Octobre marque à la fois la saison des bonbons et le mois de la sensibilisation à la cybersécurité. Tout comme les enfants portent des costumes effrayants pour attraper des bonbons, les tentatives d’infiltration dans votre entreprise se dissimulent souvent et peuvent être inquiétantes.
Le thème de cette année est « Protégez-vous en ligne ». Chez F5, leader mondial en matière de livraison et de sécurisation des applications, API et IA, nous vous partageons des conseils pour garantir la haute disponibilité et la sécurité de toutes vos applications, API et leurs composants. Avec trois décennies d’expertise à son actif, F5 figure parmi les pionniers à proposer une plateforme intégrée de gestion et de protection des applications, conçue pour relever les défis d’un environnement de menaces toujours plus complexe.
Découvrons comment vous protéger en ligne et éviter que les fêtes d’Halloween de ce mois-ci ne deviennent de véritables cauchemars de cybersécurité.
Voici quatre conseils de la Cybersecurity and Infrastructure Security Agency (CISA) et de F5 pour vous aider à protéger vos utilisateurs en ligne.
La plupart des plateformes de messagerie électronique et de textos détectent désormais les tentatives de phishing et vous permettent souvent de signaler l’attaque directement depuis l’application. Veillez aussi à ce que vos collaborateurs informent votre équipe de cybersécurité dès qu’ils suspectent une tentative de phishing, afin qu’elle puisse surveiller activement les menaces potentielles.
Pour aggraver le problème de l’hameçonnage, de nombreux cybercriminels utilisent l’IA pour concevoir et mener ces attaques. Avec la progression rapide de leur sophistication, toutes les protections anti-hameçonnage ne sont malheureusement pas infaillibles, et certaines attaques réussissent à contourner votre sécurité web actuelle. Si un e-mail d’hameçonnage arrive dans la boîte de réception d’un utilisateur, il contient probablement des liens vers des pages web ou des fichiers chiffrés. Dès que l’utilisateur clique pour accéder à ces pages ou fichiers, votre organisation entre officiellement en période de risque.
La plupart des liens web sont désormais chiffrés, et les menaces dissimulées dans ce trafic peuvent être terrifiantes. Vous devez d’abord pouvoir analyser ce trafic pour mieux le contrer. En déchiffrant massivement le trafic chiffré dès son arrivée dans votre environnement, puis en le dirigeant et orchestrant selon un parcours personnalisé via vos contrôles de sécurité existants, vous découvrez les menaces sophistiquées avant qu’elles n’impactent votre réseau et vos utilisateurs
Les équipes technologiques et de sécurité forment une défense solide, mais vos collaborateurs restent votre dernier rempart si ces protections échouent. Equipez-les de trois consignes simples :
Un mot de passe solide évolue constamment, surtout avec la puissance croissante des ordinateurs et de l’IA pour générer des attaques par force brute et repérer des schémas pour anticiper les mots de passe. Les recommandations actuelles de la CISA pour des mots de passe robustes sont :
Pour gérer les dizaines, voire les centaines de comptes et d’applications nécessitant un mot de passe aujourd’hui, nous vous recommandons d’utiliser un gestionnaire de mots de passe. La plupart des navigateurs et systèmes d’exploitation intègrent désormais des gestionnaires de mots de passe capables de créer des mots de passe robustes et de les sauvegarder. Nous vous conseillons de rendre leur utilisation obligatoire au sein de votre organisation.
Demander une vérification par plusieurs méthodes avant d’accorder l’accès constitue un niveau de sécurité supérieur à un mot de passe robuste. L’authentification multifacteur (MFA) peut consister à entrer un code reçu par SMS ou e-mail, à utiliser une application d’authentification générant régulièrement de nouveaux codes aléatoires à saisir pour se connecter, ou à fournir des données biométriques comme la reconnaissance faciale ou les empreintes digitales. Nous recommandons au minimum une authentification à deux facteurs pour votre organisation, mais une authentification à trois facteurs est encore plus sûre.
La MFA ne constitue qu’un élément parmi d’autres pour instaurer un cadre de sécurité zero trust où aucun utilisateur ni appareil ne bénéficie de confiance implicite, peu importe sa localisation. Cette architecture zero trust doit dépasser la simple validation de l’identité utilisateur pour intégrer le contexte d’accès de chaque utilisateur à toutes les API et applications. Cependant, établir une architecture zero trust demande bien plus que de sécuriser l’accès. Nous devons adopter une approche en plusieurs couches pour protéger les applications web, les API, les données, et plus encore — en combinant les pare-feu applicatifs web (WAF), les solutions d’atténuation des attaques par déni de service distribué (DDoS), les stratégies de défense contre les bots, la découverte et la sécurisation des API, la protection contre les menaces chiffrées, la sécurisation par l’IA et l’usage de l’IA pour inspecter chaque requête, appliquer vos politiques de sécurité et contrer les menaces dans votre environnement hybride multicloud, peu importe où résident vos applications, API, données, et plus encore.
Chaque éditeur d’application et d’API publie régulièrement des mises à jour et des correctifs de sécurité qu’il convient d’appliquer sans délai. Pourtant, le support logiciel et applicatif varie fortement selon l’éditeur. Vous devrez probablement composer avec un délai entre l’identification d’une menace et la sortie d’un correctif. Que faire des vulnérabilités inconnues, dont vous ignorez l’existence, et qui peuvent — et vont — se transformer en attaques zero day ? Avec une vulnérabilité critique qui surgit toutes les neuf heures, soyez certain que les attaquants les exploitent sans tarder. Comment une entreprise doit-elle agir entre la découverte d’une vulnérabilité critique et la diffusion du correctif par le fournisseur ?
Un WAF solide et le concept de correctif virtuel vous permettent de colmater les failles en attendant que le fournisseur publie un patch de sécurité. Un WAF se place entre Internet et vos applications web, surveillant et bloquant le trafic malveillant. Quand une vulnérabilité survient dans une application web, votre WAF offre une première ligne de défense. La méthode la plus rapide pour contrer une exploitation consiste à appliquer un « correctif virtuel » via votre WAF en attendant une correction au niveau du code. Ce correctif virtuel n’est pas une solution définitive ; il s’agit d’une règle imposée par votre WAF pour bloquer l’exploitation de la vulnérabilité. Même s’il ne met pas à jour le logiciel, ce correctif virtuel joue un rôle clé pour protéger vos utilisateurs, vos données et sécuriser votre entreprise contre les exploits connus.
Une autre excellente pratique pour maintenir vos logiciels à jour consiste à scanner régulièrement les vulnérabilités connues des applications web et des logiciels. Les analyses doivent porter sur les API utilisées ainsi que sur les vulnérabilités et expositions communes (CVE) des logiciels pour vous aider à évaluer et réduire votre risque potentiel. Effectuer régulièrement des tests de pénétration automatisés vous permet aussi de déceler les faiblesses applicatives ou les logiciels obsolètes avant qu’ils ne soient exploités.
Appliquer ces quatre principes dans votre organisation réduit significativement vos risques de cybersécurité. Pour protéger vos employés en ligne ainsi que vos applications et données d’entreprise, la F5 Application Delivery and Security Platform propose un portefeuille solide de solutions complémentaires qui vous soutiennent efficacement. Octobre combine Halloween et le mois de la sensibilisation à la cybersécurité, mais protéger votre organisation reste un engagement permanent.
En savoir plus sur la F5 Application Delivery and Security Platform.