La communauté informatique mondiale est actuellement confrontée à une confluence de facteurs difficiles.
L’un des facteurs les plus flagrants est la pénurie mondiale de semi-conducteurs, bien documentée, qui a augmenté les délais de livraison des applications et du matériel de sécurité. Bien que la demande pour les appareils F5 iSeries reste forte, la forte demande pour les appareils et les pénuries persistantes de puces ont entraîné des délais de livraison prolongés pour les appareils iSeries (les pénuries de la chaîne d'approvisionnement n'affectent pas les appareils F5 rSeries et les châssis VELOS de manière aussi significative).
Un deuxième facteur majeur est le conflit persistant en Europe de l’Est, ainsi que les préoccupations liées à la cyberguerre . Comme l’a signalé F5 Labs en 2018, de telles attaques peuvent cibler des agences gouvernementales, le secteur privé et même des bureaux à domicile.
Ces deux facteurs ont contribué de manière significative à créer un environnement dans lequel de nouveaux déploiements de sécurité sont nécessaires de toute urgence, mais de nombreuses organisations ne sont pas en mesure de se procurer des solutions rapidement. Cela dit, nous savons que mettre la sécurité en suspens n’est pas une option, car les menaces les plus avancées sont en augmentation.
Un exemple frappant : les ransomwares. La menace croissante des ransomwares (passant de 6 % de toutes les violations de données en 2019 à 42 % de toutes les chaînes d’attaque étudiées par F5 Labs en 2021) a des répercussions considérables qui ne peuvent être surestimées. Peut-être plus que tout autre type de malware, le ransomware a le potentiel de nuire à la chaîne d’approvisionnement en se propageant via des fournisseurs de confiance, en rendant les infrastructures et les données critiques indisponibles et en ayant un impact négatif sur les économies tant au niveau national qu’international.
Pour stopper net les chaînes d’attaques de ransomware, il est essentiel de mettre en œuvre une solution de visibilité capable de scruter les canaux cryptés qui masquent les vecteurs d’attaque de ransomware individuels. BIG-IP SSL Orchestrator déployé dans le cloud peut vous aider à décrypter ces canaux et à gagner en visibilité sur le trafic SSL/TLS traversant votre réseau. Il peut orchestrer le trafic décrypté vers votre pile de sécurité pour l'inspection des menaces, tout en contournant simultanément les longs délais causés par les pénuries mondiales de puces et les problèmes de chaîne d'approvisionnement.
Pour vous aider à répondre à vos besoins de sécurité dans un contexte de cyberattaques croissantes et de pénuries de la chaîne d'approvisionnement mondiale, nous nous sommes associés à Amazon Web Services (AWS) pour proposer des éditions virtuelles hautes performances de BIG-IP SSL Orchestrator que vous pouvez déployer sur AWS. Voici quatre raisons pour lesquelles SSLO Orchestrator sur AWS peut être le meilleur choix pour vous :
La sécurité est trop importante pour être mise en suspens en raison des pénuries mondiales de semi-conducteurs et des interruptions de la chaîne d’approvisionnement. Dans de nombreux cas, votre organisation peut ne pas être en mesure de se permettre d'attendre des mois le matériel sur lequel vous comptez pour déployer votre pile de sécurité et défendre vos applications.
Heureusement, il existe d’autres options. Avec une édition virtuelle BIG-IP hautes performances , vous pouvez contourner les longs délais de la chaîne d'approvisionnement en déployant BIG-IP SSL Orchestrator sur Amazon Web Services, vous permettant ainsi de répondre aux priorités de sécurité de votre organisation même en cas de pénurie mondiale de matériel. Lors du déploiement de SSL Orchestrator sur AWS, vous bénéficierez d'ensembles de fonctionnalités identiques présents dans nos solutions sur site et nos solutions VE ; tous les facteurs de forme utilisent notre logiciel phare BIG-IP et partagent une suite commune de cas d'utilisation et de capacités. Avec AWS, vous pouvez lancer rapidement BIG-IP SSL Orchestrator et l'adapter à la demande à mesure que vos besoins en capacité augmentent ou que vos besoins en matière de sécurité évoluent.
L’un des avantages du déploiement de SSL Orchestrator sur AWS est que vous n’aurez pas à vous soucier de la mise à l’échelle de votre infrastructure réseau à mesure que vos besoins en capacité augmentent. Avec AWS, vous pouvez effectuer le décryptage et le recryptage du trafic sur la plateforme AWS hautement évolutive. Cela renforcera vos performances de déchargement SSL pour une sécurité et une rentabilité maximales. À mesure que la quantité de trafic chiffré traversant votre réseau augmente, vous pouvez faire évoluer votre solution de déchiffrement et d'orchestration selon vos besoins avec flexibilité.
Avec SSL Orchestrator déployé sur AWS, votre solution de menaces et d'orchestration chiffrées sera performante et adaptable aux conditions changeantes de votre réseau et aux besoins organisationnels, tout en répondant aux exigences de flexibilité et d'évolutivité du paysage de sécurité moderne.
Malheureusement pour les professionnels de la sécurité, les ransomwares peuvent pénétrer dans un réseau via un large éventail de vecteurs d’attaque. Mais bon nombre de ces vecteurs d’attaque ont un point commun : ils pénètrent via des canaux cryptés. Par conséquent, obtenir une visibilité sur le trafic crypté est un aspect extrêmement crucial de la mise en place d’une défense complète contre les ransomwares. Les estimations suggérant que 90 % du trafic est aujourd’hui crypté, il est facile pour les attaquants de profiter de l’aspect confidentialité de la cryptographie pour échapper à la détection des programmes de surveillance du réseau. En fait, F5 Labs a signalé que 83 % des sites de phishing utilisent un certificat TLS valide. L’hameçonnage, les vulnérabilités des logiciels et des navigateurs (CVE) et les téléchargements intempestifs sont quelques-uns des points d’entrée les plus courants des ransomwares, et tous ces vecteurs d’attaque sont susceptibles d’être cryptés. La surveillance du trafic crypté est donc une étape cruciale pour détecter les ransomwares entrant ou traversant votre réseau.
Avec BIG-IP SSL Orchestrator, vous pouvez enchaîner les services de sécurité, en exploitant les mesures de classification intelligentes de la solution pour créer des chaînes de services de sécurité ciblées et appropriées en fonction des conditions de trafic et de réseau, ainsi que de vos besoins de sécurité.
« Flexibilité » est le nom du jeu avec BIG-IP SSL Orchestrator déployé sur AWS. Utilisez SSL Orchestrator de manière flexible en utilisant un VE hautes performances du modèle et de la licence de votre choix tout en réduisant votre coût total de possession de sécurité et l'empreinte de votre infrastructure grâce à la puissance combinée de SSL Orchestrator et d'AWS. En raison des exigences de capacité de décryptage du trafic SSL/TLS, il est fortement recommandé d'obtenir une licence pour SSL Orchestrator en tant que VE hautes performances. Les VE sous licence de débit ne sont pas recommandés pour SSL Orchestrator, car l'octroi d'une licence pour le logiciel de cette manière peut entraîner des problèmes de performances pour SSL Orchestrator. Profitez des VE BIG-IP hautes performances pour déployer SSL Orchestrator sur AWS. Ces instances d'édition virtuelle non limitées et sans limitations de débit sont limitées uniquement par le nombre de vCPU pouvant alimenter l'instance.
Avec AWS, vous n'avez besoin d'utiliser que les ressources et l'infrastructure dont vous avez besoin pour alimenter SSL Orchestrator, ce qui vous permet de maximiser vos investissements en matière de sécurité.
Détendez-vous et laissez BIG-IP SSL Orchestrator en tant qu'édition virtuelle haute performance sur AWS apaiser vos inquiétudes liées à la pénurie de semi-conducteurs et à la chaîne d'approvisionnement concernant la protection de vos applications et de vos données contre les ransomwares et autres logiciels malveillants, ainsi que contre la diffusion des serveurs de commande et de contrôle et exfiltration de données.
Pour en savoir plus sur la pertinence du déploiement de SSL Orchestrator sur AWS, consultez notre présentation de solution conjointe et la liste AWS Marketplace . Contactez sales.f5.com pour toute question sur la solution.
Prêt à être déployé ? Consultez notre ensemble de modèles Terraform et notre documentation de déploiement pour vous aider à démarrer.