Tensions géopolitiques croissantes, cyberattaques continues, avancées en matière intelligence artificielle (IA), adoption d’architectures cloud hybride , transformation numérique en cours. Le monde change constamment, la sécurité ne peut donc pas rester immobile.
Alors que les acteurs malveillants utilisent de plus en plus l’IA pour sonder les défenses des organisations, les agences du secteur public, les sociétés de télécommunications et d’autres fournisseurs d’infrastructures clés sont des cibles de choix. Dans certains cas, les attaquants exploitent les faiblesses qui apparaissent lors d’une transformation numérique, ce qui peut perturber les contrôles de sécurité existants. Lorsque vous distribuez des logiciels sur différents clouds et infrastructures internes, il est très facile de compromettre les protections de sécurité conçues pour l’architecture héritée.
Dans le même temps, la géopolitique instable place la cybersécurité au premier plan de l’agenda politique. L’UE, par exemple, a alloué 2 milliards d’euros d’argent public pour améliorer la cyberprotection de la région entre 2021 et 2027, dans le cadre de la stratégie de cybersécurité de l’UE. Cela équivaut à un quadruplement de l’investissement.
Pour maintenir efficacement la sécurité dans une organisation hautement distribuée, vous avez besoin d’un environnement de politique centralisé capable de détecter automatiquement les menaces émergentes partout dans le monde. Et les atténuer le plus rapidement possible.
Pourquoi la centralisation est-elle importante ? En termes simples, en cas de nouvelles informations externes ou d’attaque réelle, vous avez besoin d’une réponse rapide et coordonnée à l’échelle de l’organisation. Chaque unité ou agence n’a pas le temps de prendre des mesures défensives. Vous avez besoin d’un point de contrôle central capable d’appliquer immédiatement une nouvelle politique, un « kill switch » à l’échelle de l’entreprise capable de couper automatiquement tout le trafic entrant provenant de sources suspectes à tout moment.
Ce type de « bouclier numérique » robuste peut détecter immédiatement les activités malveillantes ciblant les applications et les données distribuées sur plusieurs clouds et environnements sur site.
Dans ce contexte, l’analyse comportementale est particulièrement importante : de nombreuses attaques sont tellement ancrées dans votre environnement que la seule façon de les détecter est d’identifier les modèles de comportement de certains individus.
En plus d’être rapide et réactif, un bouclier numérique doit être flexible et capable de basculer rapidement entre différents modes défensifs, en fonction de la nature de l’attaque entrante. Dans le même temps, il doit être conforme aux règles et réglementations locales. Par exemple, le cadre de protection et de sécurité des données aux États-Unis est très différent de celui en Allemagne.
Sur de nombreux marchés, nous nous attendons à ce qu’un nombre croissant d’opérateurs de télécommunications historiques intègrent des boucliers numériques dans leurs portefeuilles de solutions. Les opérateurs de télécommunications étant propriétaires d’une grande partie de l’infrastructure que les organisations utilisent pour connecter leurs opérations, un bouclier numérique devient une extension naturelle de leurs propositions d’entreprise existantes. Sur leur marché national, les opérateurs de télécommunications bénéficient également généralement de la confiance du gouvernement. Dans le secteur public, un opérateur de télécommunications peut avoir un niveau de conformité en matière de sécurité plus élevé que celui dont disposent d’autres entités moins réglementées.
Un opérateur de télécommunications peut proposer le logiciel nécessaire sous forme de service géré ou de logiciel en tant que service à ses clients d'entreprise. Cependant, dans certains cas, l’entreprise peut avoir besoin d’exécuter la solution sur site pour répondre aux exigences de sécurité et de protection des données.
Ce type de service géré doit fonctionner avec les systèmes de sécurité existants de l’entreprise. Il ne devrait pas être nécessaire d’adopter une approche de type « détruire et remplacer ». L’accent devrait être mis sur l’exploitation de ce qui existe déjà, tout en offrant un contrôle précis des systèmes de sécurité via une interface unique.
Le bouclier numérique doit également être hautement modulaire et programmable, avec des couches de sécurité qui peuvent être activées de manière incrémentielle, plutôt qu’un modèle tout ou rien. Si l’entreprise réagit de manière excessive et arrête tout le trafic, elle ne pourra clairement pas poursuivre ses activités comme d’habitude. Dans certains cas, il peut simplement vouloir désactiver une application spécifique ou bloquer un flux de données provenant d'un emplacement particulier.
En outre, le bouclier numérique doit prendre en charge DevOps afin que les ingénieurs puissent créer des schémas de sécurité personnalisés pour leurs cas d’utilisation spécifiques. Ils peuvent, par exemple, vouloir empêcher le transfert de certains types de données vers des pays spécifiques.
Il est encourageant de constater que les opérateurs de télécommunications commencent à prendre conscience des avantages qu’ils offrent. F5 travaille actuellement avec les opérateurs de télécommunications pour fournir aux entreprises des boucliers numériques. Nous fournissons la technologie sous-jacente à l'opérateur de télécommunications, qui la regroupe ensuite dans un service géré. C'est là qu'intervient F5 Distributed Cloud Web Application and API Protection (WAAP) , qui intègre des fonctionnalités telles que le pare-feu application Web avancé de F5, la technologie de sécurité des API, la défense contre les robots basée sur l'IA et la sécurité contre les déni de service distribués (DDoS).
À l’avenir, la capacité d’un opérateur de télécommunications à fournir des boucliers numériques personnalisés sera une source de différenciation qui pourra compenser la banalisation de son produit de connectivité de base. À mesure qu’ils répondent à la demande d’une plus grande sécurité numérique, leur réputation s’améliore également aux yeux des décideurs politiques et du grand public.