La transformation numérique n’est plus un mot à la mode mais une réalité pour la plupart des organisations. Selon le rapport 2023 sur l’état de la stratégie application , neuf organisations sur dix sont activement engagées dans un programme de transformation numérique .1 Bien qu'elle se concentre initialement sur les fonctions orientées client, la modernisation s'étend progressivement aux opérations de back-office, conduisant au développement et au déploiement de nombreuses nouvelles applications métier et orientées client. Le même rapport indiquait précédemment qu’un nombre important (41 %) d’organisations gèrent entre 200 et 1 000 applications.2
Cette complexité accrue entraîne des défis, notamment en matière d’allocation des ressources, de compétences et de disponibilité. Le déficit persistant de compétences continue de s'élargir, avec un pourcentage stupéfiant de 98 % des organisations informatiques admettant qu'elles manquent des connaissances nécessaires pour atteindre les objectifs commerciaux actuels :3
Ces réflexions porteraient sur :
La réalité est que les applications cloud natives ne sont sécurisées que dans la mesure où les composants sur lesquels elles sont construites et l’infrastructure sur laquelle elles s’exécutent le sont.
Le rapport 2022 de Verizon sur les enquêtes sur les violations de données (DBIR) met en évidence les risques de sécurité croissants associés au volume et à la complexité croissants des applications. Les principaux actifs touchés par les failles de sécurité sont les serveurs, en particulier les serveurs application Web, qui représentent 56 % de tous les actifs compromis.4
De par leur nature connectée à Internet, ces serveurs application Web constituent un point d'entrée intéressant pour les attaquants souhaitant contourner les défenses d'une organisation. Rien qu'en 2022, le Verizon DBIR a noté qu'il y avait eu 4 751 incidents, dont 1 273 ont abouti à une divulgation confirmée de données impliquant des données personnelles (69 %), des informations d'identification (67 %), d'autres types de données (29 %) et des dossiers médicaux (15 %).5
La surface d'attaque d'une application comprend tous les points uniques (les « vecteurs d'attaque ») du système, un élément dans ou sur le système, ou n'importe où le long de ses limites environnementales. Ces points offrent des possibilités aux utilisateurs non autorisés de tenter d'exploiter le système pour insérer des données, pour effectuer une modification ou manipuler les données ou le système, ou pour extraire des données du système. Il existe plusieurs façons d'exposer la surface d'attaque d'une application ; en voici quelques-unes :
Utilisation abusive des infrastructures : L'infrastructure cloud peut être mal configurée et vulnérable à exfiltration de données, aux connexions non autorisées aux conteneurs et au vol d'informations d'identification.
Exploitation de vulnérabilité logicielle : Si l' application présente des vulnérabilités, comme des logiciels non corrigés, des bugs ou des erreurs de configuration, ceux-ci peuvent exposer l' application à des attaquants potentiels.
Compromission d'un composant tiers : L’utilisation de bibliothèques ou de services tiers sans contrôle de sécurité approprié peut introduire des vulnérabilités dans l’ application.
Manipulation de l'interface de programmation application (API) : Comme les applications communiquent souvent via des API, toute insécurité dans ces API (comme l’absence de limitation de débit, d’authentification appropriée ou de cryptage) peut exposer une application à des attaques.
Alors que les organisations continuent de moderniser leur portefeuille d’applications et d’innover dans la nouvelle économie numérique, le nombre d’API devrait atteindre un milliard d’ici 2031.6 Tout comme la croissance globale des applications , cette expansion du domaine des API exacerbe encore les défis associés à la gestion réussie de la sécurité des application .
Lors du déploiement applications via Amazon Web Services (AWS), une gamme d'outils de sécurité spécialisés et natifs peut vous aider à repousser les attaques, à protéger vos données et à garantir la sécurité des données et des transactions de vos clients. À cette fin, près de 90 % des organisations utilisent une approche de plateforme pour accélérer la sécurité.7
Cependant, pour être efficace, la plateforme doit également prendre en charge plusieurs couches de protection intégrées pour couvrir de manière adéquate l’étendue de la surface d’attaque mentionnée ci-dessus. La collection complète de fonctionnalités F5 et AWS protège contre ces attaques qui ciblent les vulnérabilités inhérentes aux applications cloud natives et à leurs API :
Pare-feu application Web AWS (WAF) sur Amazon CloudFront : Fournit une couche de protection application native qui s'ajoute facilement à votre CDN.
Pare-feu application Web avancé F5 (WAF) : Protège contre les attaques les plus courantes sur vos applications sans avoir à mettre à jour les applications elles-mêmes.
Protection WAF de l'application NGINX : Combine l'efficacité éprouvée de la technologie Advanced WAF de F5 avec l'agilité et les performances de NGINX pour éviter les temps d'arrêt et les violations en sécurisant vos applications et API.
F5 Distributed Cloud WAAP et F5 Distributed Cloud Bot Defense : F5 Distributed Cloud Services propose une solution SaaS cloud native qui offre une sécurité et des performances cohérentes des application, des API et des bots à grande échelle sur toutes les plateformes cloud.
Renseignements sur les menaces de sécurité F5 : Une équipe de chercheurs de classe mondiale explore les forums et les ressources tierces, enquête sur les attaques, procède à la rétro-ingénierie des logiciels malveillants et analyse les vulnérabilités pour déterminer des méthodes de détection et d'atténuation efficaces.
Pour en savoir plus sur la protection des applications basées sur le cloud contre les menaces avancées à l'aide des couches de sécurité nativement intégrées de F5 et AWS, visitez f5.com/aws .
Sources :
1,7 Rapport sur l'état de la stratégie application 2023 , F5, mars 2023
2,3 Rapport sur l'état de la stratégie application 2022 , F5, avril 2022
4,5 Rapport d'enquête sur les violations de données 2022 , Verizon, juin 2022
6 Rapport du Bureau du directeur technique : Prolifération continue des API , F5, novembre 2021