À mesure que les organisations migrent et étendent leurs applications vers des infrastructures cloud natives, elles introduisent des risques. Selon le rapport State of Application Strategy de F5, 88 % des organisations continuent de gérer un mélange d' applications modernes et héritées. La réalité est que de nombreuses entreprises disposent d’un catalogue application qui s’étend sur des générations d’architectures . Pour sécuriser ces applications héritées et modernes dans des environnements hybrides et multicloud, les organisations déploient et ajustent en permanence de nombreux contrôles de sécurité. Étant donné que les applications ne sont sécurisées que dans la mesure où l’infrastructure sur laquelle elles s’exécutent est importante, la sécurité doit être étendue à l’ensemble de la pile architecturale, des applications et API à l’infrastructure cloud native sous-jacente.
Les contrôles de sécurité traditionnels ne sont pas conçus pour protéger les architectures dynamiques et hautement distribuées. Les organisations manquent de visibilité et de contrôle pour identifier une variété de menaces de sécurité qui peuvent surgir à la suite d’une seule campagne d’attaque coordonnée. Les entreprises se tournent vers leurs fournisseurs d’infrastructure cloud pour combler l’écart, mais les différents fournisseurs de cloud ont des modèles de responsabilité, des postures de sécurité et des outils cloud natifs différents. De plus, déplacer des applications vers le cloud n’élimine pas les risques et ne réduit peut-être même pas la complexité. En réalité, la surface de risque d'un environnement hétérogène qui s'étend sur le centre de données et sur plusieurs fournisseurs de cloud va très probablement s'étendre, car l'infrastructure cloud native manque souvent d'observabilité et de sécurité suffisantes, ce qui crée des angles morts et des opportunités importantes pour les attaquants qui peuvent entraîner des temps d'arrêt, des pannes et des incidents de sécurité en raison de postures de sécurité incohérentes.
Inévitablement, les exploitations de vulnérabilités continueront à mesure que les mauvais acteurs innoveront dans leurs arsenaux et leurs manuels d’attaque. La surface de menace étendue ne peut pas être complètement atténuée avec un seul outil, même un pare-feu application Web (WAF). Les chaînes d’approvisionnement logicielles complexes, la prolifération des logiciels open source et l’automatisation via les pipelines CI/CD introduiront des risques imprévus, rendant la détection et la correction précoces essentielles pour protéger efficacement les applications Web et les API.
Par exemple , la célèbre vulnérabilité log4j2 peut être exploitée de diverses manières, ce qui rend la correction difficile, en particulier lorsque l’exposition potentielle s’étend sur des composants répartis sur plusieurs clouds. Afin d'améliorer la vitesse de correction, des indicateurs de vulnérabilité et d'intégration entre la porte d'entrée (applications), les fenêtres (API) et la fondation (infrastructure) de la maison numérique sont nécessaires. L'extension de la protection des applications Web et des API (WAAP) pour sécuriser l'infrastructure et les charges de travail natives du cloud permet de contenir les menaces en détectant les composants vulnérables et les comportements potentiellement malveillants en temps réel, fournissant ainsi des informations essentielles aux contrôles de sécurité tels qu'un WAF, où la politique peut être mise à jour pour protéger les services application critiques. La vulnérabilité log4j2 sert d'avertissement aux responsables de la sécurité quant au risque d'une complexité intenable et aux exploits dévastateurs à venir, mais c'est aussi une opportunité pour les organisations de revoir leurs postures de sécurité et d'employer une stratégie de sécurité complète qui inclut une protection robuste de l'infrastructure.
L'exploitation et la sécurisation réussies des applications au fur et à mesure de leur modernisation nécessitent une observabilité complète de l'ensemble de l'architecture, de plus en plus décentralisée et distribuée, pour une vue complète des menaces tant au niveau de application qu'au niveau de l'infrastructure.
À mesure que les organisations adoptent des ensembles d’outils de différents fournisseurs de cloud et développent des architectures multi-cloud pour la redondance, l’observabilité se manifestera comme un défi critique qui mettra en péril les efforts de gouvernance visant à maintenir une posture de sécurité cohérente. Les modèles de sécurité du cloud varient et l’incohérence introduit des risques en augmentant la surface de menace, ce que les attaquants connaissent et exploitent.
F5 assure une défense complète de tous les composants architecturaux dont dépendent les applications et les API, offrant résilience et agilité afin que les organisations puissent moderniser leurs applications et adopter l'efficacité de l'infrastructure cloud native tout en protégeant de manière proactive les services critiques qui sous-tendent leur activité dans la nouvelle économie numérique.
Nous avons récemment lancé F5 Distributed Cloud App Infrastructure Protection (AIP), un service de protection des charges de travail cloud qui fournit une télémétrie complète et une détection d'intrusion à haute efficacité pour les charges de travail cloud natives, exécutées sur la plateforme F5 Distributed Cloud (F5 XC) pour améliorer la détection et la correction des campagnes d'attaque de plus en plus complexes. F5 XC AIP combine la télémétrie, les règles et l'apprentissage automatique pour détecter les menaces en temps réel sur l'ensemble de la pile d'infrastructure.
Une solution complète qui sécurise les applications, les API et l’infrastructure sous-jacente présente plusieurs avantages :
F5 est ravi de fournir une protection de l'infrastructure des applications à nos clients pour les aider à continuer à moderniser leurs applications tout en gérant efficacement les risques. Associés à WAAP , les clients bénéficient d'une approche de détection en profondeur qui permet de remédier aux menaces de sécurité pesant sur les applications, les API et l'infrastructure cloud native sur laquelle ils s'exécutent.
Pour en savoir plus, rendez-vous sur : www.f5.com/solutions/protect-app-infrastructure