{"id":96847,"date":"2019-02-05T05:05:19","date_gmt":"2019-02-05T13:05:19","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=96847"},"modified":"2022-04-12T03:25:13","modified_gmt":"2022-04-12T10:25:13","slug":"un-engagement-commun-en-faveur-de-la-securite-dans-le-cloud-developpement-de-notre-partenariat-avec-google-cloud","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2019\/02\/un-engagement-commun-en-faveur-de-la-securite-dans-le-cloud-developpement-de-notre-partenariat-avec-google-cloud\/?lang=fr","title":{"rendered":"Un engagement commun en faveur de la s\u00e9curit\u00e9 dans le cloud : d\u00e9veloppement de notre partenariat avec Google Cloud"},"content":{"rendered":"<p>Chez Palo Alto Networks, nous avons toujours pens\u00e9 que de plus en plus de services de s\u00e9curit\u00e9 seraient fournis \u00e0 partir du cloud. Il est \u00e9galement devenu \u00e9vident que pour pr\u00e9venir les menaces, le machine learning et l\u2019intelligence artificielle doivent devenir une composante plus importante de la s\u00e9curit\u00e9. Le 12\u00a0d\u00e9cembre dernier, nous avons pr\u00e9sent\u00e9 les mesures que nous prenons pour contribuer \u00e0 d\u00e9finir notre vision originale par le biais d\u2019un\u00a0<a href=\"https:\/\/cloud.google.com\/blog\/products\/identity-security\/expanding-our-partnership-with-palo-alto-networks-to-simplify-cloud-security-and-accelerate-cloud-adoption\" rel=\"nofollow,noopener\" >partenariat renforc\u00e9 avec Google<\/a>\u00a0tout en continuant \u00e0 offrir aux clients une assistance sur tous les principaux clouds publics.<\/p>\n<p>Ce partenariat nous aidera \u00e0 d\u00e9velopper nos capacit\u00e9s gr\u00e2ce \u00e0 une int\u00e9gration \u00e9troite avec Google Cloud Platform (GCP) dans plusieurs domaines importants. Cela nous permettra de continuer \u00e0 fournir \u00e0 nos clients les offres de s\u00e9curit\u00e9 pour entreprise les plus compl\u00e8tes possibles.<\/p>\n<p>Dans le cadre de cet accord, nous allons utiliser GCP pour ex\u00e9cuter certains de nos services cloud afin d\u2019am\u00e9liorer la port\u00e9e et la couverture internationale de nos offres cloud.<\/p>\n<p>Nous ex\u00e9cuterons la nouvelle g\u00e9n\u00e9ration de notre environnement d\u2019automatisation et d\u2019analyse de la s\u00e9curit\u00e9, appel\u00e9\u00a0<a href=\"https:\/\/www.paloaltonetworks.fr\/cortex\" rel=\"nofollow,noopener\" >Application Framework<\/a><u>,<\/u>\u00a0sous GCP afin de tirer parti des principaux services d\u2019analyse et d\u2019intelligence artificielle de Google Cloud. Par ailleurs, afin de mieux servir nos clients \u00e0 travers le monde, nous allons d\u00e9velopper le service cloud GlobalProtect et l\u2019ex\u00e9cuter sous GCP. L\u2019ajout de Google Cloud \u00e0 la prestation de ce service va \u00e9tendre notre port\u00e9e mondiale, ce qui est important pour prot\u00e9ger les succursales et les \u00e9quipes mobiles.<\/p>\n<p>Nous avons \u00e9galement annonc\u00e9 que Google s\u2019associe \u00e0 nous afin de fournir aux nouveaux clients Google Cloud Platform et \u00e0 ceux existants notre offre compl\u00e8te de visibilit\u00e9, de conformit\u00e9 et de s\u00e9curit\u00e9 sur le cloud, <u><a href=\"https:\/\/www.paloaltonetworks.fr\/prisma\/cloud\" rel=\"nofollow,noopener\" >RedLock<\/a><\/u>, pour pouvoir acc\u00e9l\u00e9rer l\u2019adoption du cloud public.<\/p>\n<p>\u00ab\u00a0L\u2019innovation continue que nous procurons avec l\u2019\u00e9quipe Google Cloud assure \u00e0 nos clients communs une s\u00e9curit\u00e9 optimale pour leur environnement GCP\u00a0\u00bb, explique Varun Badhwar, vice-pr\u00e9sident directeur des produits et de l\u2019ing\u00e9nierie pour la s\u00e9curit\u00e9 du cloud public chez Palo Alto Networks. \u00ab\u00a0Nos offres de s\u00e9curit\u00e9 et de pr\u00e9vention des menaces permettent de simplifier la vie des \u00e9quipes de conformit\u00e9 et des op\u00e9rations de s\u00e9curit\u00e9 tout en prot\u00e9geant les clients des cyberattaques r\u00e9ussies.\u00a0\u00bb<\/p>\n<p>Nous avons \u00e9galement r\u00e9v\u00e9l\u00e9 de nouvelles int\u00e9grations de s\u00e9curit\u00e9 ax\u00e9es sur l\u2019am\u00e9lioration des analyses de s\u00e9curit\u00e9 dans GCP et des contr\u00f4les automatis\u00e9s de la conformit\u00e9.<\/p>\n<p>L\u2019API du niveau de s\u00e9curit\u00e9 standard de GCP fournit les donn\u00e9es d\u2019\u00e9tat de la conformit\u00e9 pour l\u2019infrastructure de GCP et ses services. RedLock automatise d\u00e9sormais l\u2019int\u00e9gration, dans ses rapports de conformit\u00e9, des donn\u00e9es fournies par l\u2019API du niveau de s\u00e9curit\u00e9 standard de GCP. Premi\u00e8re fonction de ce type, qui n\u2019est pr\u00e9sente pour aucune autre plateforme cloud, les rapports de s\u00e9curit\u00e9 RedLock apporteront une vision unifi\u00e9e de l\u2019\u00e9tat de la s\u00e9curit\u00e9 et de la conformit\u00e9 des applications des entreprises, des donn\u00e9es, de l\u2019infrastructure de GCP et des services natifs de GCP, y compris\u00a0<a href=\"https:\/\/cloud.google.com\/kubernetes-engine\/\" rel=\"nofollow,noopener\" >Google Kubernetes Engine<\/a>.<\/p>\n<p><a href=\"https:\/\/cloud.google.com\/blog\/products\/identity-security\/cloud-security-command-center-is-now-in-beta\" rel=\"nofollow,noopener\" >Google Cloud Security Command Center<\/a>\u00a0(CSCC), actuellement en version beta, est con\u00e7u pour fournir une visibilit\u00e9 centralis\u00e9e sur les actifs, les vuln\u00e9rabilit\u00e9s et les menaces pour les clients de GCP. Gr\u00e2ce \u00e0 nos nouvelles int\u00e9grations, les clients peuvent activer les alertes de s\u00e9curit\u00e9 depuis\u00a0les <u><a href=\"https:\/\/www.paloaltonetworks.fr\/prisma\/vm-series\" rel=\"nofollow,noopener\" >VM-Series<\/a><\/u>,\u00a0<u><a href=\"https:\/\/www.paloaltonetworks.fr\/prisma\/vm-series\" rel=\"nofollow,noopener\" >Traps<\/a><\/u> et <u><a href=\"https:\/\/www.paloaltonetworks.fr\/prisma\/cloud\" rel=\"nofollow,noopener\" >RedLock<\/a><\/u> dans Google CSCC et ainsi b\u00e9n\u00e9ficier d\u2019une visibilit\u00e9 sur tous leurs risques de s\u00e9curit\u00e9 et de conformit\u00e9 dans leur environnement Google Cloud.<\/p>\n<p>Ces nouvelles int\u00e9grations intensifient les efforts de collaboration existants autour des\u00a0<u><a href=\"https:\/\/www.paloaltonetworks.fr\/prisma\/vm-series\" rel=\"nofollow,noopener\" >VM-Series<\/a><\/u>,\u00a0<u><a href=\"https:\/\/www.paloaltonetworks.fr\/prisma\/vm-series\" rel=\"nofollow,noopener\" >Traps<\/a><\/u> et\u00a0<u><a href=\"https:\/\/www.paloaltonetworks.fr\/prisma\/cloud\" rel=\"nofollow,noopener\" >RedLock<\/a><\/u> avec GCP et GKE, ainsi qu\u2019<u><a href=\"https:\/\/www.paloaltonetworks.com\/sase\/saas-security\">Aperture<\/a><\/u>\u00a0pour s\u00e9curiser G\u00a0Suite. Les entreprises impliqu\u00e9es dans la s\u00e9curit\u00e9 locale de Palo Alto Networks peuvent \u00e9tendre et pr\u00e9server la coh\u00e9rence des contr\u00f4les de s\u00e9curit\u00e9 sur leur pr\u00e9sence locale, sur Google Cloud Platform et G\u00a0Suite. Les entreprises pr\u00e9sentes dans Google Cloud profiteront d\u2019un acc\u00e8s facile \u00e0 la s\u00e9curit\u00e9 de niveau professionnel via des fonctionnalit\u00e9s de s\u00e9curit\u00e9 uniques associ\u00e9es \u00e0 Google Cloud.<\/p>\n<p><strong>Commencez d\u00e8s aujourd\u2019hui\u00a0!<\/strong><\/p>\n<p>Les entreprises peuvent s\u2019inscrire \u00e0 des essais gratuits d\u00e8s maintenant\u00a0:<\/p>\n<ul>\n<li><u><a href=\"http:\/\/start.paloaltonetworks.com\/redlock-14-day-free-trial.html\">La version d\u2019essai de RedLock<\/a><\/u><u>\u00a0<\/u>contr\u00f4le en continu, s\u00e9curise votre pr\u00e9sence dans Google Cloud et identifie les ressources cloud vuln\u00e9rables et les points d\u2019exposition potentiels.<\/li>\n<li><u><a href=\"https:\/\/www.paloaltonetworks.com\/resources\/test-drives\">La version test des VM-Series<\/a><\/u>\u00a0consiste en une visit\u00e9 guid\u00e9e du pare-feu nouvelle g\u00e9n\u00e9ration virtualis\u00e9 VM-Series. Elle vous permet de d\u00e9couvrir les protections de s\u00e9curit\u00e9 avanc\u00e9es du r\u00e9seau et \u00e9vite la perte de donn\u00e9es et l\u2019interruption potentielle des activit\u00e9s dans votre environnement Google Cloud.<\/li>\n<li><u><a href=\"https:\/\/support.paloaltonetworks.com\">La version d\u2019essai d\u2019Aperture<\/a><\/u> assure aux clients de Palo Alto Networks la protection des donn\u00e9es et de l\u2019utilisation pour G\u00a0Suite. Aperture offre une visibilit\u00e9 compl\u00e8te sur toutes les activit\u00e9s des donn\u00e9es et des utilisateurs, ainsi qu\u2019une analyse d\u00e9taill\u00e9e et vous laisse inspecter les contenus \u00e0 la recherche de risques de violation des donn\u00e9es et contr\u00f4ler l\u2019acc\u00e8s aux donn\u00e9es partag\u00e9es via une politique contextuelle.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Chez Palo Alto Networks, nous avons toujours pens\u00e9 que de plus en plus de services de s\u00e9curit\u00e9 seraient fournis \u00e0 partir du cloud. Il est \u00e9galement devenu \u00e9vident que pour pr\u00e9venir les &hellip;<\/p>\n","protected":false},"author":208,"featured_media":95577,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3546],"tags":[],"coauthors":[2224],"class_list":["post-96847","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/12\/google-cloud-event-banner_blog.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96847","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/208"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=96847"}],"version-history":[{"count":1,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96847\/revisions"}],"predecessor-version":[{"id":96848,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96847\/revisions\/96848"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/95577"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=96847"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=96847"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=96847"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=96847"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}