Selon le rapport 2021 de Forrester sur l'état de la sécurité des applications, pas moins de 39 % de toutes les cyberattaques de l'année dernière ont ciblé des applications Web, et pour une bonne raison. La nature publique des applications Web, leur surface tentaculaire et le risque omniprésent de vulnérabilités du code les rendent notoirement difficiles à protéger, augmentant ainsi les chances de réussite des attaquants. Une étude menée par Positive Technologies a révélé que, lors de tests de pénétration, les charges de travail contenaient en moyenne 22 vulnérabilités de sécurité potentielles, dont une sur cinq était considérée comme étant de gravité élevée. Sans surprise, les vulnérabilités découvertes au cours de cette étude étaient dominées par celles constituant le Top 10 de l’OWASP , comme le montre la figure 1.
Désormais, lorsqu’il s’agit d’exécuter des applications sur le cloud AWS, les développeurs d’applications choisissent parfois de donner la priorité au démarrage et à la mise en œuvre de leurs charges de travail le plus rapidement possible, tout en négligeant l’importance de la mise en œuvre de la sécurité des applications en tant que mesure de « travail zéro ». Reconnaissant cette tendance à négliger la sécurité des applications et sachant que de nombreuses organisations manquent d’expertise interne dédiée en matière de sécurité, AWS a conçu son propre pare-feu d’application Web (WAF) natif conçu pour une utilisation facile et une mise en œuvre rapide. Bien que rapide et facile à mettre en œuvre, AWS WAF nécessite des listes de contrôle d'accès Web (ACL) configurées par l'utilisateur pour protéger les ressources et est destiné à être fortement personnalisé pour répondre aux besoins d'une gamme diversifiée de charges de travail. La personnalisation du WAF est toutefois un processus qui peut s’avérer difficile, car il nécessite des connaissances spécifiques en matière d’applications et de domaines, ainsi qu’une solide connaissance du paysage actuel des menaces.
C'est pourquoi AWS s'est associé à divers fournisseurs de sécurité, dont F5, pour proposer une variété d'ensembles de règles gérées qui peuvent être attachés aux instances AWS WAF, en les mettant à niveau pour atténuer une gamme de types d'attaques d'applications Web et d'API. Lorsque les clients AWS WAF attachent des ensembles de règles WAF F5 personnalisés à leurs instances WAF, les utilisateurs AWS peuvent maintenir la simplicité et la facilité d'utilisation tout en atténuant les menaces plus sophistiquées.
F5 propose actuellement quatre ensembles de règles uniques, chacun offrant une protection contre différents types de menaces :
Chacun de ces ensembles de règles est écrit, géré et régulièrement mis à jour par des spécialistes de la sécurité F5, permettant ainsi aux clients de protéger leurs applications contre les menaces en constante évolution, sans aucune intervention de l'utilisateur AWS WAF. Que les règles soient appliquées à des instances AWS WAF nouvelles ou existantes, à des équilibreurs de charge d'application AWS ou à AWS CloudFront, n'importe lequel des ensembles de règles F5 peut être attaché en quelques minutes à partir de la console AWS WAF en quelques clics
Vous pouvez trouver plus d'informations sur chacun de nos ensembles de règles sur leurs listes AWS Marketplace respectives :
Si vous envisagez d'essayer l'une de nos règles avec votre AWS WAF et que vous avez des questions ou avez besoin d'aide, connectez-vous simplement pour poser une question sur le site de la communauté F5 DevCentral . L’un de nos experts techniques ou un membre de notre communauté exceptionnelle vous aidera à démarrer. Vous pouvez également en savoir plus via les ressources d'assistance ci-dessous ou contacter le service commercial F5 pour obtenir une assistance supplémentaire.