Le Next-Gen WAF de Fastly est celui dont le déploiement est le plus flexible du marché et offre la possibilité d’être déployé sur site, dans n’importe quel cloud, à la périphérie de Fastly, ou selon une combinaison hybride de ces options. Bien que nous puissions sécuriser les applications où qu’elles se trouvent, les organisations privilégient le déploiement en périphérie pour quatre raisons principales : un déploiement et une maintenance plus rapides, l’atténuation des menaces loin de leur origine, une protection inhérente contre les attaques par déni de service distribué (DDoS), et la capacité à faire évoluer les capacités de sécurité et au-delà sans ajouter de latence inutile (image 1).

Image 1 : architecture de déploiement à la périphérie de Fastly
Déploiement rapide et maintenance simplifiée
Le déploiement en périphérie de Fastly est idéal si vous ne pouvez pas installer de logiciel sur votre infrastructure existante. Cela ne prend que quelques minutes et nécessite uniquement un appel d’API pour acheminer le trafic via le réseau Fastly et activer l’inspection WAF. Le déploiement en périphérie réduit également la maintenance continue, car toutes les mises à jour sont effectuées automatiquement sans temps d’arrêt.
Atténuation des menaces plus éloignée de l’infrastructure essentielle à l’entreprise
La périphérie de Fastly désigne notre réseau mondial distribué de plus de 100 serveurs modernes, ou points of presence (POPs). Avec un transit de niveau 1 et des serveurs équipés de disques SSD, nous avons développé un réseau moderne qui nécessite moins de matériel pour assurer une portée mondiale complète (Image 2).
Image 2 : carte réseau Fastly au 31 mars 2025
En déployant le Next-Gen WAF en périphérie, vous analysez et combattez les requêtes malveillantes sur les serveurs de Fastly plutôt que sur votre infrastructure d’origine. Selon votre architecture, combattre les menaces malveillantes loin de l’origine peut offrir l’un des deux avantages supplémentaires suivants. Pour les clients travaillant principalement sur site, le déploiement en périphérie réduit la charge computationnelle sur l’infrastructure d’origine, limitant tout impact sur vos machines et leurs ressources limitées, tout en réduisant les coûts opérationnels associés à l’hébergement d’une architecture supplémentaire. Pour les clients déployés dans le cloud, le déploiement à la périphérie de Fastly offre probablement des économies, car les requêtes malveillantes ne sont pas traitées par votre origine, ce qui réduit l’augmentation des frais de sortie de données.
Protection de plateforme
Le déploiement en périphérie s’accompagne des avantages intégrés de notre plateforme en matière de sécurité et d’atténuation des attaques DDoS (image 3). Les attaques DDoS frappent fréquemment les couches réseau (L3/4) et application (L7), et la plateforme de Fastly protège intrinsèquement contre les attaques DDoS réseau (image 3).

Image 3 : Protection DDoS de la plateforme Fastly
Avec 462 To/s de capacité mondiale1, le réseau de Fastly absorbe le trafic malveillant volumétrique des couches 3/4 afin de bloquer les attaques courantes comme les charges utiles d’amplification/de réflexion du protocole Network Time Protocol (NTP), du système de noms de domaine (DNS) et d’autres types.
La robuste infrastructure que vous obtenez en déployant en périphérie vous permet d’adapter instantanément et à la demande votre capacité de trafic, même lors d’événements de pic de trafic comme les lancements de produits, les campagnes de marketing viral ou les attaques volumétriques.
Contrôle granulaire du trafic
Tous les déploiements en périphérie ont accès à leur sous-ensemble du Varnish Configuration Language (VCL) sous-jacent de notre réseau. Le Varnish Configuration Language (VCL) est le langage spécifique à un domaine que Fastly utilise pour définir automatiquement la manière dont les requêtes entrantes et les réponses sortantes sont consultées, mises en cache et livrées. Le Varnish Configuration Language (VCL) personnalisable offre un contrôle précis et permet à vos développeurs d’optimiser les performances et d’obtenir des résultats de sécurité sur mesure.
Les déploiements en périphérie bénéficient également d’un en-tête unique sur les requêtes entrantes que votre application interne peut utiliser pour diverses logiques personnalisées. Invisibles pour votre utilisateur final, ces en-têtes peuvent être utilisés pour forcer l’inspection ou l’omission des requêtes selon les conditions que vous définissez. Cela ouvre un niveau supplémentaire de contrôle granulaire du trafic pour les clients qui déploient sur la périphérie de Fastly.
Passez à l’échelle sans impact sur les performances
Tous les produits Fastly fonctionnent sur chaque point of presence, offrant des capacités cohérentes sur l’ensemble du réseau. Cela signifie que vous pouvez déployer le Next-Gen WAF et d’autres produits Fastly comme la Protection DDoS, Bot Management, Edge Rate Limiting, la mise en cache en temps réel, l’équilibrage de charge (load balancing), la protection des serveurs d’origine ou le TLS Encryption en un seul emplacement, afin de minimiser la latence et d’assurer une posture de sécurité robuste sans compromettre l’expérience utilisateur.
Les produits Fastly, comme notre Content Delivery Network (Content Delivery Network) et Compute, relèvent généralement de NetOps et de DevOps, respectivement, mais leur exécution sur la plateforme de Fastly offre des informations intégrées aux équipes et de meilleures économies d’échelle pour les achats. L’exécution de produits supplémentaires sur la plateforme de Fastly permet également de faire émerger des synergies entre les équipes, à mesure qu’elles gagnent en visibilité sur les données partagées et en capacités supplémentaires pour gérer les pics de trafic, ou du code personnalisé en périphérie pour la sécurité et au-delà.
Déployez votre Next-Gen WAF à la périphérie de Fastly
Bien que le Next-Gen WAF de Fastly puisse être déployé partout où vous en avez besoin, le déploiement en périphérie a un impact important pour les équipes de sécurité et au-delà. Contactez-nous pour en savoir plus et planifier une preuve de concept.



