31 mars. « Dans le cadre de la gestion de la posture de sécurité, nous découvrons désormais toutes les ressources web externes chargées dans les applications web », a fait valoir Michael Tremante. Cette capacité est un élément clé de la conformité à la norme PCI DSS 4.0.

Vers une gestion complète de la posture de sécurité

Il est important de noter que la technologie Cloudflare Security Posture Management n'est pas encore un CSPM complet, car elle se limite à la découverte des actifs déjà protégés par le réseau de Cloudflare. Pour l'avenir, l'entreprise a déjà des projets d'expansion. « Il s'agit de la première étape, et nous nous dirigeons résolument vers la gestion complète de la posture sécurisée », a révélé M. Tremante. « Nous prévoyons de commencer un balayage actif des actifs, même s'ils ne sont pas encore intégrés au réseau de Cloudflare. » Cette capacité permettrait à Cloudflare de se positionner plus directement face aux fournisseurs traditionnels de gestion de la posture de sécurité, tout en conservant son approche centrée sur le réseau comme élément clé de différenciation. « Parfois, les clients pensent qu'ils sont totalement intégrés à Cloudflare, alors qu'ils ont parfois un autre réseau quelque part qu'ils ont complètement oublié », a ajouté M. Tremante.

s'abonner
aux newsletters

suivez-nous

Publicité

Derniers Dossiers

Publicité