Protection de l’infrastructure applicative F5 Distributed Cloud

Sécurisez vos applications modernes et l’infrastructure cloud-native sur laquelle elles s’exécutent grâce à une détection efficace des menaces

Voir comment ça marche

Une cybersécurité complète pour toutes vos charges de travail cloud natives

La sécurité des applications modernes dépend de celle de l’infrastructure cloud native sur laquelle elles s’exécutent. Armez votre environnement avec une détection des risques et des intrusions à haute efficacité pour vos charges de travail cloud-natives. La solution Protection de l’infrastructure applicative (AIP) Distributed Cloud combine une collecte massive de télémétrie avec des règles et un apprentissage automatique pour détecter les menaces et les vulnérabilités en temps réel sur l’ensemble de votre pile d’infrastructure.

  • Collecte de télémétrie – Nous collectons quotidiennement 60 milliards d’événements dans votre environnement, notamment les consoles de gestion du cloud, les hôtes, les conteneurs, les Kubernetes et les applications.
  • Jeu de règles configurable – Notre jeu de règles intégré et personnalisable permet de détecter les menaces connues qui touchent votre entreprise et de répondre aux exigences de conformité.
  • ThreatML avec apprentissage supervisé – Les données étiquetées à partir des règles classent les événements et vous permettent de faire des prédictions précises et de révéler des menaces inconnues et imprévisibles.

Nos experts en cybersécurité du cloud peuvent prendre en charge vos opérations de sécurité quotidiennes et vous aider à surveiller votre environnement cloud 24 heures sur 24, 7 jours sur 7 et 365 jours par an. Notre équipe du centre des opérations de sécurité (SOC) peut détecter les risques, les vulnérabilités et les anomalies, ainsi que trier les problèmes de haute gravité, enquêter sur les alertes en votre nom, et fournir un contexte pertinent et des recommandations de remédiation, en vous fournissant un soutien expert tout en économisant des ressources.

  • Services de sécurité gérés Distributed Cloud AIP – Vous aurez accès à une équipe dédiée d’experts internes en sécurité du cloud, qui profitent des connaissances collectives acquises grâce à la surveillance de centaines d’environnements cloud.
  • Distributed Cloud AIP Insights – Tous les avantages des services de sécurité gérés de Distributed Cloud AIP, plus des analyses de plateforme personnalisées et un accompagnement continu pour vous aider à élaborer une stratégie SecOps pour le cloud et réduire les risques liés à l’infrastructure.

L’exécution d’applications et d’API sur des infrastructures cloud natives augmente la surface de menace de votre environnement. Nous combinons la sécurité des applications et des API en ligne de F5 Distributed Cloud Web App and API Protection (WAAP) avec Distributed Cloud AIP pour donner aux clients une vue complète des menaces et des vulnérabilités de cybersécurité, couvrant à la fois les applications et les API et l’infrastructure native cloud sur laquelle elles fonctionnent.

  • Suivi des vulnérabilités – Les vulnérabilités et les mauvaises configurations au niveau de l’infrastructure laissent les applications ouvertes aux attaques internes/externes. Distributed Cloud AIP les protège.
  • Remédiation – Synchronisation des informations entre Distributed Cloud AIP et Distributed Cloud WAAP pour un impact minimal sur les applications en cours d’exécution.
  • Efficacité opérationnelle – Simplifier les opérations associées à la fourniture d’une couverture de sécurité complète dans l’ensemble de l’environnement.

Aperçu du produit

Sécuriser l’aventure cloud native

Une infrastructure cloud native hautement dynamique exige mieux qu’une cybersécurité fragmentée. Distributed Cloud AIP collecte la télémétrie de vos charges de travail cloud, que ce soit au niveau de la console de gestion cloud ou dans Kubernetes, puis exploite nos règles et l’apprentissage supervisé, ce qui vous permet d’utiliser l’analytique pour répondre à vos besoins tels que la détection des intrusions, les évaluations de vulnérabilité ou la surveillance de l’intégrité des fichiers.

Capacités de base

Notre solution de cybersécurité commence par l’automatisation de la télémétrie de collecte de données pour étiqueter, catégoriser et générer des ensembles de règles. Ces règles constituent le premier filtre de détection des menaces et la base de la détection en profondeur par apprentissage automatique, afin de générer des alertes efficaces et exploitables en contexte.

Surveillance de la console de gestion du cloud

Découvrez votre surface d’attaque et gérez les risques sur l’ensemble des instances cloud

Évaluation de la vulnérabilité

Détectez et corrigez vos vulnérabilités prioritaires

Contrôle de l’intégrité des fichiers (FIM)

Surveillance continue avec le contexte nécessaire pour prendre des mesures immédiates

Détection d’intrusion basée sur l’hôte (HIDS)

Contextualiser vos événements et faire remonter les alertes prioritaires

Sécurité des conteneurs

Découvrir les risques de sécurité dans les conteneurs et les Kubernetes

Corrélation entre les renseignements sur les menaces (Threat Intelligence)

Exploitez les données de Distributed Cloud AIP Insights pour comprendre les risques extérieurs auxquels votre organisation est exposée

Support de la plateforme et intégrations

Connexion aux outils privilégiés de remédiation en matière de cybersécurité

Distributed Cloud AIP se connecte à vos outils de remédiation de sécurité préférés, tels que les plateformes SOAR ou SIEM, les flux de travail ChatOps, les Webhooks et les API, ce qui rend votre transition de sécurité rapide et précise.

Intégrations avec les outils de gestion de la configuration DevOps

S’intègre aux principaux outils de gestion de la configuration, notamment Chef, Puppet, Ansible et Salt, pour un déploiement rapide et sans heurt des agents.