COMMUNIQUÉ DE PRESSE

F5 offre aux clients une sécurité des applications de bout en bout

Publié le 24 février 2020

CONTACTS PRESSE

Nathan Misner
Sr. Directrice des communications mondiales
Réseaux F5
(206) 272-7494
n.misner@F5.com

Holly Lancaster
Communication WE
(415) 547-7054
hluka@we-worldwide.com

F5 propose des solutions de sécurité multi-cloud complètes pour les applications et introduit des technologies offrant aux clients une protection supérieure

SAN FRANCISCO – F5 (NASDAQ: FFIV ) a présenté aujourd'hui son approche centrée sur le client en matière de protection des applications, renforcée par de nouvelles offres et la récente acquisition de Shape Security par la société. S'appuyant sur des cas d'utilisation clients, des pratiques d'attaque de premier plan dans le secteur et des renseignements sur les menaces de F5 Labs , le vaste portefeuille de F5 protège toutes les applications sans impacter l'expérience de l'utilisateur final ni ralentir la mise sur le marché. En tant que leader en matière de technologie de sécurité WAF et API, F5 offre une sécurité des applications avec des politiques et des contrôles cohérents dans les environnements hybrides et multicloud.

« Notre stratégie de sécurité est ancrée dans ce que les clients tentent d'accomplir : des performances d'application optimales avec une disponibilité maximisée, des coûts globaux réduits et des pertes réduites dues à la fraude ou aux abus », a déclaré John Morgan, vice-président et directeur général de la sécurité chez F5. « La sécurité reste un domaine clé dans lequel nous constatons un conflit entre l’augmentation de la vitesse des activités et la mise en œuvre de protections adéquates. « Les solutions de sécurité des applications de F5 permettent aux développeurs de se concentrer sur la logique métier des applications et l'expérience client tout en offrant une protection contre les menaces de classe mondiale avec une cohérence des politiques et des contrôles dans les environnements sur site et dans le cloud. »

Détails

Les efforts de transformation numérique aboutissent souvent à des centaines d’applications hébergées sur plusieurs clouds et sur site. Les architectures modernes incluent des microservices distribués, des conteneurs et des API. Ensemble, ces changements ont radicalement modifié (et augmenté) la surface d’attaque des applications. Dans le même temps, les flux de travail CI/CD rendent essentiel le traitement de la sécurité tout au long du cycle de vie d’une application, car le temps de cycle de déplacement des applications du développement à la production diminue rapidement. Le défi consiste alors à gérer les politiques de sécurité dans plusieurs environnements avec des contrôles cohérents et une efficacité opérationnelle. Le personnel informatique doit être équipé de meilleurs outils tels que l’apprentissage automatique et l’IA pour se protéger contre les attaques de plus en plus sophistiquées sur les applications et les API.

Le portefeuille de sécurité des applications de F5 couvre quatre domaines de solutions qui correspondent directement aux domaines que les organisations doivent protéger pour fournir des applications et des services : Sécurité de la couche applicative ; accès fiable aux applications ; sécurité de l'infrastructure applicative ; et services intelligents de lutte contre les menaces.

La sécurité de la couche applicative protège contre les attaques applicatives

La sécurité de la couche application comprend la sécurité au niveau ou à proximité de l'application, faisant généralement référence aux couches 4 à 7 du modèle OSI. Ce domaine se concentre sur la protection des applications contre les exploits, la dissuasion des robots indésirables et autres attaques automatisées, et la réduction des coûts d'utilisation dans le cloud. Les solutions F5 protègent contre les menaces applicatives, telles que le déni de service de la couche applicative, les scripts malveillants et les attaques par injection. De plus, avec l'acquisition de Shape, F5 a la capacité de fournir des défenses révolutionnaires en profondeur sur l'ensemble de la couche applicative, Shape Enterprise Defense atténuant déjà plus d'un milliard d'attaques sur la couche applicative liées à la fraude et aux abus d'applications chaque jour.

Trusted Application Access applique les politiques de contrôle d'accès les plus précises des clients

Les solutions d’accès sécurisé se trouvent généralement devant les applications, dans une position privilégiée pour appliquer les politiques de sécurité d’accès. Le proxy F5 prenant en charge l'identité ajoute également de la valeur en permettant l'authentification unique (SSO) et les politiques d'authentification multifacteur pour aider les organisations à profiter des avantages des protocoles d'authentification et d'autorisation modernes tels que OAuth/OpenID Connect, ainsi qu'à tirer parti des services d'identité contemporains tels que Microsoft Active Directory, pour intégrer l'authentification unique à leurs applications sur site. Cette approche renforce les contrôles d’accès pour se protéger contre la prise de contrôle de compte, le phishing et d’autres menaces à l’appui d’un modèle Zero Trust intégré au cadre global de gestion des risques d’une organisation.

La sécurité de l'infrastructure des applications protège contre les menaces cryptées et les attaques réseau

Au-delà des applications, la protection de l’infrastructure des applications défend les systèmes dont dépendent les applications. Ces solutions de sécurité exposent les menaces cachées dans le trafic crypté et protègent contre les attaques réseau, les attaques DDoS et les abus de protocole. À titre d’exemple de l’approche de F5, la société propose un service géré axé sur les attaques DDoS via Silverline pour aider à protéger les clients contre les attaques d’amplification volumétrique ou réfléchie. De plus, Aspen Mesh répond davantage aux défis de sécurité des microservices en fournissant un contrôle d'accès basé sur les rôles avec Traffic Claim Enforcer, permettant aux entreprises d'appliquer facilement le niveau de moindre privilège, et avec Secure Ingress qui permet aux applications de se connecter en toute sécurité à Internet.

Les services de lutte contre les menaces intelligentes déjouent les attaques sophistiquées

En tant que dernier domaine détaillé dans l’approche de F5, ces services alimentent en renseignements de sécurité tous les autres domaines. Il combine plusieurs flux de données de sécurité provenant de F5, Shape, de sources participatives, d'open source et d'entrées tierces. Plus qu’une simple collecte de données, les services de menaces intelligentes de F5 utilisent des analyses avancées pour transformer les ensembles de données en renseignements tactiques à la fois pertinents et exploitables par les solutions de portefeuille. La visibilité et les analyses multiplateformes contribuent à accroître la précision et à prédire les comportements malveillants afin de garantir que le trafic d'attaque est clairement distingué de l'utilisation légitime. Ces services horizontaux permettent également aux organisations d’obtenir une vue globale des risques afin que leurs efforts puissent être gérés plus efficacement, ce qui est particulièrement important pour les environnements multi-cloud.

Sur la base des domaines identifiés ci-dessus, les solutions F5 réduisent les frictions et permettent une sécurité agile dans les organisations de manière accessible et progressive, tout en tirant parti des capacités de pointe de Shape Security en matière d'apprentissage automatique et d'IA. Pour y parvenir, l'entreprise se distingue non seulement par ses compétences techniques, mais aussi par sa flexibilité de déploiement et de consommation (par exemple via des modèles basés sur l'utilisation, SaaS et des offres de services gérés), ainsi que par des améliorations via des API et un écosystème de partenaires de sécurité qui étendent la protection des applications. Avec l’ajout de Shape, F5 est prêt à intégrer davantage d’apprentissage automatique et d’IA dans ses offres à un niveau beaucoup plus profond, offrant aux clients une protection supérieure des applications qui peut être plus facilement améliorée, orchestrée et automatisée.

Cette semaine au RSA, F5 met en avant plusieurs nouvelles solutions dans son portefeuille de sécurité des applications :

  • Essential App Protect – En tant qu'offre SaaS, la solution fournit aux applications une protection prête à l'emploi contre les exploits Web courants, les adresses IP malveillantes et les attaques coordonnées, sans qu'aucune expertise préalable en sécurité ne soit requise. Le service Essential App Protect peut être activé en quelques clics d'interface utilisateur ou appels d'API, avec un déploiement qui peut être facilement intégré dans une chaîne d'outils DevOps pour fournir des contrôles de sécurité précieux pour n'importe quelle application.

  • Behavioral App Protect – Cette solution fournie dans le cloud va au-delà des signatures et des règles pour fournir des défenses d'application de nouvelle génération qui ne nécessitent aucun réglage continu, aucune expertise technique approfondie ni aucune gestion. Behavioral App Protect exploite l'apprentissage automatique et les données de renseignement sur les menaces collaboratives pour offrir une efficacité de sécurité supérieure avec un coût total de possession considérablement réduit. Les analyses adaptatives de F5 détectent les comportements malveillants en temps réel, permettant l'identification et l'atténuation précises des mauvais acteurs, protégeant toutes les applications sur plusieurs clouds.

  • NGINX App Protect – La solution apporte la technologie F5 WAF à la plate-forme NGINX , offrant des performances et une sécurité supérieures avec une latence plus faible et une intégration facile dans les chaînes d'outils CI/CD modernes. Il simplifie la prolifération des outils qui peuvent autrement accompagner les applications contemporaines (ainsi que la modernisation des applications héritées) et permet d'appliquer la sécurité au plus près du point de code dans les environnements d'application et d'API d'aujourd'hui.

  • Aspen Mesh Secure Ingress – La solution simplifie la manière dont les opérateurs sécurisent le trafic entrant dans les clusters Kubernetes et rationalise également la manière dont les développeurs d'applications peuvent garantir la sécurité des applications. Aspen Mesh Secure Ingress permet aux opérateurs de plateformes de conserver un point de contrôle stratégique pour appliquer les politiques tout en permettant aux développeurs d'applications d'évoluer rapidement et de fournir des fonctionnalités orientées client de manière fiable et sécurisée.

Rejoignez F5 au RSA 2020

Apprenez-en davantage sur l'approche de F5 en matière de sécurité des applications de bout en bout ainsi que sur les démonstrations technologiques des solutions mentionnées ci-dessus lors de la conférence RSA , qui se tiendra du 24 au 28 février à San Francisco. Arrêtez-vous au stand N 5973 pour discuter avec les experts de F5 des menaces émergentes sur les applications, de la manière de combler les lacunes de sécurité des applications existantes et des avantages dont bénéficient les clients lorsqu'ils déploient les solutions F5, NGINX et Shape Security de concert.

À propos de F5

F5 (NASDAQ: FFIV ) alimente les applications depuis le développement jusqu'à l'ensemble de leur cycle de vie, dans n'importe quel environnement multicloud, afin que nos clients (entreprises, fournisseurs de services, gouvernements et marques grand public) puissent offrir des expériences numériques différenciées, performantes et sécurisées. Pour plus d'informations, rendez-vous sur f5.com . Vous pouvez également suivre @f5networks sur Twitter ou nous rendre visite sur LinkedIn et Facebook pour plus d'informations sur F5, ses partenaires et ses technologies.

F5, F5 Labs, Shape Security, Shape Enterprise Defense, NGINX, Silverline et Aspen Mesh sont des marques commerciales ou des marques de service de F5 Networks, Inc. ou de ses sociétés affiliées, aux États-Unis et dans d'autres pays. Tous les autres noms de produits et d'entreprises mentionnés ici peuvent être des marques commerciales de leurs propriétaires respectifs.

# # #

Ce communiqué de presse peut contenir des déclarations prospectives relatives à des événements futurs ou à des performances financières futures qui impliquent des risques et des incertitudes. De telles déclarations peuvent être identifiées par une terminologie telle que « peut », « va », « devrait », « s'attend à », « planifie », « anticipe », « croit », « estime », « prédit », « potentiel » ou « continue », ou la forme négative de ces termes ou de termes comparables. Ces déclarations ne sont que des prédictions et les résultats réels pourraient différer sensiblement de ceux anticipés dans ces déclarations en fonction d'un certain nombre de facteurs, y compris ceux identifiés dans les documents déposés par la société auprès de la SEC.