BLOG

La protection de l'identité des machines est un élément essentiel du développement d'applications modernes

Miniature de Frank Strobel
Frank Strobel
Publié le 10 octobre 2019

Lorsque nous parlons de machines connectées ou de communications de machine à machine, nous ne faisons pas seulement référence au grand nombre d’appareils physiques répartis sur les réseaux d’entreprise mondiaux. Aujourd’hui, la machine comprend également du code exécuté indépendamment sur des appareils, des API, des conteneurs, des architectures sans serveur et bien sûr des machines virtuelles (VM).

Parce qu’ils sont définis par logiciel, ces types de machines sont facilement créés, modifiés et détruits tout au long de la journée, tous les jours. Et cette facilité d’utilisation a fait des machines définies par logiciel un élément important du flux de travail de développement d’applications. Tout au long du pipeline d’amélioration continue et de développement continu (CI/CD), la facilité de création de nouvelles machines virtuelles pour développer et tester des applications est souvent un élément important pour mettre rapidement sur le marché de nouvelles applications (ou de nouvelles fonctionnalités sur des applications existantes).

Pour les développeurs application , un pipeline CI/CD rapide peut être une véritable aubaine ; mais s’ils ne sont pas créés avec soin et considération, toutes ces machines virtuelles peuvent mettre à rude épreuve votre infrastructure et introduire des vulnérabilités de sécurité. Et la sécurité des machines commence par la protection de l’identité des machines.

Il existe deux éléments essentiels pour garantir l’identité des machines et sécuriser les communications de machine à machine :

1) Certificats numériques : Les certificats numériques permettent d'associer une clé publique à son propriétaire (c'est-à-dire à une machine particulière, qui dans ce cas inclut les machines virtuelles, les logiciels et les domaines Web). Les certificats ont toujours une date d’expiration et sont beaucoup plus faciles à renouveler avant leur expiration.

2) Clés cryptographiques : Les clés privées permettent à un utilisateur de signer numériquement des informations pour prouver qu'elles proviennent du propriétaire de cette clé privée. Les clés publiques sont utilisées par le destinataire pour valider les signatures numériques comme provenant d'une clé privée particulière. L'ensemble fonctionne également ensemble pour garantir que les données chiffrées avec une clé publique ne peuvent être déchiffrées que par le propriétaire de la clé privée associée.

Le maintien de communications sécurisées repose sur la mise en œuvre et la coordination parfaites des certificats et des clés sur l’ensemble de votre réseau d’appareils physiques et virtuels. La meilleure façon d’éviter les pannes liées aux certificats est d’avoir recours à une gestion proactive, et c’est là qu’intervient la plateforme Venafi . Il y a environ un an, nous avons commencé à travailler sur l'intégration de F5 et Venafi pour garantir que nos clients communs puissent faire évoluer HTTPS de manière simple et sûre pour leurs applications, notamment en automatisant et en faisant évoluer les applications sur une infrastructure multicloud. Nous sommes désormais heureux de lancer une nouvelle phase de ce partenariat qui étend les capacités de protection de l'identité des machines de Venafi, leaders du secteur, à une gamme de produits et de solutions F5, notamment BIG-IQ Centralized Management . Avec BIG-IQ et Venafi, vous pouvez plus facilement automatiser et orchestrer les clés et les certificats pour sécuriser les identités des machines sur toutes vos F5 BIG-IP, physiques et virtuelles.

La gestion centralisée BIG-IQ simplifie la supervision des environnements BIG-IP complexes en automatisant la découverte, le suivi, la gestion et la surveillance des périphériques BIG-IP physiques et virtuels (et des services exécutés sur eux), que ce soit dans le cloud, sur site ou colocalisés dans un autre centre de données. La gestion des certificats fait partie des nombreuses tâches de gestion consolidées au sein de BIG-IQ, et ici nous pouvons travailler avec la plateforme Venafi pour automatiser les processus de déploiement, de renouvellement ou de modification des certificats SSL/TLS. BIG-IQ peut également vous alerter à temps pour planifier avant l'expiration des certificats, atténuant ainsi les maux de tête avant qu'ils ne commencent.

Ressources supplémentaires