BLOG

Améliorez votre AWS WAF avec les règles gérées par F5

Miniature de Tom Atkins
Tom Atkins
Publié le 21 octobre 2021


Selon le rapport 2021 de Forrester sur l'état de la sécurité des applications, pas moins de 39 % de toutes les cyberattaques de l'année dernière ont ciblé des applications Web, et pour une bonne raison. La nature publique des applications Web, leur surface tentaculaire et le risque omniprésent de vulnérabilités du code les rendent notoirement difficiles à protéger, augmentant ainsi les chances de réussite des attaquants. Une étude menée par Positive Technologies a révélé que, lors de tests de pénétration, les charges de travail contenaient en moyenne 22 vulnérabilités de sécurité potentielles, dont une sur cinq était considérée comme étant de gravité élevée. Sans surprise, les vulnérabilités découvertes au cours de cette étude étaient dominées par celles constituant le Top 10 de l’OWASP , comme le montre la figure 1.

Les 10 vulnérabilités OWASP les plus courantes identifiées
Figure 1 : Les 10 vulnérabilités OWASP les plus courantes identifiées par l'étude des applications Web de Positive Technologies

Lorsque vous exécutez des applications sur le cloud AWS, vous privilégiez parfois la mise en service rapide de vos charges de travail, au détriment de la mise en place immédiate d’une sécurité applicative essentielle. Conscients de cette tendance à négliger la sécurité applicative et du manque fréquent d’expertise sécurité interne, nous avons conçu un pare-feu natif pour applications web (WAF) facile à utiliser et à déployer rapidement. Rapide et simple à déployer, le WAF AWS repose toutefois sur des listes de contrôle d’accès web (ACL) que vous devez configurer vous-même pour protéger vos ressources, avec une personnalisation importante selon vos charges de travail variées. Cette personnalisation peut s’avérer complexe, car elle demande des connaissances spécifiques en applications et domaines ainsi qu’une bonne compréhension du paysage actuel des menaces.

C'est pourquoi AWS s'est associé à divers fournisseurs de sécurité, dont F5, pour proposer une variété d'ensembles de règles gérées qui peuvent être attachés aux instances AWS WAF, en les mettant à niveau pour atténuer une gamme de types d'attaques d'applications Web et d'API. Lorsque les clients AWS WAF attachent des ensembles de règles WAF F5 personnalisés à leurs instances WAF, les utilisateurs AWS peuvent maintenir la simplicité et la facilité d'utilisation tout en atténuant les menaces plus sophistiquées.

Figure 2 : Atténuer les menaces en attachant des règles gérées F5 à AWS WAF
Figure 2 : Atténuer les menaces en attachant des règles gérées F5 à AWS WAF

F5 propose actuellement quatre ensembles de règles uniques, chacun offrant une protection contre différents types de menaces :

  1. Ensemble de règles de protection contre les 10 principales failles Web de l'OWASP : Atténue les attaques qui cherchent à exploiter les vulnérabilités contenues dans le Top 10 de l'OWASP, notamment les attaques de script intersite (XSS), les attaques par injection et bien d'autres.
     
  2. Ensemble de règles de protection des robots : Analyse toutes les demandes entrantes et bloque toutes les activités de robots malveillants, y compris les outils DDoS, les scanners de vulnérabilité, les scrapers Web et les outils de spam de forum.
     
  3. Ensemble de règles de sécurité des API : Assure une protection contre les attaques au niveau de l'API, les attaques d'entités externes XML et les exploits de falsification de requêtes côté serveur (SSRF) et offre une prise en charge des charges utiles XML et JSON et des frameworks d'API Web courants.
     
  4. Ensemble de règles de protection contre les vulnérabilités et les expositions courantes (CVE) : Protège contre les CVE très médiatisés que l'on peut trouver dans des systèmes populaires tels qu'Apache, Java, MySQL, WordPress et bien d'autres.

Chacun de ces ensembles de règles est écrit, géré et régulièrement mis à jour par des spécialistes de la sécurité F5, permettant ainsi aux clients de protéger leurs applications contre les menaces en constante évolution, sans aucune intervention de l'utilisateur AWS WAF. Que les règles soient appliquées à des instances AWS WAF nouvelles ou existantes, à des équilibreurs de charge d'application AWS ou à AWS CloudFront, n'importe lequel des ensembles de règles F5 peut être attaché en quelques minutes à partir de la console AWS WAF en quelques clics

Vous pouvez trouver plus d'informations sur chacun de nos ensembles de règles sur leurs listes AWS Marketplace respectives :

Si vous souhaitez tester l'une de nos règles avec votre AWS WAF et avez des questions ou besoin d'aide, connectez-vous et posez votre question sur le site communautaire F5 DevCentral. Un de nos experts techniques ou un membre de notre remarquable communauté vous accompagnera pour bien démarrer. Découvrez également plus d’informations dans les ressources ci-dessous ou contactez le service commercial F5 pour un soutien supplémentaire.

 

Ressources complémentaires :