Dans mes deux blogs précédents, nous avons examiné l’histoire des infrastructures et des applications logicielles comme un parcours allant du monolithique et centralisé au fragmenté et dispersé. En cours de route, les outils et processus utilisés pour défendre l’infrastructure et les applications ont également évolué, mais pas assez rapidement ni de manière suffisamment complète. À mesure que la sécurité des application progresse pour se protéger contre de nouvelles attaques et vulnérabilités, le paysage des menaces évolue également et de nouveaux cyberdangers émergent, comme une course aux armements en constante expansion entre les cybercriminels et les équipes de sécurité.
Cette avancée technologique a atteint un nouveau niveau avec l’avènement de l’IA. Tout comme les défenseurs peuvent utiliser des protections automatisées basées sur l’IA pour maintenir leur résilience, les acteurs malveillants adoptent l’IA pour améliorer leurs campagnes d’attaque.
L'environnement application actuel, de plus en plus interconnecté mais décentralisé, entraîne une complexité technique et des surfaces d'attaque étendues qui rendent les protections dispersées des solutions de sécurité actuelles inefficaces. De plus, même si les protections de sécurité des application continuent d’évoluer pour répondre à des menaces toujours plus sophistiquées, les exploits d’antan ne disparaissent pas : ils progressent, trouvent de nouvelles cibles et s’adaptent aux défenses modernes. Les applications sont attaquées par un continuum de menaces, ce qui nécessite une approche unifiée qui combine les puissantes protections de sécurité des application et la fiabilité incomparable des services du contrôleur de distribution application (ADC) dans une plate-forme convergée qui offre une protection plus complète et une gestion plus simple et plus intégrée dans divers environnements informatiques.
Examinons comment la sécurité des application a évolué en réponse aux changements dans les infrastructures, les applications et les menaces en constante évolution.
Au début de l’ère numérique, les applications monolithiques héritées étaient hébergées dans des centres de données et des pare-feu protégeaient les périmètres de ces environnements. Tout ce qui avait besoin d’être protégé était regroupé au même endroit, et le rôle de la sécurité des application était d’empêcher les méchants d’entrer et de créer le chaos.
À mesure que l’utilisation d’Internet s’est généralisée, la notion de périmètre a changé et la sécurité des application a dû s’adapter aux nouvelles menaces provenant de réseaux externes. La sécurité du périmètre s'est développée en tant que barrière de protection entre le réseau interne de confiance et les réseaux externes non fiables comme Internet.
Les pare-feu réseau sont devenus la première ligne de défense, surveillant et contrôlant le trafic réseau entrant et sortant pour protéger les réseaux internes contre les accès non autorisé, les logiciels malveillants et les intrusions externes. Un nouveau type de pare-feu, le pare-feu application Web (WAF), a été développé pour protéger le Web contre les attaques de couche 7 ou de couche application , avec la capacité de filtrer et d’inspecter le trafic HTTP/HTTPS à la recherche de modèles malveillants.
Le tournant du 21e siècle a vu un changement majeur dans le paysage application , et donc une évolution de la sécurité des application . Une prolifération d’ applications est devenue disponible sur le Web, et les applications dans les centres de données sur site ont été complétées par des applications basées sur le cloud dans des infrastructures distribuées.
En d’autres termes, le périmètre protégé qui servait de frontière entre ceux qui étaient dignes de confiance et ceux qui n’étaient pas dignes de confiance, nous et eux, a cessé d’être la première ligne de défense. Les applications cloud et décentralisées ont rendu la sécurité basée sur le périmètre moins efficace et, dans de nombreux cas, ont freiné l’innovation. De plus, le recours à des protections multiples et ciblées ne permettait pas d’assurer une sécurité cohérente et intégrée pouvant être gérée efficacement.
Dans le cadre de cette perturbation du cloud, le code est devenu plus modulaire et dispersé, codé ou divisé en microservices disponibles à partir de bibliothèques tierces et assemblés dans des conteneurs basés sur le cloud loin de toute défense périmétrique. Les API sont devenues le tissu conjonctif des applications cloud, permettant aux services et applications distribués de se connecter et de communiquer avec d’autres systèmes disparates. Les API permettent également à différentes applications d'échanger des données, par exemple ce qui se passe lorsqu'une application de vente au détail utilise une API pour spécifier le montant dû à un système de paiement en ligne comme PayPal, qui renvoie une confirmation de paiement.
Cette même période a également vu l’essor des bots. Dans les attaques courantes menées par des robots, comme le credential stuffing, les robots utilisent des noms d'utilisateur et des mots de passe volés pour prendre le contrôle de comptes en ligne, ce qui conduit souvent à des fraudes. Des armées de robots malveillants, appelés botnets, sont responsables d'attaques par déni de service distribué (DDoS), lorsque des criminels dirigent un grand nombre de robots à partir de plusieurs appareils connectés pour submerger des sites Web, des serveurs ou des réseaux, entraînant un déni de service du trafic normal et légitime, impactant toute une base d'utilisateurs en ligne.
Les menaces de sécurité engendrées par les applications distribuées basées sur le cloud, les interfaces API et la prolifération des robots ont obligé les organisations à repenser la manière dont elles protégeaient applications et leurs données. Les WAF ont ensuite évolué vers des solutions de protection des application Web et des API (WAAP), conçues pour fournir une protection contre une gamme plus large d'attaques d'exécution. Les solutions WAAP protègent à la fois les applications Web et les API contre les menaces modernes, notamment les attaques DDoS et les attaques de robots automatisées, et peuvent sécuriser les applications Web, les API et les microservices exécutés dans des environnements cloud, hybrides ou multicloud.
L’avènement de l’IA et de l’apprentissage automatique a un impact sur la sécurité des application de deux manières principales. L’IA peut être extrêmement efficace pour détecter et répondre à une grande variété de cybermenaces et constitue un élément clé des stratégies de sécurité des application d’aujourd’hui. Cependant, les applications d’IA sont elles-mêmes très vulnérables aux cyberattaques et la sécurisation de l’infrastructure d’IA contre les attaques constitue une préoccupation majeure.
Ces dernières années, l’IA a révolutionné la détection des menaces et des anomalies, car les modèles d’IA peuvent analyser de vastes quantités de trafic réseau en temps réel pour détecter des modèles suspects. En outre, l’analyse comportementale basée sur l’IA peut identifier les utilisateurs malveillants et améliorer l’authentification et la vérification de l’identité pour empêcher l’abus des informations d’identification. Les modèles d’IA peuvent également alimenter la sécurité prédictive et permettre la recherche de menaces pour aider à prévoir les vulnérabilités zero-day et à anticiper les nouveaux vecteurs d’attaque avant qu’ils ne causent des dommages.
Aussi utile que puisse être l’IA pour renforcer la sécurité des application , elle est elle-même la cible de cybermenaces et doit être protégée contre les attaques qui peuvent compromettre les modèles, empoisonner les données ou perturber les services. Les attaquants peuvent injecter des échantillons malveillants dans les données de formation pour compromettre l’intégrité du modèle ou manipuler les modèles en leur fournissant des données trompeuses pouvant entraîner des sorties incorrectes ou nuisibles. L’infrastructure de l’IA est également exposée à des menaces plus traditionnelles telles que les attaques DDoS ou les ransomwares ciblant l’infrastructure de l’IA, qui peuvent retarder ou perturber les services.
En outre, les attaques basées sur l’IA sont utilisées pour tout faire, depuis l’automatisation du phishing jusqu’à la propagation de logiciels malveillants à une vitesse accrue, en passant par la création d’usurpations d’identité plus réalistes, amplifiant ainsi les cyber-risques pour les entreprises.
Même si la sécurité des application a évolué pour répondre à des menaces plus sophistiquées, la surface d’attaque continue de s’étendre, obligeant les entreprises à lutter contre des contrôles incohérents, une complexité écrasante et une exposition croissante aux risques. Pour protéger les applications dans cet environnement en évolution, les organisations ont besoin d’une nouvelle génération d’ADC qui vont bien au-delà des équilibreurs de charge du passé. Ce qu’il faut, c’est l’ADC 3.0 : des ADC transformés en une plate-forme unique et cohérente qui s’adapte à la complexité technologique sans précédent et aux défis de sécurité sophistiqués auxquels les entreprises sont confrontées aujourd’hui et à l’avenir.
Pour en savoir plus, veuillez lire nos articles de blog précédents de cette série sur l’évolution de l’infrastructure et l’ évolution des applications qui l’accompagnent, créant une demande pour une nouvelle génération d’ADC pour répondre aux exigences de l’ère de l’IA .