BLOG | BUREAU DU CTO

Le proxy est un élément clé de l'avenir de la sécurité

Miniature F5
F5
Publié le 5 décembre 2019


Alors que nous avançons vers la troisième phase de la transformation numérique , la collecte et l’analyse des données et de la télémétrie de chaque point du parcours de application du code au client sont essentielles. Les entreprises s’appuient largement sur l’analyse avec l’apprentissage automatique qui fournit toutes sortes de données telles que les habitudes d’utilisation des consommateurs, le suivi des stocks et les variations saisonnières qui améliorent les performances, créent des gains d’efficacité et augmentent avantage compétitif. Dans le même temps, l’apprentissage automatique est également essentiel pour lutter contre les menaces de sécurité avancées auxquelles les entreprises sont confrontées aujourd’hui et continueront de faire face à l’avenir.

Il existe néanmoins un débat sur architecture de sécurité, essentiel à la réalisation de la valeur de l’apprentissage automatique : filtrage des paquets ou proxy ? Ce débat faisait rage il y a près de vingt ans, lorsque j’étais stagiaire au sein du groupe d’innovation en matière de sécurité du bureau du CTO de Cisco, et il continue aujourd’hui.

Au début, le filtrage des paquets réseau semblait l’emporter en raison de l’accent mis sur les vitesses et les flux. Les approches de filtrage de paquets fonctionnent sur des paquets individuels, ce qui, dans le passé, les rendait souvent plus rapides que leurs cousins proxy orientés connexion. Les solutions de sécurité basées sur des approches de filtrage de paquets ont évolué vers des moteurs plus dynamiques, devenant « sensibles aux applications », mettant davantage l'accent sur application et l'identité. Cependant, la proposition de valeur fondamentale de la sécurité basée sur le filtrage des paquets reposait largement sur l’inspection rapide des paquets individuels.

Cependant, au final, les proxys programmables « fluides en termes d’applications » ont évolué pour fournir une valeur qui a éclipsé les premiers avantages du filtrage de paquets. La clé de cette valeur est double : Premièrement, les proxys offrent une visibilité sur chaque interaction – de l’utilisateur à application, du réseau à l’ application, et à travers les flux métier logiques, ce qui lui permet de détecter les attaques avancées. Deuxièmement, un proxy programmable peut injecter du code, enrichir les en-têtes et insérer des données de trace pour instrumenter dynamiquement les clients et les applications. En d’autres termes, l’inspection ne suffisait plus : les proxys offrent la capacité essentielle d’instrumenter les interactions avec l’étendue et la profondeur des données nécessaires pour découvrir des modèles et produire des informations de sécurité exploitables.

La puissance de l'inspection et de l'instrumentation

Il existe clairement toujours un besoin de filtrer le mauvais trafic et de concentrer les capacités d’inspection sur le bon trafic. Cela donne aux organisations la possibilité d’aller à la fois loin et en profondeur, avec une architecture qui s’aligne sur une approche de conception « zéro confiance » en connectant l’identité de l’utilisateur à d’autres politiques de contrôle d’accès.

De plus, la sophistication des attaques va au-delà des attaques rudimentaires détectées grâce à une analyse « ponctuelle » d'une connexion avec un seul appareil en ligne comme un WAF. La détection et l’atténuation des attaques avancées nécessitent la corrélation de plusieurs signaux ou points de données sur une période donnée sur l’ensemble du chemin des données.

L’avenir de la sécurité repose sur la télémétrie, qui est bien plus que de simples points de données techniques extraits de paquets. Cela nécessite une vision holistique des interactions, du client à application jusqu’au comportement. L’apprentissage automatique nécessite d’énormes quantités de données pour établir et reconnaître des modèles. C’est pourquoi les proxys programmables constituent un élément essentiel d’une approche de sécurité avancée. Les données haute fidélité reçues de l'instrumentation garantissent des données riches qui permettent une protection contre les attaques application , voire leur prédiction.

En fin de compte, les entreprises auront beaucoup de mal à réaliser les améliorations de performances, l’efficacité et les avantages concurrentiels qui peuvent découler de l’apprentissage automatique si elles combattent constamment des attaques avancées en utilisant la moitié des outils de leur boîte à outils.