Zero Trust est une stratégie de sécurité puissante et holistique qui aide les entreprises à fonctionner plus rapidement et en toute sécurité. Assurer la sécurité des applications d’entreprise est essentiel pour prévenir les violations de données. Le faire correctement peut également accroître l’efficacité des processus commerciaux et la productivité des utilisateurs. Un modèle de sécurité Zero Trust peut offrir cette valeur commerciale, mais Zero Trust n’est pas un produit. Il s’agit plutôt d’une approche – et d’une maxime – qui se traduit par des architectures de réseaux et d’applications sécurisées. Il s’agit essentiellement d’un écosystème de solutions fonctionnant ensemble pour garantir qu’aucun utilisateur ou appareil n’est approuvé par défaut depuis l’intérieur ou l’extérieur du réseau, et une vérification est requise avant d’accéder aux applications.
Ces dernières années, le Zero Trust a reçu beaucoup d’attention, même s’il ne s’agit pas d’un concept nouveau. Il s’agit toutefois d’un concept plus pertinent et important que jamais aujourd’hui, en particulier à l’heure où les entreprises du monde entier tentent de déterminer comment fonctionner et réagir en cas de pandémie ou d’autres situations d’urgence naturelles ou d’origine humaine. Alors que les organisations du monde entier accélèrent leurs initiatives de transformation numérique, Zero Trust est un concept qu’il est essentiel que chaque organisation comprenne mieux.
L’approche traditionnelle de sécurité du périmètre du réseau, qui consiste à autoriser uniquement les individus connus et de confiance à traverser le « fossé » et à entrer dans les « murs du château », leur permettant ainsi d’accéder à toute application ou ressource à laquelle ils sont autorisés à accéder, n’est plus suffisante. Avec l’augmentation des applications déployées ou migrant sur site, dans plusieurs environnements cloud et dans des applications SaaS (Software-as-a-Service), ainsi que la croissance de la main-d’œuvre mobile et distante, le périmètre du réseau a pratiquement disparu.
Zero Trust élimine l’idée d’un réseau de confiance à l’intérieur d’un périmètre défini. Aujourd’hui, vous devez supposer que les attaquants sont déjà sur votre réseau, cachés et à l’affût, attendant le bon moment pour lancer une attaque. Vous devez appliquer un accès utilisateur avec le minimum de privilèges et examiner autant que possible les utilisateurs, leurs appareils, leur accès, etc., et obtenir plus de contexte et de visibilité à partir de vos points de contrôle internes et externes.
Pour activer Zero Trust, vous devez abandonner l’approche « Faire confiance, mais vérifier » et adhérer désormais à ces principes :
Aucun fournisseur ne peut aujourd’hui fournir tout ce qui est nécessaire pour permettre un environnement Zero Trust. Cependant, F5 ajoute de la valeur et fournit les composants clés dont vous aurez besoin pour déployer une approche Zero Trust complète. Grâce à notre solide portefeuille de sécurité des applications et à notre capacité à sécuriser les nouveaux points de contrôle dans un environnement Zero Trust, F5 vous fournit les éléments de base nécessaires pour aborder une approche « Ne jamais faire confiance, toujours vérifier » pour sécuriser les applications d'aujourd'hui, et ajoute également un troisième principe à Zero Trust, « Surveiller en permanence ».
Du point de vue de F5, voici les quatre points de contrôle que vous devez sécuriser :
Alors, comment F5 aide-t-il à sécuriser chaque point de contrôle ?
F5 peut spécifiquement vous aider à déployer un modèle Zero Trust en exploitant nos solutions Trusted Application Access, Application Infrastructure Security et Application Layer Security.
En ce qui concerne l’accès aux applications, les organisations doivent supposer que toute personne accédant à leur site est malveillante. Les violations liées à l’accès continuent d’augmenter et ne montrent aucun signe d’atténuation dans un avenir proche.
F5 BIG-IP Access Policy Manager (APM) sécurise, simplifie et centralise l'accès aux applications, aux API et aux données, quel que soit l'endroit où se trouvent les utilisateurs et leurs applications. Grâce à ses fonctionnalités Identity Aware Proxy (IAP), BIG-IP APM déploie une validation de modèle Zero Trust basée sur une connaissance granulaire du contexte et de l'identité, sécurisant chaque demande d'accès aux applications. Il surveille également en permanence l'intégrité de l'appareil de chaque utilisateur, son emplacement et d'autres paramètres d'accès aux applications tout au long de sa session d'accès aux applications.
BIG-IP APM améliore l'expérience utilisateur via l'authentification unique (SSO) pour toute application à laquelle l'utilisateur est autorisé à accéder, quel que soit l'endroit où elle est hébergée ou le type de méthodes d'authentification dont elle a besoin, authentification moderne ou classique, permettant une expérience utilisateur commune à toutes les applications. En utilisant IAP, les applications et l'accès à celles-ci sont plus sécurisés, contribuant ainsi à permettre l'accès aux applications Zero Trust. BIG-IP APM fournit également une architecture commune pour les environnements hybrides et permet de créer et d'appliquer des politiques d'accès communes pour accéder aux applications sur plusieurs clouds.
Avec l'ajout de Shape Security et la capacité de déterminer les mauvais acteurs commettant des fraudes, F5 est désormais en mesure de mieux identifier les bons utilisateurs et de réduire le nombre de fois qu'un utilisateur doit saisir un mot de passe. Cela permet aux utilisateurs d'accéder plus facilement aux services pour lesquels ils sont autorisés sans avoir à créer de paires nom d'utilisateur/mot de passe supplémentaires, une source majeure de vol d'informations d'identification et d'attaques de bourrage d'informations d'identification, d'oubli de mots de passe, de réduction de vos coûts d'assistance et d'augmentation de votre chiffre d'affaires.
Bien que le périmètre du réseau soit réduit, il n’est pas prêt de disparaître dans un avenir proche. Votre infrastructure réseau joue un rôle important pour garantir que vos applications sur site, dans un centre de données ou dans un cloud privé restent sécurisées et disponibles afin d'atteindre le niveau Zero Trust. L’un des dangers qui pourraient avoir un impact significatif sur votre réseau, vos utilisateurs et vos données sont les menaces cachées dans le trafic crypté.
Le cryptage est désormais la nouvelle norme. La plupart des chargements de pages Web sont désormais cryptés. Bien que cela soit excellent pour la confidentialité, cela permet aux attaquants d’utiliser le trafic crypté pour masquer des logiciels malveillants et d’autres charges utiles malveillantes afin de contourner les contrôles de sécurité. Aujourd’hui, vous devez supposer que votre trafic crypté entrant héberge des logiciels malveillants. Vous devez également supposer que votre trafic chiffré sortant contient des données sensibles qui sont exfiltrées ou communiquent avec des serveurs de commande et de contrôle malveillants prêts à lancer des attaques plus nombreuses ou plus importantes.
F5 SSL Orchestrator résout les dangers du trafic crypté qui tente d'accéder à votre réseau. Il élimine les angles morts de sécurité en exposant les logiciels malveillants cachés dans le trafic crypté et arrête l'exfiltration des données volées. Il s'agit d'une solution dédiée à l'orchestration du trafic crypté entrant et sortant. Il permet la création de chaînes de services de sécurité dynamiques, en exploitant son moteur de politique sensible au contexte et son pilotage du trafic basé sur les politiques, vous permettant ainsi de ne plus avoir à chaîner manuellement les solutions de votre pile de sécurité. Il assure également un contournement intelligent, pour vous éviter d'enfreindre les réglementations de conformité en matière de confidentialité de l'industrie et du gouvernement. SSL Orchestrator surveille, équilibre la charge et garantit la santé de vos solutions de sécurité existantes. Il centralise également le contrôle du cryptage, ce qui permet à vos administrateurs d'économiser du temps et de l'énergie.
La réalité est que les applications sont vulnérables dans toute organisation. Les applications restent de loin les premières cibles des violations. Les attaquants savent à quel point les applications sont importantes pour votre entreprise et ils tentent activement de compromettre vos applications, car chacune d’entre elles peut être une porte dérobée (ou une porte d’entrée) vers votre précieuse propriété intellectuelle et vos données. Il est essentiel de protéger en permanence vos applications dans le cadre de toute stratégie Zero Trust.
F5 protège votre pile d'applications dans une architecture Zero Trust. Nos solutions de pare-feu d'applications Web (WAF), telles que Advanced WAF , Essential App Protect et Silverline WAF, empêchent les vulnérabilités et exploits courants, tels que les injections OWASP Top 10 ou SQL / PHP. De plus, NGINX App Protect , construit sur la technologie WAF de pointe de F5 et fonctionnant sur notre logiciel NGINX Plus, est un WAF léger et hautes performances pour les environnements d'application modernes.
Nos solutions WAF peuvent également protéger contre les attaques DoS de couche 7 grâce à notre capacité d'analyse comportementale, surveillant en permanence la santé de vos applications. F5 fournit également une protection des informations d’identification pour empêcher l’accès non autorisé des attaquants aux comptes de vos utilisateurs. De plus, avec l’utilisation croissante des API, F5 les protège et sécurise vos applications contre les attaques API.
Alors que F5 protège les vulnérabilités de vos applications avec des solutions de sécurité WAF et API, nous protégeons également votre logique métier contre la fraude et les abus avec les solutions Shape Security.
De plus, F5 propose nos offres de sécurité adaptées à la stratégie de déploiement Zero Trust de votre organisation : autogérées, en tant que service ou en tant que service entièrement géré via Silverline et Shape Security.