BLOG

Automatisation des opérations de sécurité pour une efficacité et une protection améliorées avec F5 et Ansible piloté par événements

Nicolas Menant Miniature
Nicolas Menant
Publié le 23 mai 2023

À mesure que les environnements informatiques des entreprises gagnent en sophistication et en portée, les équipes s’appuient de plus en plus sur des outils et des techniques avancés pour gérer efficacement les opérations de réseau et de sécurité. Les pressions internes et externes s’intensifient, depuis l’adoption continue de modèles de travail à distance et hybrides qui élargissent la surface d’attaque jusqu’à la prolifération effrénée des cyberattaques, illustrée par la croissance constante des ransomwares au cours des cinq dernières années.1

Malheureusement, de nombreuses organisations sont confrontées à de graves contraintes en matière de ressources informatiques et de talents. On estime actuellement à 3,4 millions le nombre de travailleurs en cybersécurité manquant à l’échelle mondiale.2 Dans l’espoir de surmonter ces défis divers et probablement prolongés, les organisations cherchent à automatiser les tâches et à réduire la charge de travail des équipes de sécurité. L’automatisation peut apporter une valeur immense en aidant les entreprises à atteindre leurs objectifs critiques en matière de cybersécurité tout en améliorant leur posture de sécurité globale.

Automatisez les opérations de sécurité avec F5 et Red Hat

L’automatisation est particulièrement précieuse pour la sécurité, car les équipes en sous-effectif sont fréquemment submergées d’alertes provenant d’un nombre croissant d’outils de sécurité. L'automatisation pilotée par événements fournit une réponse immédiate aux activités suspectes pour empêcher les attaques avant qu'elles ne causent des dommages, réduisant ainsi le coût moyen d'une violation de données de 95 %.3

F5 et Red Hat travaillent ensemble pour aider à protéger les entreprises plus efficacement grâce à une automatisation rapide et pilotée par les événements. Lorsqu'une activité inhabituelle ou malveillante est détectée via des outils de surveillance d'événements tels qu'Elasticsearch et Kibana, les livres de règles Ansible pilotés par événements prennent des mesures immédiates via des solutions F5, telles que F5 Advanced WAF et BIG-IP Application Security Manager, pour arrêter une attaque potentielle.

Cette automatisation sans agent utilise des mécanismes de transport existants, tels que les API et les webhooks, pour une interopérabilité plus facile. Les collections de contenu F5 pour Ansible piloté par événements sont développées par F5 et certifiées par Red Hat pour garantir une automatisation et un support fiables. Ensemble, F5 et Red Hat aident les organisations à réduire les risques, à accélérer le délai moyen de résolution et, en fin de compte, à libérer des ressources limitées pour se concentrer sur des tâches à forte valeur ajoutée.

Examinons trois cas d’utilisation d’opérations de sécurité qui bénéficieront de l’automatisation avec F5 et Event-Driven Ansible :

  • Enrichir les enquêtes de sécurité

Les cyberattaques bombardent en permanence les organisations et les outils de sécurité génèrent plus d’alertes que ce que les équipes de sécurité en sous-effectif peuvent enquêter. En moyenne, il a fallu 277 jours aux équipes de sécurité pour identifier et contenir une violation de données en 2022.4 Alors que la violation de données aux États-Unis coûte en moyenne 9,44 millions de dollars en 2022,5 les organisations pourraient réaliser d’énormes économies en aidant leurs équipes de sécurité à identifier et à résoudre les problèmes plus efficacement grâce à l’automatisation. Une première étape courante dans le parcours d’automatisation de la sécurité consiste à accélérer la phase d’enquête sur les incidents de sécurité potentiels en suivant des manuels d’enquête prédéfinis. Lorsqu'un nouvel événement de sécurité déclenche un livre de règles Ansible, les flux de travail automatisés peuvent collecter et corréler les données de plusieurs solutions F5 pour réduire considérablement le temps que l'analyste de sécurité doit consacrer à l'enquête, ce qui se traduira par un temps moyen plus rapide pour identifier et finalement contenir un incident.

  • Améliorer la chasse aux menaces

L’entreprise moyenne gère environ 135 000 terminaux.6 Cette surface d’attaque massive les expose à une litanie de vecteurs d’attaque, mais de nombreuses équipes de sécurité manquent de ressources pour investir dans la chasse proactive aux menaces. Grâce à l’automatisation permettant de surveiller et de corréler en permanence les données sur les menaces afin de produire des informations exploitables, les équipes de sécurité peuvent prévenir les problèmes de sécurité plus efficacement et détecter rapidement tout ce qui passe à travers leurs défenses.

  • Réagissez plus rapidement aux incidents de sécurité

À l’ère des cyberattaques automatisées, une réponse immédiate aux menaces est vitale. Les équipes de sécurité peuvent utiliser l'automatisation qui exécute des flux de travail prédéfinis et vérifiés pour une réponse instantanée afin de contenir ou de bloquer les attaques, ce qui réduit le temps de présence et les dommages de l'attaquant. Les règles déterminent les flux de travail à déclencher en fonction d'événements spécifiques. Lorsque l'événement est détecté, l'automatisation prend effet pour corriger le problème, bloquer l'accès, mettre en quarantaine les points de terminaison ou mettre à jour les politiques de sécurité pour éviter de futures occurrences. Par exemple, si un utilisateur malveillant est détecté alors qu'il tente d'accéder à une application, la surveillance des événements peut déclencher un livre de règles Ansible qui demande à F5 Advanced WAF de bloquer l'utilisateur spécifique tout en continuant à autoriser l'accès à l'application par des utilisateurs légitimes. Les changements instantanés rendus possibles par l’automatisation peuvent contrecarrer entièrement les menaces de sécurité ou entraîner un délai moyen de résolution plus rapide.

Bénéficiez d'une sécurité automatisée et proactive avec F5 et Red Hat

La combinaison des technologies de F5 et de Red Hat peut aider à protéger les entreprises grâce à une automatisation rapide et pilotée par événements qui permet des réponses rapides pour améliorer l'efficacité opérationnelle et réduire les risques de sécurité. Découvrez comment faire évoluer et optimiser efficacement les opérations de sécurité grâce à l'automatisation en visitant : f5.com/redhat