BLOG

MOVEit et au-delà – Ayez un plan stratégique de cybersécurité

Miniature de Joshua Goldfarb
Josué Goldfarb
Publié le 21 juillet 2023

Comme toutes les vulnérabilités qui font l’actualité, la récente vulnérabilité MOVEit pourrait inciter les entreprises à agir rapidement et de manière très tactique. De même, cela pourrait même amener les vendeurs à se mettre en mode « chasseur d’ambulance ». Malgré la pression de réagir de manière tactique, une réponse stratégique est une bien meilleure approche.

La sécurité des application et des API est un sujet de la plus haute importance pour les entreprises. C'est aussi un sujet quelque peu complexe, plus facile à aborder qu'à traiter. Pour cette raison, les entreprises travaillent généralement avec un partenaire stratégique pour s’assurer qu’elles sont protégées contre la plus grande variété de menaces, des plus élémentaires aux plus sophistiquées. En particulier, au sein des administrations nationales, des collectivités locales et de l’enseignement supérieur (SLED), il existe de nombreuses données sensibles et précieuses auxquelles les attaquants motivés sont impatients d’accéder.

Avant de pouvoir protéger nos applications et nos API, nous devons savoir ce qu’elles sont et où elles se trouvent. C'est ce qu'on appelle la découverte d'API. Malgré tous nos efforts pour contrôler et surveiller le cycle de vie du développement et du déploiement, des cas inconnus d'infrastructures, applications et d'API apparaissent toujours sans la connaissance ou le soutien du service informatique et de sécurité. C’est pour cela que la découverte est si importante.

En supposant que nous ayons une bonne idée des applications et des API dont nous disposons et de leur emplacement, nous pouvons nous concentrer sur la protection de ces applications et de ces API contre les menaces de sécurité et de fraude. Cela comprend la protection contre l’exploitation des vulnérabilités, la fraude/l’abus de logique métier, accès non autorisé, les violations, le vol d’informations personnelles identifiables ou d’autres données sensibles et les attaques automatisées. Un partenaire de confiance spécialisé dans ce niveau de protection avancé peut être un atout considérable pour une entreprise.

Certains exemples de ces fonctionnalités de protection avancées incluent les proxys d'application, la limitation du débit et les listes de contrôle d'accès (ACL) rapides, le WAF, la protection DDoS, la défense contre les robots, les certificats automatiques, la détection des utilisateurs malveillants, le routage URI, les politiques de service, les moniteurs synthétiques, les empreintes digitales TLS, l'identification des appareils, la protection contre la falsification de requêtes intersites, et d'autres.

Travailler avec un partenaire de confiance permet aux entreprises de s’assurer qu’elles sont mieux protégées contre les attaques d’hier, d’aujourd’hui et de demain, plutôt que seulement contre l’actualité du jour. L'actualité d'aujourd'hui sera rapidement remplacée par celle de demain, et les entreprises qui ne s'y seront pas préparées seront confrontées au même exercice tactique.

Consultez cette ressource pour plus d'informations et contactez l'équipe F5 pour planifier une démonstration.