Aujourd'hui, nous sommes très heureux d'annoncer nos plans concernant notre système de détection des intrusions Cloudflare, un nouveau produit qui surveille votre réseau et vous avertit lorsqu'une attaque est suspectée. Grâce à son intégration poussée dans Cloudflare One, le système de détection des intrusions vous donne une vue aérienne de tout votre réseau global et inspecte l'ensemble du trafic pour détecter les mauvais comportements, qu'ils proviennent de l'extérieur ou de l'intérieur de votre réseau.
Les entreprises établissent des règles de pare-feu pour protéger leurs réseaux contre les menaces externes et internes. Lorsque des acteurs malveillants tentent d'attaquer un réseau, ces pare-feux vérifient si l'attaque correspond à un modèle de règle. Si c'est le cas, le pare-feu intervient et bloque l'attaque.
Les équipes avaient l'habitude de configurer ces règles sur des pare-feu physiques, souvent de marques et de modèles différents, déployés sur des sites physiques. Hier, nous avons annoncé Magic Firewall, le pare-feu réseau de Cloudflare utilisé dans nos datacenters du monde entier. Votre équipe peut écrire une règle de pare-feu une fois, la déployer sur Cloudflare, et notre réseau global protégera vos bureaux et datacenters sans qu'il soit nécessaire d'installer des équipements sur site.
C'est parfait si vous savez d'où proviennent les attaques. Mais si vous avez quelques doutes, trouver ces types d'attaques est un casse-tête coûteux. Les attaquants sophistiqués peuvent examiner les défenses d'un réseau pour déterminer les règles qui existent ou n'existent pas. Ils peuvent exploiter ces informations pour lancer des attaques plus silencieuses. Ou pire encore : compromettre vos employés et attaquer depuis l'intérieur.
Nous sommes ravis de finir la semaine Zero Trust en annonçant ce tout dernier service : le système de détection des intrusions (IDS) de Cloudflare, une solution qui analyse simultanément l'ensemble de votre réseau et vous alerte des événements que vos règles risquent de ne pas détecter.
L'IDS de Cloudflare constitue un élément critique de Cloudflare One. WARP connecte vos appareils, Magic Transit connecte vos bureaux et datacenters à Cloudflare, et l'IDS de Cloudflare se dresse en haut des deux, vous permettant d'examiner et d'évaluer tout le trafic simultanément. Vous disposez ainsi d'une vue unique sur ce qui se passe à l'intérieur de votre réseau et des endroits où des violations ont pu se produire. L'IDS de Cloudflare s'améliore aussi constamment dans l'identification des menaces et des attaques. Vous pouvez choisir de recevoir des alertes et, d'un simple clic, bloquer rapidement et facilement les tentatives d'intrusion de se faufiler à travers les règles statiques. Plus important encore, votre équipe bénéficie des renseignements que Cloudflare recueille sur les attaques dans d'autres régions ou secteurs pour signaler les événements qui vous touchent.
Les anciens modèles de sécurité faisaient implicitement confiance à toute connexion au sein du réseau. Cela les rendait vulnérables aux violations et aux attaques d'acteurs malveillants provenant de l'intérieur. Le concept Zero Trust inverse le modèle en supposant que chaque connexion est dangereuse. Au lieu d'attendre la preuve qu'une violation précise s'est produite, l'hypothèse est qu'une violation a déjà eu lieu.
Pour appliquer efficacement le modèle Zero Trust, vous avez besoin de deux éléments essentiels :
Une vue complète sur l'ensemble de votre réseau, qui est constamment analysé pour détecter des problèmes que les règles statiques auraient pu manquer, et ;
Un système de détection des intrusions (acheté ou développé en interne), qui effectue les analyses.
L'efficacité de l'IDS de Cloudflare est en partie due à son intégration profonde avec Cloudflare One. WARP et Magic Transit fournissent le premier composant, vous permettant de connecter l'ensemble de votre réseau et tous les appareils à Cloudflare, pour vous offrir une vue aérienne sur chaque paquet et chaque connexion.
L'IDS de Cloudflare aide ensuite à détecter les attaques provenant de tout emplacement à l'intérieur du réseau en examinant activement le trafic et son contenu. L'IDS suivra deux approches : la forme du trafic et l'inspection du trafic. En examinant le comportement du trafic sur votre réseau, nous pouvons déterminer à quoi ressemble le comportement normal : un utilisateur ne se connecte qu'à un seul système chaque jour, il n'accède qu'à certaines applications, etc. On ne s'attendrait pas à ce que quelqu'un essaie de se connecter à plusieurs systèmes à la fois ou à analyser les ports sur le réseau : il s'agit là de signes évidents de mauvaise intention.
L'inspection du trafic constitue l'autre forme de détection des intrusions que nous employons : elle consiste à regarder à l'intérieur du trafic qui passe par votre réseau pour déterminer si quelqu'un effectue une attaque très ciblée. Ces styles d'attaques ne peuvent pas être détectés via des méthodes traditionnelles, car ils ressemblent à du trafic normal : ce n'est qu'en regardant à l'intérieur que l'on peut vérifier si l'acteur tente une opération malveillante.
Les auteurs d'attaques ont tendance à suivre un profil d'attaque. Ceux qui tentent d'attaquer une entreprise répéteront ensuite cette même attaque ailleurs. Nous avons malheureusement constaté cette augmentation, ces derniers temps : des attaques comme la campagne DDoS de Fancy Bear passent d'une organisation à l'autre et répètent le même scénario.
Nous pensons qu'en matière de sécurité l'union fait la force. L'IDS de Cloudflare apprend des attaques contre notre réseau et contre les réseaux de nos tous clients, dans l'optique d'identifier en permanence les nouveaux types d'attaques lancés. Nous pouvons ainsi faire profiter votre équipe des enseignements tirés en assurant la sécurité de Cloudflare et des autres clients. La plateforme intègre également des flux de menaces externes et, enfin, vous permet d'intégrer les vôtres.
Les clients qui exécutent leur propre solution IDS (qu'elle soit élaborée en interne ou achetée) se plaignent constamment du fait que les solutions IDS requièrent une forte utilisation des processeurs. Ils doivent garder beaucoup d'état en mémoire et ont besoin d'un volume élevé de calculs pour fonctionner avec précision et efficacité.
Avec l'IDS de Cloudflare, vous pouvez vous décharger de ce fardeau sur notre réseau. Cloudflare a été entièrement conçu pour être évolutif à l'infini. Chaque datacenter en périphérie utilise exactement le même logiciel, ce qui nous permet de réduire la charge de travail efficacement et à grande échelle. Avec Cloudflare qui exécute votre IDS, vous pouvez vous débarrasser du poids des ressources de calcul des solutions traditionnelles et arrêter de vous soucier de la capacité.
Lorsque votre équipe déploie l'IDS de Cloudflare, elle n'a qu'à cliquer sur un bouton. Nous commencerons à analyser le profil de votre trafic Magic Transit et des événements Magic Firewall pour les comparer à nos informations sur les menaces.
Si nous détectons quelque chose de suspect, nous enverrons une alerte pour en informer votre équipe. Votre équipe de sécurité pourra alors commencer à examiner la tentative et à fouiller dans les données pour déterminer ce qui s'est passé. Vous pourrez obtenir plus d'informations sur le type d'attaque et l'endroit où elles s'est produite en consultant le tableau de bord. Il suffit d'établir une règle et de la transmettre au réseau global de Cloudflare, et nous stopperons net l'attaque.
Le lancement de l'IDS de Cloudflare suivra la mise à disposition générale de Magic Firewall. Si vous souhaitez être le premier à adopter notre IDS, contactez l'équipe chargée de votre pour en savoir plus.
"],"published_at":[0,"2020-10-17T14:00:00.000+01:00"],"updated_at":[0,"2024-10-09T21:23:36.697Z"],"feature_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1aY2We3PTSail72xBJ3rCE/b25f3547d5e7078e7668e6c0695a2d88/one-more-zero-trust-thing-cloudflare-intrusion-detection.png"],"tags":[1,[[0,{"id":[0,"J61Eszqn98amrYHq4IhTx"],"name":[0,"Zero Trust"],"slug":[0,"zero-trust"]}],[0,{"id":[0,"25A8I9ldOaZmvZRWTucDz8"],"name":[0,"Zero Trust Week (FR)"],"slug":[0,"zero-trust-week"]}],[0,{"id":[0,"6Mp7ouACN2rT3YjL1xaXJx"],"name":[0,"Sécurité"],"slug":[0,"security"]}]]],"relatedTags":[0],"authors":[1,[[0,{"name":[0,"Sam Rhea"],"slug":[0,"sam"],"bio":[0," "],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2U8kgggIwXALYQIRjBDjyp/f71c76bd477134eab95f46d29136f902/sam.png"],"location":[0,null],"website":[0,null],"twitter":[0,"@LakeAustinBlvd"],"facebook":[0,null]}],[0,{"name":[0,"Achiel van der Mandele"],"slug":[0,"achiel"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4PBX0l9SGxPiGW7UUCNph8/ef71a605cc41fd89c9ddf37e6a68a413/achiel.png"],"location":[0,null],"website":[0,null],"twitter":[0,null],"facebook":[0,null]}]]],"meta_description":[0,"We’re very excited to announce our plans for Cloudflare Intrusion Detection System, a new product that monitors your network and alerts when an attack is suspected. "],"primary_author":[0,{}],"localeList":[0,{"name":[0,"One more (Zero Trust) thing: Cloudflare Intrusion Detection System Config"],"enUS":[0,"English for Locale"],"zhCN":[0,"Translated for Locale"],"zhHansCN":[0,"No Page for Locale"],"zhTW":[0,"No Page for Locale"],"frFR":[0,"Translated for Locale"],"deDE":[0,"Translated for Locale"],"itIT":[0,"No Page for Locale"],"jaJP":[0,"Translated for Locale"],"koKR":[0,"No Page for Locale"],"ptBR":[0,"No Page for Locale"],"esLA":[0,"No Page for Locale"],"esES":[0,"No Page for Locale"],"enAU":[0,"No Page for Locale"],"enCA":[0,"No Page for Locale"],"enIN":[0,"No Page for Locale"],"enGB":[0,"No Page for Locale"],"idID":[0,"No Page for Locale"],"ruRU":[0,"No Page for Locale"],"svSE":[0,"No Page for Locale"],"viVN":[0,"No Page for Locale"],"plPL":[0,"No Page for Locale"],"arAR":[0,"No Page for Locale"],"nlNL":[0,"No Page for Locale"],"thTH":[0,"No Page for Locale"],"trTR":[0,"No Page for Locale"],"heIL":[0,"No Page for Locale"],"lvLV":[0,"No Page for Locale"],"etEE":[0,"No Page for Locale"],"ltLT":[0,"No Page for Locale"]}],"url":[0,"https://blog.cloudflare.com/one-more-zero-trust-thing-cloudflare-intrusion-detection"],"metadata":[0,{"title":[0],"description":[0],"imgPreview":[0,""]}]}],"locale":[0,"fr-fr"],"translations":[0,{"posts.by":[0,"Par"],"footer.gdpr":[0,"RGPD"],"lang_blurb1":[0,"Cet article est également disponible en {lang1}."],"lang_blurb2":[0,"Cet article est également disponible en {lang1} et en {lang2}."],"lang_blurb3":[0,"Cet article est également disponible en {lang1}, en {lang2} et en {lang3}."],"footer.press":[0,"Presse"],"header.title":[0,"Le blog Cloudflare"],"search.clear":[0,"Effacer"],"search.filter":[0,"Filtrage"],"search.source":[0,"Source"],"footer.careers":[0,"Carrières"],"footer.company":[0,"L'entreprise"],"footer.support":[0,"Support technique"],"footer.the_net":[0,"theNet"],"search.filters":[0,"Filtres"],"footer.our_team":[0,"Notre équipe"],"footer.webinars":[0,"Webinaires"],"page.more_posts":[0,"Autres publications"],"posts.time_read":[0,"Lecture: {time} min."],"search.language":[0,"Langue"],"footer.community":[0,"Communauté"],"footer.resources":[0,"Ressources"],"footer.solutions":[0,"Solutions"],"footer.trademark":[0,"Marque commerciale"],"header.subscribe":[0,"S'abonner"],"footer.compliance":[0,"Conformité"],"footer.free_plans":[0,"Offre gratuite"],"footer.impact_ESG":[0,"Impact/ESG"],"posts.follow_on_X":[0,"Suivre sur X"],"footer.help_center":[0,"Centre d'aide"],"footer.network_map":[0,"Carte du réseau"],"header.please_wait":[0,"Veuillez patienter"],"page.related_posts":[0,"Publications associées"],"search.result_stat":[0,"Résultats {search_range} sur {search_total} pour {search_keyword}"],"footer.case_studies":[0,"Études de cas"],"footer.connect_2024":[0,"Connect 2024"],"footer.terms_of_use":[0,"Conditions d'utilisation"],"footer.white_papers":[0,"Livres blancs"],"footer.cloudflare_tv":[0,"Cloudflare TV"],"footer.community_hub":[0,"Portail de la communauté"],"footer.compare_plans":[0,"Comparer les offres"],"footer.contact_sales":[0,"Contacter le service commercial "],"header.contact_sales":[0,"Contacter le service commercial"],"header.email_address":[0,"Adresse e-mail"],"page.error.not_found":[0,"Page introuvable"],"footer.developer_docs":[0,"Documents pour développeurs"],"footer.privacy_policy":[0,"Politique de confidentialité"],"footer.request_a_demo":[0,"Demander une démo"],"page.continue_reading":[0,"Continuer à lire"],"footer.analysts_report":[0,"Rapports d'analyse"],"footer.for_enterprises":[0,"Pour les entreprises"],"footer.getting_started":[0,"Premiers pas"],"footer.learning_center":[0,"Centre d'apprentissage"],"footer.project_galileo":[0,"Projet Galileo"],"pagination.newer_posts":[0,"Publications récentes"],"pagination.older_posts":[0,"Anciennes publications"],"posts.social_buttons.x":[0,"Discuter sur X"],"search.icon_aria_label":[0,"Recherche"],"search.source_location":[0,"Source/Emplacement"],"footer.about_cloudflare":[0,"À propos de Cloudflare"],"footer.athenian_project":[0,"Projet Athenian"],"footer.become_a_partner":[0,"Devenir partenaire"],"footer.cloudflare_radar":[0,"Cloudflare Radar"],"footer.network_services":[0,"Services réseau"],"footer.trust_and_safety":[0,"Fiabilité et sécurité"],"header.get_started_free":[0,"Premiers pas avec l'offre gratuite"],"page.search.placeholder":[0,"Rechercher dans Cloudflare"],"footer.cloudflare_status":[0,"État des systèmes de Cloudflare"],"footer.cookie_preference":[0,"Préférences relatives aux cookies"],"header.valid_email_error":[0,"Veuillez saisir une adresse e-mail valide."],"search.result_stat_empty":[0,"Résultats {search_range} sur {search_total}"],"footer.connectivity_cloud":[0,"Connectivité cloud"],"footer.developer_services":[0,"Services pour développeurs"],"footer.investor_relations":[0,"Relations investisseurs"],"page.not_found.error_code":[0,"Code d'erreur : 404"],"search.autocomplete_title":[0,"Insérez une requête. Appuyez sur Entrée pour envoyer"],"footer.logos_and_press_kit":[0,"Logos et dossier de presse"],"footer.application_services":[0,"Services pour applications"],"footer.get_a_recommendation":[0,"Bénéficiez d'une recommandation"],"posts.social_buttons.reddit":[0,"Discuter sur Reddit"],"footer.sse_and_sase_services":[0,"Services SSE et SASE"],"page.not_found.outdated_link":[0,"Vous avez peut-être suivi un lien obsolète ou saisi l'adresse de manière incorrecte."],"footer.report_security_issues":[0,"Signaler des problèmes de sécurité"],"page.error.error_message_page":[0,"Nous sommes désolés. Impossible de trouver la page que vous cherchez."],"header.subscribe_notifications":[0,"Abonnez-vous pour recevoir des notifications sur les nouveaux articles :"],"footer.cloudflare_for_campaigns":[0,"Cloudflare for Campaigns"],"header.subscription_confimation":[0,"Inscription confirmée. Nous vous remercions pour votre abonnement !"],"posts.social_buttons.hackernews":[0,"Discuter sur Hacker News"],"footer.diversity_equity_inclusion":[0,"Diversité, équité et inclusion"],"footer.critical_infrastructure_defense_project":[0,"Critical Infrastructure Defense Project"]}]}" ssr="" client="load" opts="{"name":"PostCard","value":true}" await-children="">
Aujourd'hui, nous sommes très heureux d'annoncer nos plans concernant notre système de détection des intrusions Cloudflare, un nouveau produit qui surveille votre réseau et vous avertit lorsqu'une attaque est suspectée. ...
Aujourd'hui, nous sommes heureux d'annoncer Magic Firewall™, un pare-feu réseau fourni par Cloudflare pour sécuriser votre entreprise. Magic Firewall couvre vos utilisateurs distants, vos succursales, vos datacenters et votre infrastructure cloud...
Cloudflare a été fondé il y a dix ans pour protéger les propriétés exposées au web contre les attaques et permettre aux visiteurs d'y accéder rapidement. Les clients de Cloudflare possédaient des propriétés Internet qu'ils ont placées sur notre réseau....
En janvier 2020, nous avons lancé Cloudflare for Teams, Cloudflare for Teams s'articule autour de deux produits principaux : Cloudflare Access et Cloudflare Gateway....
Nous avons lancé Cloudflare for Teams afin de mettre la sécurité Zero Trust à la disposition de toutes les organisations, quelles que soient leur taille, leur échelle et leurs ressources....
ujourd’hui, nous lançons Cloudflare One™. Il s'agit de l'aboutissement du développement technique, guidé par des conversations avec des milliers de clients sur l'avenir du réseau d'entreprise. ...
La gestion d’un réseau d’entreprise sécurisé est une tâche vraiment difficile. Des employés disséminés aux quatre coins du monde travaillent depuis leur domicile. Les applications sont exécutées depuis des datacenters, hébergées dans un Cloud public et fournies en tant que servic...