Abonnez-vous pour recevoir des notifications sur les nouveaux articles :

Forrester désigne Cloudflare comme « Leader » dans la catégorie des pare-feu WAF

2022-09-27

Lecture: 2 min.
Cet article est également disponible en English, en Deutsch, en 日本語, en Português, en Español et en 简体中文.

Cloudflare a été reconnue comme un Leader dans le rapport The Forrester Wave™ : Web Application Firewalls du troisième trimestre 2022. Le rapport évalue 12 fournisseurs de pare-feu d'applications web (WAF) en fonction de 24 critères, parmi lesquels leur offre actuelle, leur stratégie et leur présence sur le marché.

Cloudflare named a Leader in WAF by Forrester.

Vous pouvez vous inscrire pour télécharger un exemplaire gratuit du rapport ici. Le rapport aide les professionnels de la sécurité et du risque à choisir l'offre adaptée aux besoins de leur entreprise.

Nous pensons que cette performance, associée aux récentes évolutions dans le domaine des pare-feu WAF, renforce notre engagement et notre investissement continu dans le pare-feu d'applications web (WAF) de Cloudflare, une de nos offres de produits essentielles.

Le pare-feu WAF, ainsi que nos services d'atténuation des attaques DDoS et de réseau CDN, font partie de nos solutions depuis la création de Cloudflare, et nous ne pouvions imaginer une meilleure occasion pour recevoir cette reconnaissance : notre Semaine anniversaire.

Nous aimerions également profiter de cette occasion pour remercier Forrester.

Un leader stratégique dans le domaine des pare-feu WAF

Cloudflare a reçu la meilleure note parmi tous les fournisseurs évalués dans la catégorie Stratégie. Nous avons reçu le meilleur score réalisable pour 10 critères, notamment les suivants :

  • Innovation

  • IU de gestion

  • Création et modification de règles

  • Réponse à Log4Shell

  • Investigations sur les incidents

  • Boucles d'information sur les opérations de sécurité

D'après Forrester, « le pare-feu d'applications web de Cloudflare brille par sa configuration et ses possibilités de création de règles », « Cloudflare se démarque par sa communauté active d'utilisateurs en ligne et ses indicateurs associés relatifs au temps de réponse » et « Cloudflare constitue un excellent choix pour les utilisateurs qui privilégient l'ergonomie et recherchent une plateforme de sécurité des applications unifiée ».

Protection des applications web

La valeur fondamentale de tout pare-feu WAF consiste à protéger les applications web contre les attaques externes en arrêtant toute tentative de compromission. Toute compromission peut conduire à la prise de contrôle totale d'une application et à l'exfiltration des données, au risque d'entraîner des dommages financiers et une atteinte à la réputation pour l'organisation ciblée.

Le critère Log4Shell dans le rapport Forrester Wave constitue un excellent exemple d'un scénario d'utilisation réel permettant de démontrer cette valeur.

Log4Shell était une vulnérabilité grave, découverte en décembre 2021, qui affectait le célèbre logiciel Apache Log4J, communément utilisé par la fonctionnalité de journalisation de différentes applications. Cette vulnérabilité, lorsqu'elle est exploitée, permet à un acteur malveillant d'exécuter du code à distance et, par conséquent, de prendre le contrôle de l'application cible.

En raison de la popularité de ce composant logiciel, de nombreuses organisations dans le monde étaient potentiellement en danger après l'annonce publique immédiate de la vulnérabilité le 9 décembre 2021.

Nous pensons avoir obtenu la meilleure note possible pour le critère Log4Shell grâce à notre réaction rapide à l'annonce  en effet, nous avons veillé à ce que tous les clients utilisateurs du pare-feu WAF de Cloudflare soient protégés contre cette faille exploitable en moins de 17 heures, dans le monde entier.

À cette fin, nous avons déployé de nouvelles règles gérées (application de correctifs virtuels), qui ont été mises à la disposition de tous les clients. Les règles ont été déployées avec une action de blocage, garantissant ainsi que les tentatives d'exploitation n'atteindraient jamais les applications des clients.

Par ailleurs, nos mises à jour publiques continues à ce sujet, notamment celles concernant les processus internes, ont contribué à la clarification et la compréhension de la gravité du problème et des mesures nécessaires à sa résolution.

Dans les semaines qui ont suivi l'annonce initiale, nous avons mis à jour les règles du pare-feu WAF à plusieurs reprises, suite à la découverte de plusieurs variantes des charges utiles employées lors de l'attaque.

En fin de compte, le pare-feu WAF de Cloudflare a permis à nos clients de gagner un temps précieux et ainsi, d'appliquer des correctifs à leurs systèmes back-end avant que des acteurs malveillants ne puissent identifier et tenter de compromettre des applications vulnérables.

Vous pouvez en apprendre davantage sur notre réponse et nos actions suite à l'annonce de Log4Shell sur notre blog.

Utilisez dès aujourd'hui le pare-feu WAF de Cloudflare

Le pare-feu WAF de Cloudflare préserve la sécurité des entreprises afin de leur permettre de se concentrer l'amélioration de leurs applications et leurs API. Nous intégrons des fonctionnalités de sécurité de premier ordre au sein d'une console unique afin de protéger les applications avec notre pare-feu WAF, mais également de sécuriser les API, d'arrêter les attaques DDoS, de bloquer les bots indésirables et de surveiller le lancement d'attaques JavaScript tierces.

Pour commencer à utiliser le pare-feu WAF de Cloudflare dès aujourd'hui, créez un compte.

Nous protégeons des réseaux d'entreprise entiers, aidons nos clients à développer efficacement des applications à l'échelle d'Internet, accélérons tous les sites web ou applications Internet, repoussons les attaques DDoS, tenons les pirates informatiques à distance et pouvons vous accompagner dans votre parcours d'adoption de l'architecture Zero Trust.

Accédez à 1.1.1.1 depuis n'importe quel appareil pour commencer à utiliser notre application gratuite, qui rend votre navigation Internet plus rapide et plus sûre.

Pour en apprendre davantage sur notre mission, à savoir contribuer à bâtir un Internet meilleur, cliquez ici. Si vous cherchez de nouvelles perspectives professionnelles, consultez nos postes vacants.
WAFSécuritéAPI SecurityDDoSBot Management (FR)Page Shield

Suivre sur X

Michael Tremante|@MichaelTremante
Cloudflare|@cloudflare

Publications associées

20 novembre 2024 à 22:00

Bigger and badder: how DDoS attack sizes have evolved over the last decade

If we plot the metrics associated with large DDoS attacks observed in the last 10 years, does it show a straight, steady increase in an exponential curve that keeps becoming steeper, or is it closer to a linear growth? Our analysis found the growth is not linear but rather is exponential, with the slope varying depending on the metric (rps, pps or bps). ...

06 novembre 2024 à 08:00

Exploring Internet traffic shifts and cyber attacks during the 2024 US election

Election Day 2024 in the US saw a surge in cyber activity. Cloudflare blocked several DDoS attacks on political and election sites, ensuring no impact. In this post, we analyze these attacks, as well Internet traffic increases across the US and other key trends....