À mesure que le paysage des menaces évolue, nos contrôles de sécurité et nos contre-mesures doivent également évoluer. Les menaces de périmètre les plus avancées en matière de perte ou d’exfiltration de données se produisent au niveau de la couche applicative, rendant la plupart des pare-feu de nouvelle génération (NGFW) et des systèmes de prévention des intrusions (IPS) beaucoup moins efficaces. Cet effet est aggravé par le fait que la plupart des communications se déplacent vers des canaux de données cryptés qui ne sont pas bien pris en charge par NGFW ou IPS, en particulier à grande échelle. Les pare-feu d'applications Web (WAF) sont spécifiquement conçus pour analyser chaque requête HTTP au niveau de la couche application, avec un décryptage complet pour SSL/TLS.
Ces dernières années, les technologies WAF sont restées en grande partie inchangées, fonctionnant comme des systèmes passifs de détection par filtre, à l’image des technologies NGFW et IPS apparentées. Les WAF appliquent la conformité aux protocoles (pour garantir une requête bien formée) et la comparaison des signatures (pour détecter l’absence de contenu malveillant connu) afin de filtrer et bloquer les attaques potentielles. Nous avons ajouté des fonctionnalités pour assurer la visibilité sur les sessions et les utilisateurs afin de contrer le détournement de session et les attaques par force brute, ainsi que des flux de réputation IP pour filtrer les sources malveillantes identifiées, comme les botnets, anonymiseurs et autres menaces. Ces technologies restent majoritairement passives au périmètre du centre de données, avec une capacité d’interrogation du client très limitée.
Nous savons quelques éléments sur le paysage actuel des menaces :
En résumé, ces attaques contournent presque tous les mécanismes traditionnels de détection WAF puisqu'elles ne présentent généralement aucun signe de malformation. Les flux de réputation des adresses IP sont peu efficaces face à l’abondance presque illimitée de cibles facilement compromises, telles que les modems câble, les dispositifs IoT, les instances de serveurs de cloud public, et bien d’autres. Les informations sur l’adresse source évoluent trop vite pour qu’un flux communautaire reste réellement pertinent face au degré d’automatisation des vecteurs d’attaque actuels. Un pare-feu applicatif web plus sophistiqué s’impose pour contrer efficacement ces menaces.
La bonne nouvelle est que la technologie WAF avancée est déjà disponible et ce depuis un certain temps. F5 a été le pionnier d'une technologie de détection sans CAPTCHA des robots tentant de récupérer les données de prix des détaillants en ligne il y a près de dix ans, lorsque la protection Web Scraping a été introduite en 2009. F5 a progressivement fait progresser cette technologie et l'a étendue à ce qui est maintenant connu sous le nom de Proactive Bot Defense, introduit en 2015. Proactive Bot Defense (PBD) permet d'interroger le client demandeur pour vérifier qu'un utilisateur humain avec un navigateur légitime est présent. Il s’agit d’une solution bien plus efficace que de s’appuyer sur le blocage des botnets connus par adresse IP.
Avec la nouvelle offre F5 Advanced WAF, F5 étend sa technologie WAF leader du marché pour inclure les fonctionnalités nécessaires pour lutter contre les menaces en constante évolution observées dans le paysage de la sécurité des applications. WAF avancé comprend :
Le F5 Advanced WAF est une plate-forme de sécurité dédiée pour offrir les capacités de sécurité des applications les plus avancées disponibles sur le marché aujourd'hui. F5 s'engage à fournir des solutions de sécurité des applications de pointe pour atténuer même les attaques les plus sophistiquées. Attendez-vous à d’autres avancées sur la plateforme Advanced WAF à l’avenir.