Presque toutes les organisations dans le monde évoluent vers la transformation numérique. Une transformation motivée par la nécessité de collecter et de transmettre des données sensibles : données utilisateur, données clients, données patients et données d’entreprise. En bref, nos vies d’aujourd’hui tournent autour des données. Il est essentiel de le garder privé et sécurisé.
Les applications sont les passerelles vers les données. Ainsi, la sécurisation des applications, où qu'elles se trouvent, est essentielle à la sécurité d'une organisation et à son activité, quel que soit le secteur d'activité.
La sécurité et la confidentialité des données sensibles sont si importantes que de nouvelles règles et réglementations gouvernementales sont créées pour garantir la sécurité des données au sein des organisations. Et ces règles s’appliquent indépendamment du fait que l’organisation ou les données collectées soient situées à l’intérieur des frontières de l’entité dirigeante ou non.
Le règlement général sur la protection des données (RGPD) de l’Union européenne (UE) exige que les organisations opérant au sein de l’UE s’assurent que les données personnelles sont collectées légalement, avec l’accord préalable de la personne, et qu’elles doivent être protégées. Aux États-Unis, la nouvelle loi californienne sur la protection des consommateurs (California Consumer Protection Act, CCPA) reflète de nombreuses protections du RGPD et est évaluée par d’autres États comme modèle de législation sur la protection de la vie privée des consommateurs.
Ces règles et réglementations sont conçues pour créer de la transparence et donner aux clients plus de contrôle sur leurs données personnelles et sur la manière dont elles sont traitées après leur collecte. Si une organisation subit une faille de sécurité et que des données sensibles sont perdues ou volées, utilisées à mauvais escient ou exploitées, l'organisation victime de la faille peut se voir infliger une lourde amende.
Le cryptage est considéré comme une bonne pratique, au minimum, pour protéger les informations sensibles. En fait, le fait de ne pas protéger les données à l’aide du cryptage est considéré comme une négligence. Cependant, le cryptage a deux côtés.
Il existe plusieurs moyens de garantir la sécurité et la confidentialité des données, mais le meilleur moyen est le cryptage.
Aujourd’hui, la plupart du trafic est crypté. Presque tous les sites Web utilisent le cryptage. La croissance rapide et l’adoption continue des applications de productivité en ligne telles que Microsoft Office 365 et Google G Suite, des applications basées sur le cloud, des applications SaaS (Software-as-a-Service) et des réseaux sociaux ont contribué à la croissance continue du trafic crypté.
Le cryptage des données est un excellent moyen de garantir et de maintenir leur confidentialité et leur intégrité.
Cependant, le chiffrement présente un inconvénient dangereux : les attaquants ont compris que le trafic chiffré est un excellent moyen de diffuser des programmes malveillants et d’autres charges utiles malveillantes à des utilisateurs sans méfiance et à leurs organisations, ainsi qu’un excellent moyen d’extraire des données volées aux utilisateurs et aux organisations.
Au minimum, pour se protéger contre les menaces cachées dans le trafic chiffré, les organisations doivent avoir une visibilité sur le trafic chiffré entrant et sortant. La visibilité et l’inspection du trafic entrant crypté réduisent les angles morts de sécurité. Il atténue également le risque de logiciels malveillants cachés dans le trafic crypté et les vulnérabilités qui conduisent à des violations de données sensibles.
La visibilité sur le trafic sortant crypté est également importante car ce trafic peut masquer l’exfiltration de données volées. Il peut également masquer les communications lancées par des logiciels malveillants déjà implantés dans un réseau ou un environnement cloud vers des serveurs de commande et de contrôle (CnC) qui peuvent déclencher des attaques ou tenter de télécharger et d'étendre des logiciels malveillants existants dans une attaque à plusieurs niveaux et multithread.
Les attaquants peuvent également télécharger des logiciels malveillants supplémentaires et se déplacer latéralement au sein d’une organisation ou même s’étendre au-delà de l’organisation d’origine pour attaquer leurs clients ou leur chaîne d’approvisionnement, infectant davantage d’appareils et de serveurs et volant davantage d’informations et de données.
La visibilité SSL n’est cependant qu’un début. Les organisations ont besoin d’un meilleur contrôle sur le trafic chiffré et déchiffré, mais pas au détriment des capacités de leur solution de sécurité.
De nombreuses organisations investissent considérablement dans leurs solutions de sécurité, en sélectionnant des fonctionnalités à forte valeur ajoutée pour exécuter des fonctions spécifiques telles que l'explosion des logiciels malveillants, le sandboxing et la mise sur liste noire applications et de propriétés Web, pour n'en citer que quelques-unes. Bien que les solutions de sécurité puissent inclure des fonctionnalités de décryptage natives, le décryptage et le cryptage ne constituent pas leur objectif principal.
Sans une solution dédiée conçue pour effectuer le décryptage à grande échelle, la visibilité SSL nécessite que le trafic chiffré soit acheminé par la plupart des entreprises via une chaîne de services de sécurité de bout en bout. Essentiellement, il doit passer par la chaîne en série statique d’un processus répétitif et redondant de décryptage/inspection/recryptage sur l’ensemble de la pile de sécurité.
Ce processus n’est pas seulement inefficace, il consomme également du temps et des ressources précieuses. Cela peut également ajouter de la latence, ce qui a un impact sur l'expérience utilisateur. De plus, chacun des dispositifs de sécurité connectés en chaîne devra évoluer de manière uniforme pour répondre à la capacité totale du trafic crypté, ce qui peut facilement conduire à une sursouscription. Et cela signifie une augmentation des coûts des services de sécurité.
F5 SSL Orchestrator prend en charge diverses options pour les modules de sécurité matériels (HSM).
F5 SSL Orchestrator garantit que le trafic crypté est décrypté, inspecté par les contrôles de sécurité appropriés, puis recrypté, offrant une visibilité sur le trafic crypté, atténuant ainsi le risque de menaces cachées.
Dédié à l’amélioration de l’infrastructure SSL/TLS, SSL Orchestrator maximise également l’efficacité des investissements de sécurité existants. Il enchaîne dynamiquement les services de sécurité et oriente le trafic décrypté via une politique, en appliquant une intelligence basée sur le contexte au trafic crypté.
SSL Orchestrator gère et distribue de manière centralisée les dernières technologies de cryptage sur l'ensemble de l'infrastructure de sécurité. Il centralise les certificats et la gestion des clés tout en offrant une gestion et un contrôle robustes du chiffrement.
Il fournit également une plate-forme unique pour l’inspection unifiée des protocoles de cryptage de nouvelle génération. SSL Orchestrator garantit que les solutions de sécurité fonctionnent avec une efficacité maximale et peuvent évoluer avec une haute disponibilité grâce aux capacités d'équilibrage de charge et de mise à l'échelle de F5. Et il surveille indépendamment la santé de chaque service de sécurité.
En tant que point central pour tout ce qui concerne le cryptage, SSL Orchestrator doit s'assurer que son environnement, qu'il soit physique ou virtuel, prend en charge les normes gouvernementales et industrielles les plus strictes et les plus robustes en matière de sécurité et de confidentialité.
Un élément clé de la fourniture de visibilité SSL nécessite une infrastructure de gestion de clés (PKI) robuste. La gestion et la protection des clés, ainsi que leur utilisation appropriée, sont souvent associées à des mandats réglementaires, par exemple la norme fédérale de traitement de l'information 140.2 (FIPS 140-2), les critères communs, les normes de l'Organisation internationale de normalisation (ISO) et d'autres certifications régionales ou verticales spécifiques.
FIPS 140-2, bien qu'il s'agisse d'une norme américaine. La norme du National Institute of Standards and Technology (NIST) est présente et appliquée dans de nombreux marchés hautement réglementés à travers le monde et fournit des conseils pour l'utilisation de la cryptographie et la validation de la mise en œuvre.
Il existe plusieurs niveaux différents de la norme FIPS 140-2 qui correspondent aux réglementations, aux risques et à la sensibilité des données. Dans les déploiements de visibilité SSL, la norme FIPS 140-2 niveau 3 est souvent requise pour protéger la clé de signature dans un boîtier physique matériel inviolable, appelé module de sécurité matériel (HSM). Un HSM comprendra la mise à zéro des clés, des contrôles d'intégrité au démarrage et des contrôles pour empêcher l'extraction de clés non autorisée. Les HSM offrent plus qu’une sécurité renforcée des clés ; ils peuvent également contribuer à simplifier la gestion des certificats et à réduire les coûts de conformité.
F5 propose la plus large gamme de plates-formes conformes à la norme FIPS, y compris plusieurs options HSM, à la fois sur boîtier et via les normes de cryptographie à clé publique n° 11 (PKCS n° 11) pour les HSM en réseau. Selon la licence SSL Orchestrator et le modèle sélectionnés, plusieurs niveaux FIPS 140-2 sont disponibles, y compris une gamme d'options de prix pour garantir que le respect des politiques est possible pour toute organisation, quelle que soit sa taille.
F5 SSL Orchestrator offre une visibilité globale et inégalée sur le trafic crypté, atténuant les risques associés aux logiciels malveillants et autres menaces malveillantes masquées par le trafic crypté entrant. SSL Orchestrator arrête également exfiltration de données volées, les communications CnC et le téléchargement de logiciels malveillants supplémentaires et de charges utiles malveillantes dans le trafic crypté sortant.
De plus, SSL Orchestrator, grâce à sa fonction centralisée de décryptage et de recryptage, à ses chaînes de services dynamiques et à sa gestion intelligente du trafic, permet aux fonctionnalités de sécurité à haute valeur ajoutée de fonctionner à grande échelle, déchargeant ainsi en toute sécurité le décryptage/cryptage gourmand en ressources CPU. Cela permet de maximiser plus facilement les investissements en matière de sécurité.
Ces actions non seulement permettent de mettre fin aux angles morts de sécurité et aux menaces cachées, mais permettent également aux solutions de sécurité existantes de remplir de manière optimale leurs fonctions principales : assurer la protection contre les menaces, prévenir les fuites de données, le sandboxing et d'autres services de sécurité pertinents.
SSL Orchestrator propose plusieurs options de licence conçues pour les petites et moyennes entreprises (PME), les entreprises modernes et le cloud. Avec plusieurs options de plateforme, notamment les éditions virtuelles (VE), ainsi que des appareils de milieu de gamme à haut de gamme, F5 propose des solutions pour répondre aux changements du trafic crypté et aux changements des chiffrements et des protocoles, notamment TLS 1.3, les appareils IoT de demain et, éventuellement, les schémas de chiffrement post-quantiques.
Les dernières nouveautés en matière de renseignement sur les menaces applicatives.
La communauté F5 pour les forums de discussion et les articles d'experts.