BLOG

Prendre de l'avance sur NIS2 : Comment F5 peut vous aider ?

Miniature de Bart Salaets
Bart Salaets
Publié le 16 novembre 2023

La nouvelle directive européenne sur la sécurité des réseaux et de l'information (NIS2) obligera un plus grand nombre d'entreprises à renforcer leurs défenses informatiques .

Alors que la directive sera mise en œuvre par les États membres de l’UE au cours des 12 prochains mois, il est désormais temps de déterminer comment garantir le respect des nouvelles règles. 

Cet article explique comment F5 peut vous aider à répondre aux exigences rigoureuses de gestion des risques et de reporting de NIS2.

Gérez vos risques plus efficacement

Plus que jamais, les applications créent et catalysent de nouveaux modèles commerciaux et une croissance des revenus. Ils façonnent l'expérience client, permettent et automatisent les opérations et transforment les données en informations. En d’autres termes, c’est ce qui aide les organisations à innover et à se démarquer.

Dans le même temps, les interfaces de programmation d’applications (API) connaissent une trajectoire de croissance inexorable. Les API permettent la communication et le partage de données entre différents systèmes. Elles sont donc essentielles au fonctionnement des entreprises et créent de la valeur pour elles-mêmes et pour les autres.

Cependant, malgré tout leur potentiel, les applications et les API peuvent être source de véritables maux de tête pour ceux qui tentent de les gérer et de leur donner un sens, et NIS2 ne fera qu’ajouter à la douleur si vous ne le faites pas correctement.

La gestion des risques est un domaine d’intérêt majeur pour NIS2. Cela signifie, vous l'avez deviné, que vous devrez maîtriser vos applications et vos API, où qu'elles se trouvent. Ce défi est aggravé par le fait que, selon notre rapport sur l’état de la stratégie applicative , 85 % des organisations déploient aujourd’hui leurs applications et API sur plusieurs sites, notamment des centres de données sur site, plusieurs clouds publics et des sites périphériques.

C'est là qu'interviennent les services F5 Distributed Cloud (XC).  

Il s'agit de services de sécurité, de mise en réseau et de gestion des applications basés sur SaaS qui permettent aux clients de déployer, de sécuriser et d'exploiter leurs applications dans un environnement cloud natif ou partout où cela est nécessaire : centre de données, multicloud, réseau ou périphérie de l'entreprise.

La solution F5 Distributed Cloud WAAP est particulièrement utile dans le contexte de NIS2, réunissant quatre composants clés essentiels pour sécuriser l'expérience numérique des entreprises modernes d'aujourd'hui :

  • Pare-feu d'application Web (WAF) : F5 Distributed Cloud WAF exploite la puissante technologie WAF avancée , combinant une protection basée sur la signature et le comportement pour les applications Web. Il agit comme un proxy intermédiaire pour inspecter les demandes et les réponses des applications afin de bloquer et d'atténuer un large éventail de risques découlant des 10 principales campagnes de menaces de l'OWASP , des utilisateurs malveillants, etc. Un bon exemple lié à NIS2 est lorsque de nouvelles vulnérabilités dans les composants/outils logiciels sont détectées, telles que celles liées à Log4j. Le correctif virtuel via le composant WAF de la solution XC WAAP de F5 peut atténuer immédiatement toutes les attaques sur toutes les applications, quel que soit l'endroit où elles se trouvent ou où se trouvent leurs microservices composants. Le XC WAAP de F5 donne aux organisations le temps dont elles ont besoin pour commencer à corriger tous leurs systèmes, tout en réduisant considérablement la fenêtre permettant aux acteurs malveillants d'exploiter cette vulnérabilité pour lancer des ransomwares ou effectuer d'autres attaques. En maintenant la continuité des activités en cas d’attaque, votre entreprise répondra à une exigence clé de la norme NIS2.

  • Sécurité des API : F5 Distributed Cloud API Security protège les interfaces de programmation d'applications (API) contre les acteurs malveillants qui tentent de les exploiter pour faciliter une violation ou une panne de service. Grâce à la découverte automatique d'API qui peut identifier et mapper les points de terminaison d'API à n'importe quelle application et fournir un support pour un modèle de sécurité positif via l'importation d'API Swagger, les organisations peuvent facilement observer, affiner et appliquer un comportement API approprié.

  • Défense contre les robots : F5 Distributed Cloud Bot Defense gère et dévie l'automatisation malveillante pour empêcher les attaques sophistiquées imitant l'humain. Il rassemble la télémétrie unifiée, l'intelligence réseau et l'IA/ML avec l'analyse humaine pour identifier et se défendre contre les menaces automatisées telles que le bourrage d'informations d'identification et la prise de contrôle de compte, le scraping, le craquage de cartes, etc.

  • Atténuation des attaques DDoS : Avec F5 Distributed Cloud DDoS Mitigation, les organisations bénéficient d'une protection multicouche contre les attaques sur les couches 3 à 7, y compris un blindage au niveau du réseau contre les attaques par déni de service distribué (DDoS) volumétriques, des signatures DoS, des politiques de service incluant la limitation du débit, la réputation IP et le nettoyage avancé avec une inspection approfondie des paquets. Cela offre une protection contre le trafic falsifié et mal formé, les inondations de demandes et d'autres formes d'abus qui tentent de surcharger les propriétés Web et les applications.

Des études récentes menées par F5 Labs et d’autres organisations ont montré que les tensions géopolitiques entraînent une augmentation considérable des attaques DDoS. Les attaques DDoS centrées sur les applications sont particulièrement répandues et visent clairement à faire tomber les applications. Cette situation perdurera sans aucun doute à l’avenir et le NIS2 poursuivra toute organisation qui ne parviendra pas à résoudre le(s) problème(s).

Essentiellement, F5 Distributed Cloud WAAP brise les silos organisationnels pour relier les anciens et les nouveaux modèles d’exploitation, ainsi que les applications héritées et modernes, au niveau commercial et technique. Il simplifie la politique de sécurité et son application dans les clouds, les centres de données et les emplacements périphériques afin de réduire la complexité et de garantir une politique plus cohérente. En d’autres termes, c’est exactement ce que la norme NIS2 exige et ce à quoi vous devriez aspirer de toute façon, indépendamment des réglementations.

Répondre aux nouvelles exigences strictes en matière de rapports

Les obligations de reporting exigeantes et détaillées de la norme NIS2 font qu’il est essentiel que les entreprises aient une visibilité totale sur ce qui se passe dans leurs processus numériques et, en particulier, sur leurs interfaces numériques avec les clients, les partenaires et les fournisseurs. Une organisation doit signaler une violation de sécurité à l’autorité désignée dans les 24 heures suivant la prise de connaissance de l’incident, et signaler si celle-ci pourrait avoir un impact transfrontalier. L’organisation concernée doit fournir une évaluation initiale indiquant la gravité et l’impact de la compromission dans les 72 heures.

Une fois de plus, F5 XC est votre ami, fournissant une seule fenêtre qui offre une visibilité sur des environnements disparates, vous permettant de surveiller l'ensemble de votre portefeuille d'applications, ainsi que la possibilité de contrôler les volumes de faux positifs pour maintenir un rapport signal/bruit élevé, et la capacité d'enquêter et d'analyser les incidents. Il peut également être utilisé pour maintenir un inventaire précis des actifs dans ces environnements, facilitant ainsi les évaluations des risques, tout en aidant les clients à se conformer à l'exigence NIS2 de mettre en place les politiques appropriées, quel que soit l'environnement.

Il est important de noter que l’UE prend des mesures pour aider les organisations à garder une longueur d’avance sur les acteurs malveillants et à pénaliser rétrospectivement les manquements en matière de sécurité. Par exemple, l’Agence de l’Union européenne pour la cybersécurité (ENISA) et les équipes nationales de réponse aux incidents de sécurité informatique (CSIRT) partagent des informations sur les vulnérabilités afin de mieux protéger les entreprises relevant de leur juridiction. Les solutions XC de F5 peuvent simplifier le processus d’application opérationnelle de ces informations pour atténuer les risques dans des environnements multiples et complexes. La solution fournit également une interface logique unique et simplifiée pour le développement d'applications avec la sécurité appropriée intégrée, sur plusieurs piles et environnements technologiques.

Basées sur le cloud et faciles à utiliser, les solutions XC de F5 peuvent être utilisées par n'importe quelle entreprise, quelle que soit sa taille. La plateforme offre ce « bouton facile » aux entreprises qui ne souhaitent pas ou n’ont pas les compétences nécessaires pour gérer, maintenir et exploiter leurs propres solutions de sécurité ou qui préfèrent une expérience SaaS. Parallèlement, pour les entreprises ayant la volonté, les compétences et l'expertise nécessaires pour gérer leur sécurité en interne, les solutions BIG-IP et NGINX de F5 peuvent être déployées pour protéger entièrement les applications héritées et modernes ainsi que leurs interfaces numériques avec les clients et partenaires.

Une protection robuste des applications est indispensable pour se conformer à la norme NIS2, et le portefeuille de F5 peut offrir exactement cela.