BLOG

Zero Trust dans un monde centré sur les applications

Miniature F5
F5
Publié le 19 mai 2020

Zero Trust est une stratégie puissante qui peut aider une entreprise à aller plus vite et à être plus sécurisée. Ces dernières années, ce concept a fait l’objet de beaucoup d’attention, même s’il ne s’agit pas d’un concept nouveau. C’est un concept qui est aujourd’hui plus pertinent et important que jamais, en particulier à l’heure où les entreprises du monde entier se demandent comment fonctionner et réagir pendant la crise du COVID-19. Zero Trust était un thème de mon récent discours sur l'agilité et un concept qu'il est essentiel que chaque organisation comprenne mieux à mesure qu'elle accélère ses initiatives de transformation numérique.

La sécurisation du périmètre traditionnel du réseau (autrement dit, l’approche du fossé et du château) n’est plus suffisante. Avec l’essor des applications déployées dans des multi-clouds et la croissance de la main-d’œuvre mobile, le périmètre du réseau a pratiquement disparu.

Zero Trust élimine l’idée d’un réseau de confiance à l’intérieur d’un périmètre défini. Aujourd’hui, vous devez appliquer l’accès utilisateur au moindre privilège et l’examiner autant que possible, supposer que les attaquants sont déjà sur le réseau et s’y cachent, et obtenir plus de contexte et de visibilité à partir des points de contrôle. Pour mettre en place le Zero Trust, les organisations doivent abandonner l’approche « Faire confiance, mais vérifier » et adhérer désormais à ces trois principes :

  • Ne jamais faire confiance
  • Toujours vérifier
  • Surveiller en permanence

Bien qu’aucun fournisseur ne puisse fournir tout ce qui est nécessaire pour Zero Trust, F5 peut ajouter de la valeur grâce à notre solide portefeuille de sécurité des applications et sécuriser quatre points de contrôle clés dans une architecture Zero Trust. Spécifiquement:

  • Les points de terminaison accédant aux applications : nos solutions d'accès aux applications de confiance fournissent une authentification moderne pour toutes les applications.
  • L'infrastructure réseau : nous disposons de solutions de sécurité d'infrastructure applicative pour aider à protéger le réseau.
  • Les applications (qu'elles soient dans le cloud, sur site, basées sur SaaS ou entièrement gérées) : nous proposons des solutions de sécurité au niveau de la couche applicative pour assurer la sécurité au niveau ou à proximité de l'application et protéger la pile applicative (de la couche 4 à 7).
  • Le service d’identité : nous avons des partenariats étroits avec Microsoft , Okta et Ping . En intégrant nos solutions d'accès aux applications de confiance avec ces fournisseurs d'identité en tant que service (IDaaS), nous contribuons à combler le fossé d'identité entre les applications basées sur le cloud, SaaS et les applications critiques et personnalisées pour offrir une expérience d'accès unifiée et sécurisée aux utilisateurs.

Découvrons plus en détail comment F5 peut vous aider spécifiquement à déployer un modèle Zero Trust à l’aide de ces trois solutions de sécurité F5 : Accès aux applications de confiance, sécurité de l'infrastructure des applications et sécurité de la couche applicative.   

Accès aux applications de confiance

En ce qui concerne l’accès aux applications, les organisations doivent supposer que toute personne accédant à leur site est un mauvais acteur. Les violations liées à l’accès continuent d’augmenter. Selon F5 Labs, en 2019, les violations liées à l’accès représentaient la plus grande proportion des causes de violation connues, soit 52 %, contre 47 % en 2018.

F5 BIG-IP Access Policy Manager (APM) sécurise, simplifie et centralise l'accès aux applications, aux API et aux données, quel que soit l'endroit où se trouvent les utilisateurs et leurs applications. Avec Identity Aware Proxy (IAP), APM déploie une validation de modèle Zero Trust basée sur un contexte granulaire, sécurisant chaque demande d'accès aux applications. Il surveille également en permanence l'appareil, l'emplacement et l'accès de chaque utilisateur tout au long de la session de l'application.

Les principales propositions de valeur sont :

  • Une expérience utilisateur exceptionnelle avec SSO et une expérience utilisateur commune accédant à toutes les applications, que l'application soit sur site ou dans le cloud
  • Des applications plus sécurisées dans une architecture Zero Trust
  • Une architecture commune pour les environnements hybrides et une politique commune sur plusieurs clouds

Avec l’ajout de Shape et la capacité de déterminer les mauvais acteurs commettant des fraudes, nous sommes désormais en mesure de mieux identifier les bons utilisateurs et de réduire le nombre de fois que l’utilisateur doit saisir un mot de passe. Cela permet à l'utilisateur d'accéder à davantage de services sans oublier les mots de passe, réduit les coûts d'assistance et augmente le chiffre d'affaires.

Sécurité de l'infrastructure des applications

L'infrastructure réseau est importante pour garantir que les applications sont sécurisées et disponibles pour atteindre le Zero Trust. Un domaine qui pourrait avoir un impact sur votre réseau concerne les menaces cryptées.

Le cryptage est désormais la nouvelle norme. Selon les recherches de F5 Labs, 91 % des chargements de pages sont cryptés avec SSL / TLS. Mais les attaquants utilisent également le cryptage pour contourner les contrôles de sécurité. Les organisations doivent supposer que leur trafic chiffré entrant héberge des logiciels malveillants. Ils doivent également supposer que le trafic crypté sortant contient des informations sensibles qui peuvent être exfiltrées.

F5 SSL Orchestrator résout les dangers du trafic crypté dans votre réseau. Il s'agit d'une solution dédiée à l'orchestration du trafic SSL/TLS entrant/sortant et centralise le contrôle du cryptage. Il élimine les angles morts de sécurité en exposant les logiciels malveillants cachés dans le trafic crypté et arrête l'exfiltration des données volées.

Sécurité de la couche applicative

La réalité est que les applications sont vulnérables dans toute organisation. D'après les recherches de F5 Labs, une entreprise déploie en moyenne 765 applications. Avec autant d’applications en jeu dans une entreprise, les attaquants savent à quel point elles sont importantes et tentent activement de compromettre les applications, car chacune d’entre elles peut être une porte dérobée (ou une porte d’entrée) vers une propriété intellectuelle et des données précieuses. Il est essentiel de protéger en permanence les applications dans le cadre de votre stratégie Zero Trust.

F5 peut protéger la pile d'applications dans une architecture Zero Trust. Nos solutions WAF telles que Advanced WAF et Essential App Protect aident à prévenir les vulnérabilités et exploits courants tels que le Top 10 de l'OWASP ou les injections SQL/PHP.

Nos solutions WAF peuvent également protéger contre les attaques DoS de couche 7 grâce à notre capacité d'analyse comportementale pour surveiller en permanence la santé des applications. Nous fournissons également une protection des informations d'identification pour empêcher l'accès non autorisé des attaquants aux comptes d'utilisateurs. De plus, avec l’utilisation croissante des API, nous pouvons les protéger et sécuriser vos applications contre les attaques d’API.

Alors que F5 protège les vulnérabilités de vos applications avec des solutions de sécurité WAF et API, nous protégeons également votre logique métier contre toute utilisation abusive avec Shape.

F5 propose ses offres de sécurité adaptées à la stratégie de déploiement Zero Trust d'une organisation : autogérée, en tant que service ou en tant que service entièrement géré via Silverline et Shape Security.

Si vous souhaitez en savoir plus, vous pouvez visionner mon discours d'Agility à la demande, contactez -nous pour obtenir de l'aide pour votre déploiement Zero Trust.