Dans un monde où les attaques et les violations se produisent presque tous les jours, la sécurisation de vos applications est essentielle, que vous travailliez dans le secteur public, de la santé, des services financiers ou dans toute autre entreprise. Fondamentalement, presque tous les aspects de notre vie tournent autour des données, et la croissance de la numérisation semble conduire presque tous les secteurs et entreprises à collecter et à transmettre des données sensibles comme pratique commerciale standard. Cela souligne en effet l’importance pour les entreprises d’améliorer leurs contrôles de sécurité et leurs contre-mesures. Et, au fil du temps, de nouvelles règles et réglementations sont élaborées chaque jour pour soutenir cette évolution.
En mai, le règlement général sur la protection des données (RGPD) de l'UE est entré en vigueur, établissant des règles qui donnent aux citoyens de l'UE davantage de contrôle sur leurs données personnelles. Aux termes du RGPD, les organisations opérant au sein de l'UE ainsi que toute organisation faisant des affaires dans l'UE doivent s'assurer que toutes les données personnelles collectées sont collectées légalement et doivent être protégées contre toute utilisation abusive ou exploitation. Les organisations qui ne le font pas s’exposent à des sanctions telles que des amendes ou la perte d’un certain pourcentage de leur chiffre d’affaires mondial. Parce que le RGPD est un règlement et non une directive, il oblige les organisations non seulement à s’y conformer, mais également à renforcer et à resserrer leurs normes de sécurité partout dans le monde.
Un autre exemple d’exigences de sécurité accrues est le décret exécutif du président Trump de l’année dernière qui met l’accent sur le renforcement de la cybersécurité des réseaux fédéraux et des infrastructures critiques , exigeant que tous les chefs d’agences exécutives et de départements modernisent et renforcent la cybersécurité utilisée au sein des réseaux fédéraux et des infrastructures critiques.
Dans ce paysage commercial en constante évolution, le besoin d’applications plus sécurisées et de contrôles plus stricts sur les données est inévitable. F5 comprend ce besoin et s'engage à fournir une infrastructure sécurisée, que vous soyez sur site ou dans le cloud.
Il existe de nombreuses exigences FIPS qui traitent de différents éléments de sécurité. La norme FIPS 140-2 , qui s’applique le plus au monde de la sécurité des réseaux et du cloud, s’applique à l’accréditation de sécurité des modules cryptographiques : la validation et la certification de la sécurité de la combinaison de matériel, de logiciel et de micrologiciel exécutant des fonctions cryptographiques. De nombreuses agences gouvernementales fédérales américaines et canadiennes, ainsi que des entreprises soucieuses de la sécurité, exigent que leur réseau et leurs équipements de sécurité respectent et soient conformes aux normes FIPS 140-2.
Dans la norme FIPS 140-2, il existe quatre niveaux de sécurité supplémentaires . Les normes les plus couramment appliquées sont la norme FIPS 140-2 niveau 2, qui exige des moyens inviolables pour indiquer l'accès physique aux clés cryptographiques ou à un paramètre de sécurité ; et la norme FIPS 140-2 niveau 3, qui ajoute la résistance à l'effraction, un moyen de détection supplémentaire aux méthodes inviolables du niveau 2, ainsi qu'une réponse aux tentatives d'accès physique, ou à l'utilisation ou à la falsification d'un module cryptographique.
F5 a le plaisir d'annoncer la disponibilité générale de 5 nouveaux appareils matériels. Les deux nouveaux modèles iSeries conformes à la norme FIPS 140-2 (i5820-DF et i7820-DF) et trois nouvelles variantes iSeries avec Turbo SSL (i11800-DS, i11600-DS et i11400-DS).
Les appareils FIPS et Turbo SSL iSeries remplacent les équivalents de plate-forme « BIG-IP Standard Series » existants et offrent un rapport prix/performance bien meilleur, caractéristique du portefeuille d'appareils F5 iSeries de nouvelle génération.
Les deux nouveaux modèles FIPS sont des appareils économiques avec un TPS SSL plus élevé et intègrent le HSM certifié Cavium Nitrox III FIPS 140-2 niveau 3.
Les 3 autres appareils sont des Turbo SSL iSeries issus d'une seule plate-forme matérielle avec trois niveaux de performances différents. Les trois plates-formes offrent des fonctionnalités vCMP, HW Compression et TurboFlex. Les i11800-DS, i11600-DS et i11400-DS offrent désormais des performances ECC 7 fois supérieures et un cryptage en masse 2 fois supérieur par rapport aux équivalents de la série Standard. Cette amélioration des performances est devenue importante avec la finalisation et les déploiements du TLS 1.3 et avec l’adoption du Perfect Forward Secrecy (PFS).
En conclusion, à mesure que le paysage commercial évolue dans le monde entier, les applications se positionnent comme l’atout le plus important de l’entreprise numérique. La gestion efficace de ce capital d’application est extrêmement critique pour la croissance des revenus et de l’innovation, ainsi que pour la différenciation et la création de valeur pour l’entreprise moderne. F5 s'engage à répondre à ces aspects et à protéger chaque application où qu'elle soit, tout en répondant à toutes les exigences de conformité en matière de sécurité.
Attendez-vous à d’autres avancées de la part de F5 à l’avenir.