Le secteur des services bancaires et financiers connaît une transformation numérique depuis plusieurs années et les attentes numériques des clients, combinées au COVID-19, accélèrent les initiatives clés, telles que l'Open Banking et le Platform Banking. Les services financiers d’aujourd’hui sont plus ouverts aux partenaires externes en raison de la demande des consommateurs, mais beaucoup s’inquiètent des défis croissants en matière de cybersécurité. Par conséquent, une approche traditionnelle et isolée dans les services bancaires et financiers reste essentielle. Pour cette raison, un grand nombre d’institutions financières se concentrent toujours sur la protection à la périphérie.
En ce qui concerne les services financiers modernes tels que l’Open Banking et la Platform Banking, les surfaces d’attaque ne se limitent plus au niveau de la passerelle mais s’étendent à des domaines qui incluent des environnements conteneurisés. Dans les environnements conteneurisés, les opérations de sécurité sont plus complexes car il est nécessaire de surveiller toutes les transactions des clusters Kubernetes ou OpenShift. Cela est dû aux principes de conception de Kubernetes et d'OpenShift qui permettent aux développeurs de tester rapidement leur code en temps réel. Contrairement à un modèle traditionnel, les conteneurs sont souvent éphémères dans un cluster à des fins de tests internes. Les environnements de conteneurs peuvent exposer une faille de sécurité sujette à l’erreur humaine et pouvant entraîner l’une des pires conséquences : une violation.
Alors, comment peut-on appliquer la bonne stratégie de sécurité pour un environnement conteneurisé ? La première exigence est d’avoir une visibilité complète sur les applications critiques, ce qui devrait permettre d’appliquer une protection au niveau des applications pour les applications conteneurisées. C’est souvent plus facile à dire qu’à faire. Les clients peuvent avoir des centaines d’applications conteneurisées dans leurs clusters Kubernetes ou OpenShift, ce qui rend difficile l’obtention d’une visibilité et d’une protection en temps réel. Cela nécessite la nécessité d’une automatisation de la sécurité. L'équipe F5 et Red Hat ont travaillé en étroite collaboration sur « l'automatisation du réseau ». L’extension de l’automatisation à la sécurité est la prochaine frontière.
L'automatisation de la sécurité peut être un outil utile pour les sociétés financières pour gérer les politiques de sécurité dans les services Open Banking et Platform Banking. Il y a cependant quelques considérations à prendre en compte lors de la création de votre propre automatisation de sécurité. Tout d’abord, le manuel d’automatisation doit être facile à configurer. La plupart des moteurs d’automatisation de sécurité nécessitent des compétences de programmation avancées. Bien que la programmation des moteurs d’automatisation présente ses propres avantages en termes de flexibilité, elle ne constitue généralement pas un bon choix du point de vue de la conception globale de l’automatisation de la sécurité. Deuxièmement, le moteur d’automatisation doit être capable de prendre en charge différents types de solutions de sécurité sans réingénierie majeure. Enfin, vous devez disposer des bonnes solutions de sécurité à intégrer au moteur d’automatisation. Si une solution de sécurité offre un niveau de visibilité de couche 7 quel que soit son état de cryptage, elle peut aider l’équipe SecOps à concevoir les processus d’automatisation appropriés.
F5 propose une variété de produits pour soutenir les équipes d'opérations de sécurité à des fins différentes. Par exemple, nous disposons de F5 Advanced WAF , SSL Orchestrator , BIG-IP Access Policy Manager et BIG-IP Advanced Firewall Manager pour prendre en charge les équipes NetSecOps traditionnelles.
NGINX App Protect offre un niveau supérieur de sécurité des applications pour un environnement de conteneur. F5 fournit des interfaces programmables pour intégrer l'automatisation telle que Red Hat Ansible. Les équipes de sécurité peuvent utiliser les solutions F5 en combinaison avec les principaux produits SIEM pour fournir une visibilité approfondie et une correction automatisée des menaces de sécurité. Cette capacité à enregistrer, analyser et corriger automatiquement les menaces de sécurité offre aux équipes SecOps la possibilité de remédier aux vecteurs d'attaque les plus courants et de concentrer leurs énergies sur le renforcement de leur infrastructure pour faire face aux attaques plus sophistiquées.
F5 BIG-IP Application Delivery Services offre des capacités de surveillance unifiées pour votre réseau et une capacité d'exportation pour les données de télémétrie réseau critiques au niveau de la couche application. Cela inclut les données d’authentification des utilisateurs, les journaux du pare-feu, les journaux du pare-feu Web et les données d’équilibrage de charge. Avec F5 BIG-IP, les clients peuvent remplacer les étapes complexes de collecte de données par un seul déploiement d’appareil F5.
Selon le rapport d'enquête sur les violations de données de 2021 de Verizon, 721 incidents dans le secteur financier et plus de 50 % des cas ont été confirmés par divulgation de données.
Rapport d'enquête sur les violations de données 2021, Verizon
Cependant, le point le plus important est que 44 % du total des violations n’ont pas été commises par des attaquants avancés ou par des attaquants sponsorisés par un État. Ils ont été causés par une erreur humaine. Ce chiffre prouve clairement que l’automatisation de la sécurité n’est plus un choix mais une obligation, en particulier pour le secteur des services bancaires et financiers. F5 peut vous aider à démarrer votre parcours d'automatisation de la sécurité avec notre partenaire d'alliance stratégique, Red Hat, et sa solution leader du secteur : Ansible. Pour en savoir plus, rendez-vous sur www.f5.com/ansible .