CloudFlare étend le portefeuille de sécurité avec gestion de posture alimentée par le réseau

Lucas Morel

CloudFlare entre dans le domaine de gestion de la posture de sécurité à l’aide de la découverte basée sur le réseau.

Cloudflare a constamment élargi son portefeuille de services de sécurité au cours des dernières années. Une chose qui a manquée, cependant, est la gestion de la posture de sécurité du cloud (CSPM), qui est une classe d’outils de sécurité qui aide les organisations à comprendre et à évaluer l’état actuel d’application et de sécurité des infrastructures dans le cloud. Cela change maintenant avec les débuts d’aujourd’hui de la gestion de la posture de sécurité CloudFlare.

La nouvelle offre vise à aider les équipes de sécurité à découvrir des actifs qu’ils ne connaissent peut-être pas, y compris les applications cloud, les points de terminaison API et même les services alimentés par l’IA. Il fournit également un tableau de bord unifié avec un aperçu des actifs connus, permettant aux organisations de hiérarchiser et de corriger le risque identifié.

Capacités clés que la nouvelle solution propose comprend:

  • Découverte et inventaire des actifs en temps réel à travers le SaaS et les applications Web
  • Un tableau de bord unifié offrant une visibilité sur tous les actifs technologiques
  • Détection de menace et évaluation des risques
  • Protection des applications SaaS contenant des informations sensibles
  • Gestion de la posture de l’API avec sept nouveaux analyses de risque
  • Intégration de gestion de la posture de sécurité par e-mail

« La magie ici est un client Onboards à CloudFlare, il commence à proxyer le trafic vers notre réseau, puis dans ce trafic, nous pouvons découvrir toutes les choses », a expliqué Michael Tremente, directeur principal du produit chez Cloudflare, dans une interview exclusive.

Adopter une approche de la gestion de la posture du réseau

La solution de gestion de la posture de sécurité de CloudFlare fonctionne fondamentalement différemment des outils traditionnels qui nécessitent généralement des agents installés sur des points de terminaison ou des connexions API aux environnements cloud. Son approche basée sur le réseau permet deux chemins de découverte distincts:

  • Grâce aux services proxy inversés protégeant les applications cloud orientées vers le public
  • Via les capacités de proxy à terme via CloudFlare Zero Trust pour le trafic des employés

Lorsque le trafic passe par le réseau de CloudFlare, qu’il s’agisse de demandes entrantes aux applications d’une organisation ou au trafic sortant des employés, la plate-forme effectue une inspection profonde des paquets après décryptage. Le système classe automatiquement les actifs découverts, identifiant les points de terminaison de l’API, les pages de connexion, les formulaires de paiement et même les services alimentés par AI, tous sans nécessiter de configuration par des équipes de sécurité.

«Nous sommes un proxy complet de la couche 7.

Pour le trafic des employés, le mécanisme de découverte fonctionne via une résolution DNS ou des capacités proxy complètes. « Une fois que nous proxions sur le trafic, nous ne différencions pas réellement qui est à l’autre bout de cette connexion », a-t-il déclaré. «Il peut s’agir d’une application SaaS, une application interne sur mesure… tant qu’elles parlent les protocoles que nous comprenons.»

Pourquoi le réseau a le dessus pour la gestion de la posture de sécurité

La gestion de la sécurité des applications basée sur le SaaS peut être particulièrement complexe. La plupart des fournisseurs SaaS ont déjà intégré divers contrôles d’accès et de sécurité, mais il y a encore plus à faire sur la couche réseau.

Tremante a noté que, par exemple, si une organisation utilise Microsoft 365, il existe une série de contrôles spécifiques dans le tableau de bord fourni qui sont plus spécifiques à cet environnement.

« Si vous êtes dans une équipe de sécurité et que vous voulez vous assurer que seul un sous-ensemble de vos employés accède à Outlook ou à Microsoft 365, et qu’aucun contenu qui va vers Outlook n’est malveillant, vous voulez donc le bloquer avant d’atteindre le service Outlook, le réseau a le dessus, car nous sommes le proxy complet », a-t-il déclaré.

Se préparer pour la conformité PCI DSS 4.0

La plate-forme répond également aux exigences de conformité en identifiant automatiquement les problèmes potentiels.

La gestion de la posture de sécurité est particulièrement importante pour la conformité réglementaire. L’une des préoccupations auxquelles de nombreuses organisations seront confrontées ce mois-ci est d’être conforme à la version 4.0 de la norme de sécurité des données de l’industrie de la sécurité des paiements (PCI DSS), qui entre en vigueur au 31 mars.

« Dans le cadre de la gestion de la posture de sécurité, nous découvrons maintenant tous les actifs Web orientés externes chargés dans des applications Web », a déclaré Michael. Cette capacité est un composant clé de la conformité PCI DSS 4.0.

Pas tout à fait un CSPM complet, mais ça arrive

Il est important de noter que la technologie de gestion de la posture de sécurité CloudFlare n’est pas au lancement d’un CSPM complet, car il est limité à la découverte d’actifs déjà protégés par le réseau de CloudFlare. Dans l’attente, la société prévoit déjà de se développer.

« C’est la première étape, et nous nous dirigeons définitivement vers l’espace complet de gestion de la posture », a révélé Tremente. « Nous prévoyons de commencer à effectuer une analyse active des actifs, même pas intégrée sur le réseau CloudFlare. »

Cette expansion positionnerait CloudFlare plus directement contre les fournisseurs de gestion de posture de sécurité traditionnels, tout en conservant son approche centrée sur le réseau en tant que différenciateur clé.

« Parfois, les clients pensent qu’ils sont pleinement à bord sur CloudFlare, et pourtant, il y a cet autre réseau quelque part qu’ils ont complètement oublié », a ajouté Tremente.