À mesure que les environnements informatiques des entreprises gagnent en sophistication et en portée, les équipes s’appuient de plus en plus sur des outils et des techniques avancés pour gérer efficacement les opérations de réseau et de sécurité. Les pressions internes et externes s’intensifient, depuis l’adoption continue de modèles de travail à distance et hybrides qui élargissent la surface d’attaque jusqu’à la prolifération effrénée des cyberattaques, illustrée par la croissance constante des ransomwares au cours des cinq dernières années.1
Malheureusement, de nombreuses organisations sont confrontées à de graves contraintes en matière de ressources informatiques et de talents. On estime actuellement à 3,4 millions le nombre de travailleurs en cybersécurité manquant à l’échelle mondiale.2 Dans l’espoir de surmonter ces défis divers et probablement prolongés, les organisations cherchent à automatiser les tâches et à réduire la charge de travail des équipes de sécurité. L’automatisation peut apporter une valeur immense en aidant les entreprises à atteindre leurs objectifs critiques en matière de cybersécurité tout en améliorant leur posture de sécurité globale.
L’automatisation est particulièrement précieuse pour la sécurité, car les équipes en sous-effectif sont fréquemment submergées d’alertes provenant d’un nombre croissant d’outils de sécurité. L'automatisation pilotée par événements fournit une réponse immédiate aux activités suspectes pour empêcher les attaques avant qu'elles ne causent des dommages, réduisant ainsi le coût moyen d'une violation de données de 95 %.3
F5 et Red Hat travaillent ensemble pour aider à protéger les entreprises plus efficacement grâce à une automatisation rapide et pilotée par les événements. Lorsqu'une activité inhabituelle ou malveillante est détectée via des outils de surveillance d'événements tels qu'Elasticsearch et Kibana, les livres de règles Ansible pilotés par événements prennent des mesures immédiates via des solutions F5, telles que F5 Advanced WAF et BIG-IP Application Security Manager, pour arrêter une attaque potentielle.
Cette automatisation sans agent utilise des mécanismes de transport existants, tels que les API et les webhooks, pour une interopérabilité plus facile. Les collections de contenu F5 pour Ansible piloté par événements sont développées par F5 et certifiées par Red Hat pour garantir une automatisation et un support fiables. Ensemble, F5 et Red Hat aident les organisations à réduire les risques, à accélérer le délai moyen de résolution et, en fin de compte, à libérer des ressources limitées pour se concentrer sur des tâches à forte valeur ajoutée.
Examinons trois cas d’utilisation d’opérations de sécurité qui bénéficieront de l’automatisation avec F5 et Event-Driven Ansible :
Les cyberattaques bombardent en permanence les organisations et les outils de sécurité génèrent plus d’alertes que ce que les équipes de sécurité en sous-effectif peuvent enquêter. En moyenne, il a fallu 277 jours aux équipes de sécurité pour identifier et contenir une violation de données en 2022.4 Alors que la violation de données aux États-Unis coûte en moyenne 9,44 millions de dollars en 2022,5 les organisations pourraient réaliser d’énormes économies en aidant leurs équipes de sécurité à identifier et à résoudre les problèmes plus efficacement grâce à l’automatisation. Une première étape courante dans le parcours d’automatisation de la sécurité consiste à accélérer la phase d’enquête sur les incidents de sécurité potentiels en suivant des manuels d’enquête prédéfinis. Lorsqu'un nouvel événement de sécurité déclenche un livre de règles Ansible, les flux de travail automatisés peuvent collecter et corréler les données de plusieurs solutions F5 pour réduire considérablement le temps que l'analyste de sécurité doit consacrer à l'enquête, ce qui se traduira par un temps moyen plus rapide pour identifier et finalement contenir un incident.
L’entreprise moyenne gère environ 135 000 terminaux.6 Cette surface d’attaque massive les expose à une litanie de vecteurs d’attaque, mais de nombreuses équipes de sécurité manquent de ressources pour investir dans la chasse proactive aux menaces. Grâce à l’automatisation permettant de surveiller et de corréler en permanence les données sur les menaces afin de produire des informations exploitables, les équipes de sécurité peuvent prévenir les problèmes de sécurité plus efficacement et détecter rapidement tout ce qui passe à travers leurs défenses.
À l’ère des cyberattaques automatisées, une réponse immédiate aux menaces est vitale. Les équipes de sécurité peuvent utiliser l'automatisation qui exécute des flux de travail prédéfinis et vérifiés pour une réponse instantanée afin de contenir ou de bloquer les attaques, ce qui réduit le temps de présence et les dommages de l'attaquant. Les règles déterminent les flux de travail à déclencher en fonction d'événements spécifiques. Lorsque l'événement est détecté, l'automatisation prend effet pour corriger le problème, bloquer l'accès, mettre en quarantaine les points de terminaison ou mettre à jour les politiques de sécurité pour éviter de futures occurrences. Par exemple, si un utilisateur malveillant est détecté alors qu'il tente d'accéder à une application, la surveillance des événements peut déclencher un livre de règles Ansible qui demande à F5 Advanced WAF de bloquer l'utilisateur spécifique tout en continuant à autoriser l'accès à l'application par des utilisateurs légitimes. Les changements instantanés rendus possibles par l’automatisation peuvent contrecarrer entièrement les menaces de sécurité ou entraîner un délai moyen de résolution plus rapide.
La combinaison des technologies de F5 et de Red Hat peut aider à protéger les entreprises grâce à une automatisation rapide et pilotée par événements qui permet des réponses rapides pour améliorer l'efficacité opérationnelle et réduire les risques de sécurité. Découvrez comment faire évoluer et optimiser efficacement les opérations de sécurité grâce à l'automatisation en visitant : f5.com/redhat
Sources :
1 Verizon, rapport d'enquête sur les violations de données , mai 2022
2 (ISC)2 Étude 2022 sur les effectifs en cybersécurité , juin 2022
3 IDC, La valeur commerciale de la plateforme d'automatisation Red Hat Ansible, mars 2022
4 IBM, Coût d'une violation de données 2022 , juillet 2022
5 Ibid.
6 Adaptiva, Gestion des risques et des coûts à la périphérie , juillet 2022