Produits

Kaspersky Hybrid Cloud Security for DevOps

« La sécurité en tant que code » : combler l'écart entre le développement et la sécurité des informations

Transformation de DevOps en DevSecOps

La sécurité qui optimise votre agilité et vous aide à innover au moment opportun

Kaspersky Hybrid Cloud Security permet une approche DevSecOps, en protégeant l'exécution de l'infrastructure de développement et en fournissant un service de « sécurité en tant que code » pour l'intégration des pipelines CI/CD. Elle comble l'écart entre le département informatique et les spécialistes de la sécurité des informations grâce à une puissante console d'administration, une prise en charge étendue des plateformes, des interfaces d'intégration et un ratio efficacité/performances idéal. Elle protège la plateforme Docker, empêchant les attaquants d'utiliser un niveau de conteneur vulnérable ou malveillant comme passerelle pour entrer dans l'infrastructure de l'entreprise, et fournit au département IT et à ses responsables des outils de contrôle de la sécurité, de gestion de la visibilité et des risques. Tandis que l'automatisation et la création de pipelines aident DevOps à exécuter les analyses de sécurité à la demande, maintenir des référentiels d'entreprise sains et nettoyer les entités émanant des référentiels publics.

Un vaste éventail de plateformes prises en charge

Kaspersky Hybrid Cloud Security intègre nativement les systèmes d'exploitation, les plateformes de conteneurisation et de virtualisation, ainsi que les fournisseurs de solutions IaaS locaux et internationaux les plus connus.

Protection de la chaîne d'approvisionnement

L'analyse locale et à distance des référentiels évite les attaques contre les ressources les plus sensibles via une chaîne d'approvisionnement corrompue.

« La sécurité en tant que code »

Le scriptage et la programmation des interfaces permettent d'exécuter des contrôles de sécurité à la demande, multipliant ainsi les pipelines Ci/CD et favorisant une approche DevSecOps.

Utilisation

  • Les options d'intégration offrent une approche « sécurité en tant que code »

    Un ensemble d'outils complet et les interfaces nécessaires pour tirer parti d'une approche de « sécurité en tant que code » et mettre en application des pratiques logicielles lean et la création, le packaging et la diffusion « juste à temps » des applications. Absence d'impact sur les performances.

    • Les intégrations aux plateformes CI/CD (par exemple, Jenkins) simplifient la création et l'automatisation des pipelines.
    • Analyse en temps réel (OAS) et analyse à la demande (ODS) des conteneurs, des images et des référentiels locaux et distants.
    • La surveillance des espaces de nommage, le contrôle flexible du champ d'application des analyses basé sur les masques et la capacité à analyser différentes couches de conteneurs contribuent à faire appliquer les bonnes pratiques en matière de développement sécurisé.
  • Une sécurité inégalée

    Kaspersky est reconnu pour son expertise en matière de sécurité et ses technologies de protection innovantes. Notre offre :

    • Protection de nouvelle génération contre les ransomwares et les programmes malveillants sans fichier
    • Protection contre les menaces réseau (IPS/IDS)
    • Protection contre les ransomwares pour les systèmes d'exploitation invités et les données partagées
    • Protection des serveurs assistée par le cloud
  • Mise en œuvre harmonisée

    La console d'administration entièrement évolutive facilite la gestion complète de la sécurité :

    • Déploiement automatisé
    • Gestion basée dans le Cloud
    • Gestion unifiée
    • Serveur de gestion :
    • Évolutivité par conception : jusqu'à 100 000 charges de travail dans le cloud via un serveur unique
    • Grande disponibilité
    • Contrôle des accès basé sur les rôles (RBAC)
    • Haute visibilité avec rapports et tableaux de bord configurables
24h/24, 7j/7

Support Premium

Une assistance professionnelle est disponible à tout moment. Nous intervenons 24 h/24, 7 j/7 et 365 j/an dans plus de 200 pays, à partir de nos 34 agences réparties dans le monde entier. Bénéficiez de nos offres de support Premium ou contactez nos services professionnels pour avoir la garantie de profiter au maximum des avantages de votre installation de sécurité Kaspersky.

Livres blancs

Approfondissez vos connaissances grâce à nos experts en cybersécurité mondialement reconnus

Plateformes prises en charge

Pour obtenir une liste complète des plateformes prises en charge et des restrictions, visitez le site support.kaspersky.fr

Les menaces

Rapidité, exactitude ou innovation : DevOps fonctionne sous pression constante. Les composants mobiles sont nombreux, et les exigences de sécurité peuvent sembler faire obstacle aux résultats que DevOps cherche à obtenir. Néanmoins, tenir la sécurité éloignée de vos processus critiques n'est pas judicieux.

  • <p>Une sécurité inadaptée aura un impact négatif sur les principaux indicateurs de DevOps, tels que la fréquence de déploiement, la disponibilité ou le temps moyen de détection, et nuira à votre entreprise.</p>

    Une sécurité inadaptée aura un impact négatif sur les principaux indicateurs de DevOps, tels que la fréquence de déploiement, la disponibilité ou le temps moyen de détection, et nuira à votre entreprise.

  • <p>Une sécurité défaillante des principaux points de contrôle du cycle DevOps peut compromettre votre infrastructure – et votre produit – et nuire à l'image de votre entreprise, ainsi qu'aux relations avec vos partenaires et vos clients.</p>

    Une sécurité défaillante des principaux points de contrôle du cycle DevOps peut compromettre votre infrastructure – et votre produit – et nuire à l'image de votre entreprise, ainsi qu'aux relations avec vos partenaires et vos clients.

  • <p>La chaîne d'approvisionnement est une dépendance majeure pour DevOps. Sans assainissement ni contrôle approprié, du code malveillant ou vulnérable peut être extrait, même à partir de référentiels officiels, et rester invisible pendant plusieurs mois.</p>

    La chaîne d'approvisionnement est une dépendance majeure pour DevOps. Sans assainissement ni contrôle approprié, du code malveillant ou vulnérable peut être extrait, même à partir de référentiels officiels, et rester invisible pendant plusieurs mois.

  • <p>L'absence d'interfaces d'intégration entraîne une automatisation fragmentée, des tâches manuelles, des processus complexes, voire une perte de temps et des incidents de sécurité négligés.</p>

    L'absence d'interfaces d'intégration entraîne une automatisation fragmentée, des tâches manuelles, des processus complexes, voire une perte de temps et des incidents de sécurité négligés.

Les alliances

De concert avec nos alliances technologiques, nous fluidifions votre parcours de transformation numérique et vous assurons une adoption du Cloud sécurisée.

En rapport avec ce produit