BLOG

Améliorez votre AWS WAF avec les règles gérées par F5

Miniature de Tom Atkins
Tom Atkins
Publié le 21 octobre 2021


Selon le rapport 2021 de Forrester sur l'état de la sécurité des applications, pas moins de 39 % de toutes les cyberattaques de l'année dernière ont ciblé des applications Web, et pour une bonne raison. La nature publique des applications Web, leur surface tentaculaire et le risque omniprésent de vulnérabilités du code les rendent notoirement difficiles à protéger, augmentant ainsi les chances de réussite des attaquants. Une étude menée par Positive Technologies a révélé que, lors de tests de pénétration, les charges de travail contenaient en moyenne 22 vulnérabilités de sécurité potentielles, dont une sur cinq était considérée comme étant de gravité élevée. Sans surprise, les vulnérabilités découvertes au cours de cette étude étaient dominées par celles constituant le Top 10 de l’OWASP , comme le montre la figure 1.

Les 10 vulnérabilités OWASP les plus courantes identifiées
Figure 1 : Les 10 vulnérabilités OWASP les plus courantes identifiées par l'étude des applications Web de Positive Technologies

Désormais, lorsqu’il s’agit d’exécuter des applications sur le cloud AWS, les développeurs d’applications choisissent parfois de donner la priorité au démarrage et à la mise en œuvre de leurs charges de travail le plus rapidement possible, tout en négligeant l’importance de la mise en œuvre de la sécurité des applications en tant que mesure de « travail zéro ». Reconnaissant cette tendance à négliger la sécurité des applications et sachant que de nombreuses organisations manquent d’expertise interne dédiée en matière de sécurité, AWS a conçu son propre pare-feu d’application Web (WAF) natif conçu pour une utilisation facile et une mise en œuvre rapide. Bien que rapide et facile à mettre en œuvre, AWS WAF nécessite des listes de contrôle d'accès Web (ACL) configurées par l'utilisateur pour protéger les ressources et est destiné à être fortement personnalisé pour répondre aux besoins d'une gamme diversifiée de charges de travail. La personnalisation du WAF est toutefois un processus qui peut s’avérer difficile, car il nécessite des connaissances spécifiques en matière d’applications et de domaines, ainsi qu’une solide connaissance du paysage actuel des menaces.

C'est pourquoi AWS s'est associé à divers fournisseurs de sécurité, dont F5, pour proposer une variété d'ensembles de règles gérées qui peuvent être attachés aux instances AWS WAF, en les mettant à niveau pour atténuer une gamme de types d'attaques d'applications Web et d'API. Lorsque les clients AWS WAF attachent des ensembles de règles WAF F5 personnalisés à leurs instances WAF, les utilisateurs AWS peuvent maintenir la simplicité et la facilité d'utilisation tout en atténuant les menaces plus sophistiquées.

Figure 2 : Atténuer les menaces en attachant des règles gérées F5 à AWS WAF
Figure 2 : Atténuer les menaces en attachant des règles gérées F5 à AWS WAF

F5 propose actuellement quatre ensembles de règles uniques, chacun offrant une protection contre différents types de menaces :

  1. Ensemble de règles de protection contre les 10 principales failles Web de l'OWASP : Atténue les attaques qui cherchent à exploiter les vulnérabilités contenues dans le Top 10 de l'OWASP, notamment les attaques de script intersite (XSS), les attaques par injection et bien d'autres.
     
  2. Ensemble de règles de protection des robots : Analyse toutes les demandes entrantes et bloque toutes les activités de robots malveillants, y compris les outils DDoS, les scanners de vulnérabilité, les scrapers Web et les outils de spam de forum.
     
  3. Ensemble de règles de sécurité des API : Assure une protection contre les attaques au niveau de l'API, les attaques d'entités externes XML et les exploits de falsification de requêtes côté serveur (SSRF) et offre une prise en charge des charges utiles XML et JSON et des frameworks d'API Web courants.
     
  4. Ensemble de règles de protection contre les vulnérabilités et les expositions courantes (CVE) : Protège contre les CVE très médiatisés que l'on peut trouver dans des systèmes populaires tels qu'Apache, Java, MySQL, WordPress et bien d'autres.

Chacun de ces ensembles de règles est écrit, géré et régulièrement mis à jour par des spécialistes de la sécurité F5, permettant ainsi aux clients de protéger leurs applications contre les menaces en constante évolution, sans aucune intervention de l'utilisateur AWS WAF. Que les règles soient appliquées à des instances AWS WAF nouvelles ou existantes, à des équilibreurs de charge d'application AWS ou à AWS CloudFront, n'importe lequel des ensembles de règles F5 peut être attaché en quelques minutes à partir de la console AWS WAF en quelques clics

Vous pouvez trouver plus d'informations sur chacun de nos ensembles de règles sur leurs listes AWS Marketplace respectives :

Si vous envisagez d'essayer l'une de nos règles avec votre AWS WAF et que vous avez des questions ou avez besoin d'aide, connectez-vous simplement pour poser une question sur le site de la communauté F5 DevCentral . L’un de nos experts techniques ou un membre de notre communauté exceptionnelle vous aidera à démarrer. Vous pouvez également en savoir plus via les ressources d'assistance ci-dessous ou contacter le service commercial F5 pour obtenir une assistance supplémentaire.

 

Ressources supplémentaires :