- Prisma Cloud hérite et étend les capacités de Twistlock pour offrir une sécurité complète aux conteneurs et aux charges utiles natifs du cloud.
- La plateforme intègre l'analyse des vulnérabilités dans les processus CI/CD, les journaux et l'exécution, en priorisant les risques en fonction du contexte d'exploitation réel.
- Leur approche CNAPP combine CSPM, CWP, CIEM et sécurité réseau, avec une protection native pour Kubernetes et les environnements multicloud.
- Il offre de bonnes performances et une bonne évolutivité, bien qu'il nécessite une période d'apprentissage et une planification adéquate des licences et du déploiement.

La sécurité des conteneurs est devenue un problème critique Cela concerne toute entreprise utilisant Kubernetes, Docker ou des architectures de microservices dans le cloud. Le défi n'est plus seulement d'accélérer le déploiement, mais de le faire sans exposer les systèmes aux attaques exploitant des images vulnérables, des configurations faibles ou des permissions excessives.
Twistlock, désormais intégré à Prisma Cloud de Palo Alto Networks, Il s'agit d'un fournisseur de premier plan en matière de protection des conteneurs et des charges de travail cloud-native. L'ancienne plateforme de sécurité des conteneurs a été intégrée à CNAPP (Cloud Native Application Protection Platform), une plateforme complète de protection des applications cloud-native qui couvre l'ensemble du cycle de vie, du code à l'exécution, en passant par l'intégration continue et la livraison continue (CI/CD), la journalisation, l'exécution et la conformité réglementaire.
Architectures de microservices et le défi de la sécurisation des conteneurs
Les architectures de microservices sont intrinsèquement dynamiques (et le choix entre Docker Compose et Kubernetes)Les pods, services et conteneurs sont déployés en continu, les versions sont mises à jour plusieurs fois par jour et le nombre d'instances est ajusté en fonction de la charge. Ce modèle accélère le développement, mais rend obsolète la sécurité traditionnelle basée sur des périmètres statiques et des contrôles manuels ponctuels.
Les conteneurs garantissent que le logiciel se comporte de la même manière dans différents environnements. (Développement, préproduction, production, sur site, cloud public) : cette portabilité même en fait une cible de choix pour les attaquants. Une simple image de base vulnérable peut se propager à des centaines, voire des milliers de déploiements en quelques minutes.
La sécurité moderne des conteneurs doit couvrir l'intégralité de leur cycle de vie.De la création d'images dans le pipeline CI/CD, en passant par l'analyse des registres, jusqu'au comportement en cours d'exécution, toute revue présentera toujours des lacunes dangereuses si elle n'est effectuée qu'avant le déploiement ou uniquement pendant l'exécution.
Outils de sécurité spécialisés pour conteneurs Prisma Cloud (anciennement Twistlock) couvre l'hôte, le réseau, la pile de gestion, le pipeline de construction, les couches d'images et l'application conteneurisée. Son objectif est d'assurer une surveillance continue qui s'adapte à la nature éphémère et évolutive des environnements cloud-native.
Parallèlement, l'écosystème s'est enrichi de solutions complémentaires. À l'instar de Wiz, Snyk, Trivy, Anchore, Aqua Security, Sysdig ou Qualys, chacun ayant son domaine d'expertise : analyse des vulnérabilités, conformité, défense en temps réel, CSPM, etc., Prisma Cloud intègre et développe une bonne partie de ces fonctionnalités sur une plateforme unique.

Que sont les outils de sécurité des conteneurs et pourquoi Prisma Cloud se distingue-t-il ?
Les outils de sécurité des conteneurs sont des solutions logicielles Conçues spécifiquement pour répondre aux enjeux de sécurité de Docker, Kubernetes, Fargate, ECS, AKS, GKE, OpenShift et autres plateformes d'orchestration, ces solutions vont au-delà de la simple protection antivirus des images : elles ajoutent du contexte, des politiques, la conformité et une visibilité complète sur l'environnement.
Dans le cas de Prisma Cloud Compute (descendant direct de Twistlock)Nous parlons d'une plateforme qui protège les hôtes, les conteneurs, les fonctions sans serveur et, plus généralement, les charges de travail natives du cloud. Elle offre la gestion des vulnérabilités, des contrôles de conformité, une défense en temps réel basée sur des règles et l'apprentissage automatique, des pare-feu natifs du cloud (comme le WaaS pour les applications web et les API) et un contrôle d'accès précis.
Twistlock est né comme une solution de gestion des vulnérabilités et de conformité Tout au long du cycle de vie des conteneurs, l'accent a été mis sur l'analyse des images et la prévention du passage de composants non sécurisés de la phase de développement à la production. Progressivement, la surveillance continue des journaux, des réseaux et de l'environnement d'exécution, ainsi que les contrôles d'accès et la segmentation, ont été ajoutés.
Suite à l'acquisition par Palo Alto Networks en 2018Toutes ces fonctionnalités ont été intégrées à Prisma Cloud, qui couvrait déjà d'autres aspects de la sécurité du cloud. Il en résulte une application CNAPP capable de gérer les règles relatives aux configurations, images, nœuds, plugins et services Docker, de s'intégrer aux gestionnaires de secrets tels que CyberArk ou HashiCorp, et d'exploiter les journaux d'audit Kubernetes pour générer des alertes exploitables.
Cette intégration permet une visibilité très granulaire des dépendances, des packages, des couches d'image et des comportements d'exécution, à la fois dans les pipelines CI/CD et dans les conteneurs exécutés sur des hôtes, des plateformes de conteneurs en tant que service ou des environnements hybrides et multicloud.

Analyse des conteneurs : un élément clé de la stratégie de sécurité
Le contrôle des conteneurs est la première ligne de défense Pour détecter les vulnérabilités dans les images de base, les bibliothèques tierces et le code personnalisé, l'intégration de l'analyse dans les pipelines CI/CD permet de déceler les problèmes avant le déploiement et d'éviter les incidents en production.
Détecter les vulnérabilités au plus tôt permet d'économiser du temps et de l'argent.Il est bien moins coûteux de corriger une bibliothèque vulnérable lors de la phase de compilation que dans un environnement de production où des dizaines de services en dépendent. De plus, cela évite les restaurations chaotiques et les périodes d'exposition inutiles.
La numérisation est également essentielle pour protéger la chaîne d'approvisionnement des logiciels.Dans un contexte où les composants externes sont de plus en plus nombreux (images publiques, paquets tiers, artefacts provenant d'autres équipements, etc.), il est désormais obligatoire de vérifier que tous les éléments inclus dans l'image ne présentent pas de CVE connues ni de configurations dangereuses.
D'un point de vue réglementaire, de nombreux secteurs d'activité exigent des analyses périodiques. Il s'agit d'identifier les vulnérabilités et de vérifier que les images et les conteneurs sont conformes aux normes telles que le RGPD, HIPAA, PCI DSS ou les référentiels CIS. Un outil d'analyse centralisé facilite les audits et la génération de rapports.
Un autre avantage est la réduction de la surface d'attaque.Les scanners détectent les paquets inutiles, les outils de débogage oubliés ou les composants qui n'apportent aucune fonctionnalité mais augmentent les risques. En supprimant tout ce qui est superflu, on obtient des images plus légères et beaucoup plus sûres.
Automatisation de la sécurité dans les processus CI/CD et défense contre les attaques zero-day
Intégrez la sécurité dans le processus CI/CD et les pratiques telles que : GitOps C’est ce qui nous permet de parler de DevSecOps. Sérieusement. Au lieu de s'appuyer sur des revues manuelles ponctuelles, chaque commit ou compilation déclenche automatiquement des analyses d'images, des analyses de code, des revues d'infrastructure en tant que code (IaC) et des vérifications de politiques.
Prisma Cloud Compute s'intègre à des outils tels que Jenkins, GitHub et GitLab. et d'autres fournisseurs d'intégration continue pour rejeter les builds non conformes à la politique, générer des rapports pour les développeurs et bloquer la promotion des artefacts vulnérables vers des environnements supérieurs.
L'automatisation est également essentielle pour atténuer les vulnérabilités zero-day.Même si une image a passé tous les contrôles, de nouvelles vulnérabilités (CVE) associées aux paquets qu'elle contient peuvent apparaître. Grâce à une analyse continue des entrées de registre et des environnements d'exécution, la plateforme réévalue les images dès que la base de données de vulnérabilités est mise à jour.
Cette approche minimise la fenêtre d'expositionL'organisation apprend en quelques heures qu'une image déployée il y a plusieurs semaines est désormais problématique et peut prioriser les corrections en fonction de sa criticité, de son exposition sur Internet, des données traitées, etc.
En matière de réputation, démontrez votre capacité à effectuer des analyses régulières et automatisées. Elle permet d'instaurer un climat de confiance avec les clients, les partenaires et les organismes de réglementation. Les entreprises qui prennent la sécurité des conteneurs au sérieux se distinguent généralement nettement lors des appels d'offres et des processus de vérification préalable.

Prisma Cloud Compute (Twistlock) : architecture, exigences et déploiement
Prisma Cloud est proposé selon deux principaux modes de déploiement.: l'édition Enterprise SaaS, hébergée et gérée par Palo Alto Networks, et l'édition Compute auto-hébergée, que le client déploie sur sa propre infrastructure (sur site, dans le cloud ou hybride).
L'édition Compute hérite directement de l'architecture Twistlockavec une console centrale qui orchestre les politiques, collecte les données et affiche une visibilité globale, et des agents Defender déployés sur les hôtes, les nœuds Kubernetes, Fargate, EC2, les conteneurs Windows et les environnements sans serveur.
Concernant les exigences techniques de la consolePour les environnements de petite taille (moins de 1 000 Defenders et sans analyse intensive des journaux), 2 Go de RAM et 2 vCPU suffisent. Pour les déploiements importants, avec plus de 20 000 Defenders, Palo Alto recommande jusqu’à 16 vCPU, environ 50 Go de RAM et près de 500 Go de stockage SSD persistant.
Les Defenders ont une consommation de carburant relativement faible.Elles peuvent fonctionner avec environ 256 Mo de RAM en configuration de base et jusqu'à environ 2 Go de RAM et 2 vCPU pour l'analyse des journaux ou des charges de travail plus intensives. Côté espace disque, elles nécessitent environ 8 Go par hôte, et jusqu'à 20 Go en cas d'analyse locale des journaux.
Si les analyses sont intégrées à CIL'espace recommandé est d'au moins 1,5 fois la taille de la plus grande image à numériser par exécuteur, afin de pouvoir télécharger, analyser et générer les artefacts nécessaires sans goulots d'étranglement.
Tests de performance et à grande échelle de Prisma Cloud
Palo Alto a publié des tests de performance de Prisma Cloud Dans des environnements de très grande envergure simulant des charges de travail réelles, nous avons notamment travaillé avec des clusters Kubernetes totalisant 20 000 hôtes, une console dotée de 16 vCPU et de 50 Go de mémoire, ainsi que des serveurs Defender équipés de 2 vCPU et de 8 Go de RAM, fonctionnant sous un système d’exploitation optimisé pour les conteneurs.
Dans cet environnement, 323 images et près de 200 000 conteneurs ont été analysés.Avec une densité approximative de 9,6 conteneurs par hôte, la console consommait environ 1 474 Mio de RAM et 8 % du processeur, tandis que chaque serveur Defender utilisait environ 83 Mio de RAM et 1 % du processeur ; des chiffres tout à fait raisonnables pour un système de sécurité en temps réel.
Le scan individuel des conteneurs prend en moyenne de 1 à 5 secondes.Avec une consommation de mémoire supplémentaire de 10 à 15 % et une utilisation du processeur à peine supérieure à 1 % pendant l'analyse, il est possible d'intégrer cette fonctionnalité même dans des pipelines exigeants sans ralentir la mise sur le marché des nouvelles fonctionnalités.
Au-delà des chiffres relatifs au processeur et à la RAM, l'impact réel se fait sentir dans les domaines de la sécurité (SecOps) et du développement (DevOps).Une étude TEI (Total Economic Impact) réalisée par Forrester Consulting pour Prisma Cloud a calculé un retour sur investissement de 264 %, une amélioration de l'efficacité des opérations de sécurité évaluée à des millions de dollars et une réduction notable des incidents de sécurité graves.
Un autre indicateur intéressant est la réduction du temps de résolution des incidents.Les utilisateurs indiquent être passés d'analyses qui prenaient auparavant des jours à des investigations réalisées en environ 3,3 heures, grâce à une télémétrie unifiée et à des tableaux de bord qui centralisent les journaux, les alertes et le contexte réseau, la gestion des identités et des accès (IAM) et la configuration.

Les fonctionnalités de sécurité de Prisma Cloud, héritées et étendues de Twistlock, sont désormais disponibles.
L'essence même de Twistlock était axée sur la gestion des vulnérabilités. Tout au long du cycle de vie des conteneurs, Prisma Cloud adopte cette approche et y ajoute des couches supplémentaires de contexte et d'automatisation afin de déterminer les problèmes à corriger en priorité.
La plateforme établit une priorisation des risques basée sur les CVE connues.La gravité, l'exploitabilité, l'exposition réelle en temps réel, la criticité du service et l'existence de solutions de remédiation sont autant d'éléments pris en compte. L'outil propose des guides de remédiation, une analyse d'image multicouche et des listes des 10 vulnérabilités les plus critiques pour chaque service.
Au niveau de protection active, Prisma Cloud contrôle la gravité des alertes et des blocages, vous permettant d'ajuster pour chaque service et groupe les comportements qui doivent uniquement générer des avertissements et ceux qui doivent être bloqués lors de la construction ou de l'exécution, par exemple en réponse à des tentatives d'exécution de commandes dangereuses dans un conteneur.
La précision de la détection des vulnérabilités est améliorée grâce à plus de 30 sources en amont. qui alimentent la base de données CVE et d'alertes. Cela réduit les faux positifs et permet aux équipes de se concentrer sur l'essentiel, au lieu de perdre du temps à trier les informations superflues.
De plus, Prisma Cloud intègre la gestion des vulnérabilités à tous les niveaux.Il analyse les dépôts de code, les journaux de conteneurs, les pipelines CI/CD et les environnements d'exécution. Ceci évite le problème classique des outils isolés qui ne communiquent pas entre eux.
Prisma Cloud en tant que CNAPP : au-delà de la sécurité des conteneurs
Actuellement, Prisma Cloud est une plateforme CNAPP complète. qui va bien au-delà de Twistlock. Il comprend des modules pour la gestion de la posture de sécurité du cloud (CSPM), la protection des charges de travail (CWP), la gestion des droits (CIEM), la sécurité du réseau, la sécurité des données et le contrôle de l'infrastructure en tant que code et des pipelines CI/CD.
Dans CSPM, la solution examine les configurations dans AWSAzure, GCP, OCI et Alibaba CloudDétection des autorisations excessives, des ressources exposées, des services mal configurés et des écarts par rapport aux référentiels tels que CIS, PCI ou les normes internes de l'entreprise. La correction peut être manuelle ou automatisée.
Dans l'environnement CWP, Prisma Cloud protège les hôtes, les conteneurs et les fonctions sans serveur. avec la gestion des vulnérabilités, la surveillance des processus, la défense du réseau, le contrôle de l'intégrité des fichiers et des règles comportementales pouvant être basées sur des signatures, l'analyse dynamique et l'apprentissage automatique.
Le module CIEM se concentre sur les droits et les identités dans le cloud.Identifier les identifiants disposant de privilèges excessifs, de rôles inutilisés, de clés exposées ou d'accès inter-comptes pouvant entraîner des mouvements latéraux dangereux après une intrusion initiale.
Le composant de sécurité réseau inclut des fonctionnalités de détection d'anomalies., l'analyse des chemins d'attaque, la segmentation basée sur les balises et l'intégration avec les pare-feu Palo Alto de nouvelle génération (PAN-OS, Strata Cloud Manager, Panorama), permettant des politiques cohérentes entre le monde du réseau traditionnel et Kubernetes.
Sécurité native pour Kubernetes et les conteneurs avec Prisma Cloud
L'un des points forts de Prisma Cloud est sa protection native Kubernetes.Il s'intègre au plan de contrôle pour offrir une visibilité directe des conteneurs, des pods et des espaces de noms, et applique des politiques dynamiques basées sur des étiquettes plutôt que sur des adresses IP rigides.
La solution peut être coordonnée avec kubectl standard, le chaînage CNI et les annotations de graphique Helm. propager les métadonnées de sécurité à chaque déploiement. Cela facilite l'application automatique des règles réseau, d'exécution et de conformité en fonction du contexte (environnement, équipement, criticité, exposition à Internet, etc.).
Prisma Cloud peut également ingérer les journaux d'audit Kubernetes. Pour détecter les événements suspects, les changements de rôles inattendus, la création de comptes de service dotés de privilèges dangereux ou les modifications apportées à des objets sensibles, toutes ces informations sont converties en alertes et tableaux de bord dans une console unique.
Concernant WAAS (Sécurité des applications Web et des API)Ce module protège les applications web et les API exécutées sur Kubernetes ou dans des conteneurs contre les attaques typiques du Top 10 de l'OWASP (injection, XSS, failles de sécurité, etc.), ainsi que contre les tentatives d'exploitation plus sophistiquées. Il peut fonctionner en mode alerte uniquement ou en mode blocage actif.
Combiner ces fonctionnalités avec les pare-feu Palo AltoLes organisations peuvent unifier la visibilité et le contrôle du niveau réseau jusqu'à la charge applicative, en utilisant les mêmes sources de vérité pour les identités, les étiquettes et les politiques centralisées.
État de la sécurité, vulnérabilités et conformité chez Prisma Cloud
Comme tout logiciel complexe, Prisma Cloud présentait des vulnérabilités. Palo Alto Networks s'attaque proactivement à ces vulnérabilités. Parmi les exemples précédents, citons l'élévation de privilèges locale, les attaques XSS (Cross-Site Scripting) dans la console web et des contrôles cryptographiques incorrects, avec des CVE telles que CVE-2021-3042 et CVE-2021-3033 ayant obtenu des scores CVSS élevés.
L'entreprise maintient un programme actif de réponse aux vulnérabilités.Le système attribue même ses propres identifiants (PRISMA) lorsqu'aucune CVE publique n'existe encore. Les correctifs sont distribués rapidement, notamment dans l'édition SaaS, qui est mise à jour en continu sans intervention du client.
Au niveau du chiffrement et de la protection des donnéesPrisma Cloud stocke les métadonnées de journalisation et de télémétrie dans des services chiffrés tels que RDS ou Redshift gérés dans le cloud, conformément aux meilleures pratiques en matière de sécurité des données en transit et au repos.
En matière d'authentification, des méthodes robustes telles que SAML sont prises en charge. pour intégrer Compute Edition aux fournisseurs d'identité d'entreprise, facilitant l'authentification unique (SSO) et l'application de politiques MFA ou de gestion centralisée des sessions.
La plateforme aide également les organisations à respecter les normes de conformité. En proposant des contrôles prédéfinis, des rapports exportables, des tableaux de bord par réglementation et la possibilité de créer des contrôles personnalisés, cette solution est essentielle dans des secteurs tels que la finance, la santé et l'administration publique.
Exigences techniques, assistance et compatibilité
Le modèle de licence de Prisma Cloud est basé sur un système de crédits. La consommation des clients dépend des modules et des charges de travail qu'ils souhaitent protéger (édition Entreprise, édition Calcul, etc.). Cela permet d'adapter le coût à la réalité de chaque organisation, même si cela complexifie le dimensionnement et la budgétisation.
La compatibilité avec les systèmes d'exploitation est étendueLa console Compute auto-hébergée fonctionne sur les distributions Linux x86_64, tandis que Defenders prend en charge une grande variété d'hôtes Linux sur x86_64 et ARM64, les conteneurs Windows et les versions courantes de Docker Engine et des environnements d'exécution de conteneurs.
En matière de clouds publics, Prisma Cloud couvre AWS, Azure et GCP.En plus des fournisseurs comme Oracle Cloud Infrastructure ou Alibaba Cloud, il est conçu pour les environnements multicloud et hybrides, avec des API approfondies pour l'intégration avec les pipelines, les outils de sécurité externes et les écosystèmes DevOps.
L'édition SaaS est mise à jour en continu.Par conséquent, la notion classique de « fin de support » ne s'applique pas de la même manière. Dans l'édition Compute auto-hébergée, il existe des cycles de vie de version, alignés sur les politiques produits de Palo Alto, dont les équipes doivent tenir compte lors de la planification des mises à niveau.
En ce qui concerne le support, les avis des utilisateurs sont assez partagés.Nombreux sont ceux qui apprécient l'étendue de la documentation et des capacités techniques, tandis que d'autres mentionnent que l'expérience en matière de support peut être inégale, avec des temps de réponse qui pourraient être améliorés dans certains cas.
Vision du marché, alternatives et perception des utilisateurs
Dans le cadre de CNAPP et de la sécurité des conteneursPrisma Cloud est en concurrence avec des acteurs tels que Wiz, Orca Security, Aqua Security, Sysdig, Microsoft Defender for Cloud, Lacework, Check Point CloudGuard, Trend Micro Cloud One, Qualys, SentinelOne Singularity Cloud Security ou des solutions SCA/DevSecOps comme Checkmarx One et Veracode.
Le principal avantage de Prisma Cloud réside dans sa large zone de couverture.De l'IaC et du CI/CD à la sécurité d'exécution, y compris CSPM, CWP, CIEM, la sécurité réseau et la sécurité des données, la consolidation de l'ensemble sur une seule plateforme constitue souvent un argument très convaincant pour les organisations cherchant à réduire le nombre d'outils et de tableaux de bord.
Parmi les points forts les plus souvent cités par les utilisateurs Parmi ses points forts, citons la visibilité unifiée des ressources cloud, la possibilité d'automatiser les corrections, la puissance de ses langages de requêtes (RQL/KQL) pour l'investigation des incidents et une bonne intégration avec les fournisseurs de cloud et les technologies tierces.
Parmi les points faibles, la courbe d'apprentissage est mentionnée en premier lieu. (Ce n'est pas un outil anodin) et on a l'impression que certaines fonctionnalités sont encore en développement. Certains trouvent également le modèle de licence un peu complexe et soulignent que le service client pourrait être plus homogène.
Malgré ces inconvénients, Prisma Cloud est perçu comme une solution performante. Pour les entreprises dotées d'infrastructures complexes, notamment celles qui utilisent déjà Palo Alto Networks dans d'autres couches de sécurité et qui souhaitent harmoniser leurs politiques au niveau du réseau, des terminaux et des charges de travail cloud.
L'évolution de Twistlock au sein de Prisma Cloud Il en résulte une plateforme très complète pour la protection des conteneurs et des applications cloud-native : elle contrôle les vulnérabilités au niveau du code, automatise les analyses CI/CD, surveille les journaux et l’exécution, s’intègre nativement à Kubernetes et aux clouds publics, et surtout ajoute une couche de contexte et de priorisation qui aide les équipes à se concentrer sur ce qui est vraiment critique sans être submergées d’alertes.
Table des matières
- Architectures de microservices et le défi de la sécurisation des conteneurs
- Que sont les outils de sécurité des conteneurs et pourquoi Prisma Cloud se distingue-t-il ?
- Analyse des conteneurs : un élément clé de la stratégie de sécurité
- Automatisation de la sécurité dans les processus CI/CD et défense contre les attaques zero-day
- Prisma Cloud Compute (Twistlock) : architecture, exigences et déploiement
- Tests de performance et à grande échelle de Prisma Cloud
- Les fonctionnalités de sécurité de Prisma Cloud, héritées et étendues de Twistlock, sont désormais disponibles.
- Prisma Cloud en tant que CNAPP : au-delà de la sécurité des conteneurs
- Sécurité native pour Kubernetes et les conteneurs avec Prisma Cloud
- État de la sécurité, vulnérabilités et conformité chez Prisma Cloud
- Exigences techniques, assistance et compatibilité
- Vision du marché, alternatives et perception des utilisateurs