Protection des workloads cloud

CrowdStrike Cloud Security offre une protection complète des workloads, conteneurs et environnements Kubernetes contre les compromissions permettant aux entreprises de créer, d'exécuter et de sécuriser des applications cloud native rapidement et en toute confiance.


CrowdStrike est classé parmi les leaders dans le rapport Frost Radar™️ 2022 de Frost & Sullivan consacré aux plateformes de protection des applications cloud native. CrowdStrike a également remporté le Tech Innovator Award 2022 de CRN dans la catégorie Meilleure sécurité du cloud. Ces deux distinctions mettent en avant la croissance et l'innovation de CrowdStrike sur le marché des solutions CNAPP. En savoir plus

Visibilité avancée et protection des workloads cloud

De l'hôte jusqu'au cloud, en passant par tous les maillons intermédiaires

Visibilité complète sur votre parc de clouds via une plateforme unique

Falcon Cloud Security offre une visibilité complète sur les événements de workloads et de conteneurs ainsi que sur les métadonnées d'instances, favorisant ainsi la détection, la réponse, le Threat Hunting et les investigations, afin de garantir qu'aucune activité ne passe inaperçue dans votre environnement cloud.

Prévention des attaques et des interruptions des activités

Falcon Cloud Security sécurise l'ensemble de votre pile cloud native sur n'importe quel cloud, pour tous les workloads, conteneurs et applications Kubernetes. Automatisez les opérations de sécurité, et détectez et bloquez les activités suspectes, les attaques zero day et les comportements à risque pour garder une longueur d'avance sur les menaces en réduisant la surface d'attaque.

Élimination des écueils et protection lors de la migration vers le cloud

Falcon Cloud Security prend en charge les flux de travail d'intégration/de distribution continues (CI/CD) pour vous permettre de sécuriser les workloads à la vitesse requise par les tâches DevOps, sans sacrifier les performances.

« CrowdStrike nous permet de bénéficier d'une visibilité exceptionnelle sur l'ensemble de nos endpoints, même ceux hors réseau. CrowdStrike fournit également des alertes exploitables que notre équipe peut gérer, ce qui nous évite de mobiliser inutilement des ressources pour traquer des centaines de faux positifs. »

- Erik Hart, CISO, Cushman & Wakefield

Lire tous les témoignages clients >

Falcon Cloud Security
avec conteneurs

Évaluation et gestion des vulnérabilités

  • Prise de décisions améliorée : obtenez des informations et des détails sur vos conteneurs, notamment les images, registres et bibliothèques ainsi que les conteneurs créés à partir de ces images.
  • Identification des menaces dissimulées : débusquez les logiciels malveillants dissimulés dans vos images, les secrets intégrés, les problèmes de configuration et bien plus encore afin de réduire la surface d'attaque.
  • Visibilité sur les environnements de conteneurs : bénéficiez d'une visibilité complète sur les conteneurs en cours d'exécution afin d'obtenir des détails sur l'accès aux fichiers, les communications réseau et les activités des processus.
  • Identification précoce des vulnérabilités : gagnez un temps précieux grâce aux règles prédéfinies d'analyse des images, qui vous permettent de détecter rapidement les vulnérabilités, les erreurs de configuration, etc.
  • Élimination des menaces avant la mise en production : bloquez les vulnérabilités exploitables grâce aux indicateurs d'attaque avant l'exécution afin de simplifier la vie de vos équipes de sécurité.
  • Surveillance continue : identifiez les nouvelles vulnérabilités à l'exécution, envoyez des alertes et prenez des mesures correctives sans analyse supplémentaire des images.

Découverte d'informations au sein des workloads multiclouds

  • Examen des ressources en continu : obtenez des informations sur votre empreinte cloud de manière à sécuriser tous vos workloads, à identifier et à atténuer les risques, ainsi qu'à réduire la surface d'attaque.
  • Découverte automatisée : découvrez automatiquement les déploiements de workloads cloud existants, sans avoir à installer d'agent, grâce à l'énumération des instances AWS EC2 et GCP Compute ainsi que des machines virtuelles Azure.
  • Contexte et informations granulaires : obtenez en temps réel des informations sur les workloads, notamment des métadonnées riches en contexte sur la taille et la configuration des systèmes, ainsi que des informations sur la mise en réseau et sur les groupes de sécurité pour les instances AWS, GCP et Azure.
  • Identification des ressources non protégées : identifiez les workloads qui ne bénéficient pas de la protection de la plateforme Falcon.
screenshot of the cloud workload dashboard in the falcon platform

Automatisation de la sécurité des pipelines CI/CD

  • Distribution accélérée : créez des règles d'images vérifiées pour vous assurer que seules les images approuvées sont autorisées à progresser dans votre pipeline et à s'exécuter sur vos hôtes ou clusters Kubernetes.
  • Identification précoce des menaces : analysez en permanence les images de conteneurs pour détecter les vulnérabilités connues, les problèmes de configuration, les secrets/clés et les problèmes de licence OSS.
  • Évaluation du niveau de vulnérabilité de votre pipeline : détectez les logiciels malveillants cachés dans les images téléchargées avant de déployer les conteneurs.
  • Amélioration des opérations de sécurité : optimisez la visibilité sur les opérations de sécurité en fournissant des informations et du contexte pour les erreurs de configuration et les infractions à la conformité.
  • Intégration aux chaînes d'outils de développement : assurez l'intégration transparente de vos outils avec Jenkins, Bamboo, GitLab et bien d'autres pour corriger et intervenir plus rapidement au sein des chaînes d'outils DevOps existantes.
  • Processus DevSecOps : favorisez l'alignement et une compréhension commune de la part des équipes chargées des opérations de sécurité, des tâches DevOps et de l'infrastructure grâce aux rapports et aux tableaux de bord.

Sécurité des conteneurs

  • Visibilité totale sur les environnements de conteneurs : bénéficiez d'une visibilité complète sur l'empreinte des conteneurs, y compris les déploiements sur site et dans le cloud.
  • Prévention des attaques dans les environnements de conteneurs : identifiez les menaces dissimulées dans les packs open source et les images de tiers pour prévenir les attaques à l'encontre de vos applications conteneurisées.
  • Application de l'immuabilité des conteneurs : veillez à ce que seules les images sécurisées soient autorisées à progresser dans votre pipeline et à s'exécuter dans vos clusters ou hôtes Kubernetes.
  • Visibilité complète : capturez les informations relatives au démarrage, à l'arrêt, à l'image et à l'exécution du conteneur, ainsi que tous les événements générés au sein du conteneur, même si celui-ci ne s'exécute que pendant quelques secondes.
  • Visualisation simplifiée de l'utilisation des conteneurs : inclut les tendances et la disponibilité, les images utilisées et la configuration afin d'identifier les conteneurs à risque et mal configurés.
  • Sécurisation des hôtes et des conteneurs : protégez les conteneurs des attaques actives grâce à l'exécution d'un seul agent Falcon et à la protection à l'exécution.
  • Investigations accélérées : analysez facilement les incidents grâce à des détections associées à un conteneur spécifique plutôt que regroupées avec les événements de l'hôte.

Protection à l'exécution

  • Sécurisation des hôtes et des conteneurs : la protection à l'exécution de Falcon protège les conteneurs contre les attaques actives.
  • Prise en charge étendue des conteneurs : prend en charge les environnements Linux et Kubernetes comme EKS. La solution prend également en charge les solutions CaaS (Container-as-a-Service) telles que Fargate, tout en offrant le même niveau de protection. Des aperçus technologiques sont disponibles pour AKS, GKE et Red Hat OpenShift.
  • Exploitation de technologies de protection de pointe : le Machine Learning, l'intelligence artificielle, les indicateurs d'attaque et le blocage du hachage personnalisé assurent une protection automatisée contre les logiciels malveillants et les menaces sophistiquées ciblant les conteneurs.
  • Blocage des comportements malveillants : le profilage comportemental vous permet de bloquer les activités qui enfreignent les règles en vigueur, sans impact sur le fonctionnement légitime du conteneur.
  • Investigation accélérée des incidents liés aux conteneurs : analysez facilement les incidents grâce à des détections associées à un conteneur spécifique plutôt que regroupées avec les événements de l'hôte.
  • Visibilité complète : capturez les informations relatives au démarrage, à l'arrêt, à l'image et à l'exécution du conteneur, ainsi que tous les événements générés au sein du conteneur, même si celui-ci ne s'exécute que pendant quelques secondes.
  • Déploiement transparent avec Kubernetes : déployez en toute facilité votre solution à grande échelle en l'intégrant dans un cluster Kubernetes.
  • Améliorez l’orchestration des containers: Capturez les namespaces, les metadata des pods ainsi les événements réseaux, processus et fichiers de Kubernetes.

Moteur de prévention des compromissions Threat Graph

  • Anticipation et prévention des menaces modernes : bénéficiez d'une protection en temps réel via CrowdStrike Threat Graph®, l'ensemble de données télémétriques le plus complet du secteur, regroupant des données sur les endpoints et les workloads, ainsi qu'une recherche de menaces et des analyses reposant sur l'intelligence artificielle.
  • Recherche de menaces enrichie : fournit une représentation visuelle des relations entre les rôles des comptes, les workloads et les API afin d'offrir un contexte approfondi propice à une réponse plus rapide et efficace.
  • Intelligence artificielle et analyse comportementale approfondies : identifiez les menaces nouvelles et inhabituelles en temps réel et prenez les mesures appropriées pour faire gagner un temps précieux aux équipes de sécurité.
  • Réponse accélérée : permettez à vos équipes de réponse à incident de comprendre immédiatement les menaces et d'agir de manière décisive grâce à Threat Graph.
  • Approche ciblée de l'identification et de la gestion des menaces : fait le tri dans les alertes de sécurité des environnements multiclouds et réduit la lassitude face aux alertes répétées.

Source unique d'informations fiables avec API puissantes

  • Source de données unique : permet aux équipes de sécurité d'accéder rapidement à tout ce dont elles ont besoin pour répondre aux incidents et mener des investigations.
  • Automatisation compatible avec les processus DevOps : de puissantes API permettent d'automatiser les fonctionnalités de CrowdStrike Falcon®, notamment la détection, la gestion, la réponse et la recherche de menaces.
  • Optimisation des performances métier : exploitez l'orchestration de la sécurité, l'automatisation et d'autres flux de travail avancés pour optimiser les performances métier.
  • Intégration avec les pipelines CI/CD : les intégrations Chef, Puppet et AWS Terraform prennent en charge les flux de travail CI/CD.
  • Protection évolutive adaptée à la vitesse des processus DevOps : Falcon offre une protection immédiate, ainsi que la vitesse exigée par les processus DevOps. Il s'adapte à l'évolutivité dynamique des conteneurs en temps réel grâce à une intégration CI/CD via les scripts d'appel d'API et de prédémarrage.

Service MDR pour le cloud

La première et l'unique solution de protection des workloads cloud entièrement managée qui offre 24 h/24 et 7 j/7 l'aide d'experts en sécurité pour la gestion, le Threat Hunting, la surveillance et la protection des workloads cloud, assortie de la garantie CrowdStrike de prévention des compromissions la plus complète du secteur.

  • Des experts disponibles 24 h/24 et 7 j/7 pour protéger le cloud : bénéficiez des connaissances de professionnels de la sécurité chevronnés ayant de l'expérience dans la protection du cloud, la gestion des incidents, la réponse à incident, l'administration et l'investigation informatiques, ainsi que l'analyse SOC.
  • Threat Hunting en continu piloté par une équipe d'experts : bénéficiez d'une surveillance en continu par l'équipe Falcon OverWatch, notre moteur humain de détection des menaces, qui mène une traque incessante pour débusquer et bloquer les menaces furtives les plus sophistiquées.
  • Correction ultraprécise : l'équipe accède à distance au système concerné pour éliminer minutieusement les mécanismes de persistance, bloquer les processus actifs, supprimer les artéfacts latents et rétablir l'état dans lequel les workloads se trouvaient avant l'intrusion, sans la pression et les perturbations liées à la restauration d'une image système.
  • Garantie de prévention des compromissions : CrowdStrike défend fermement l'efficacité de ses fonctionnalités de protection contre les compromissions et fournit d'ailleurs une garantie de prévention des compromissions* destinée à couvrir les éventuels coûts d'une compromission au sein de l'environnement protégé.
    *offre soumise à conditions. Voir les FAQ sur le sujet

Simplicité et performances

  • Adoption simplifiée des processus DevSecOps : réduisez la charge administrative, les frictions et la complexité associées à la protection des workloads cloud, des conteneurs et des environnements sans serveurs.
  • Centralisation des informations : une console unique offre une visibilité centralisée sur le niveau de sécurité du cloud, les workloads et les conteneurs, quel que soit leur emplacement.
  • Gestion flexible des règles : unifiez les règles de vos déploiements sur site et multiclouds, et appliquez facilement ces règles à un seul workload ou conteneur, à tout un groupe d'éléments, voire plus largement.
  • Évolutivité infinie : aucune modification de l'architecture ni infrastructure supplémentaire n'est nécessaire.
  • Prise en charge étendue des plateformes : la plateforme Falcon® prend en charge les conteneurs OCI (Open Container Initiative), tels que Docker et Kubernetes, ainsi que les plateformes d'orchestration autogérées et hébergées comme GKE (Google Kubernetes Engine), EKS (Amazon Elastic Kubernetes Service), ECS (Amazon Elastic Container Service), AKS (Azure Kubernetes Service) et OpenShift.

Intégrations cloud

Optimisez vos investissements et devenez opérationnel plus rapidement

Protection des workloads cloud

Cliquez sur les liens ci-dessous pour visiter le centre des intégrations de CrowdStrike :

Approche DevOps et applications cloud native

Cliquez sur les liens ci-dessous pour visiter le centre des intégrations de CrowdStrike :

Solutions Falcon Cloud Security

Gestion du niveau de sécurité du cloud

Offre une visibilité multicloud et assure une surveillance continue, la détection des menaces et la conformité, permettant ainsi aux équipes DevOps de déployer des applications de manière plus rapide et efficace, pour une gestion du niveau de sécurité du cloud en toute simplicité.

Sécurité des conteneurs

La plateforme et l'agent léger et intelligent Falcon offrent une protection et une visibilité en temps réel inégalées. Spécialement conçu pour les conteneurs, Falcon fournit des renseignements détaillés sur les données et événements propres aux hôtes et conteneurs.

Évaluation de la sécurité du cloud

Testez et évaluez votre infrastructure cloud afin de déterminer si les niveaux de sécurité et de gouvernance appropriés ont été mis en place pour contrer les problèmes de sécurité.

Les clients font confiance à CrowdStrike

Expensify logo
Full logo
Verizon logo


Deloitte logo
Lands End logo

 


Read CrowdStrike Cloud Security reviews on G2

Leader testé et éprouvé

CrowdStrike est considéré comme un leader mondial de la cybersécurité par les plus grands analystes du secteur, ses clients et ses partenaires. Jetez un œil aux dernières distinctions qui lui ont été décernées pour la sécurité du cloud.


crn logo

Découvrez comment CrowdStrike a remporté le Tech Innovator Award 2022 de CRN dans la catégorie Meilleure sécurité du cloud.


frost and sullivan logo



Découvrez pourquoi Frost & Sullivan a classé CrowdStrike parmi les leaders pour sa plateforme de protection des applications cloud native (CNAPP).

Forrester logo

Forrester a salué CrowdStrike® Falcon Cloud Workload Protection pour ses excellentes performances dans le rapport Forrester Wave consacré à la sécurité des workloads cloud.