La transformation numérique et l’adoption des technologies cloud se produisent à un rythme rapide. Avec la transformation numérique, les applications sont devenues l’élément vital des entreprises. À mesure que les entreprises s’adaptent aux tendances macroéconomiques qui nous impactent tous et adoptent un parcours de modernisation des applications, les architectures d’application évoluent pour être axées sur les API, basées sur les microservices et fortement dépendantes de l’automatisation et de l’orchestration.
Les attaquants profitent de ce paysage applicatif en évolution rapide avec de nouvelles méthodes d’attaque pour exploiter les surfaces d’attaque introduites. Contrairement aux menaces de sécurité auxquelles étaient confrontées les entreprises clientes jusqu’à présent, ces nouvelles catégories d’attaques sont hautement organisées et motivées par des raisons financières. Les attaquants utilisent des tactiques ou des intentions spécifiques pour cibler des actifs spécifiques. L’image ci-dessous est une classification de certaines des menaces avancées courantes en fonction de « l’intention » des acteurs de la menace. Nous sommes très familiers avec les activités récentes de ransomware et il existe plusieurs autres activités de menace courantes, comme le travail de l'acteur de menace TeamTNT pour compromettre les charges de travail dans un environnement cloud.
Ces types d’attaques contournent généralement les contrôles de sécurité bien établis, tels que les pare-feu, les pare-feu d’applications Web, etc. La détection de telles activités nécessite une très grande quantité d’informations contextuelles qui peuvent être corrélées en temps quasi réel pour déterminer l’activité de menace avancée en cours. En un mot, la détection avancée des activités de menace devient désormais un problème de Big Data !
En renforçant les mesures de sécurité bien établies pour le Web, les applications, les pare-feu et les techniques d'atténuation de la fraude, F5 recherche des techniques pour détecter ces menaces avancées, qui nécessitent une analyse contextuelle de plusieurs de ces points de données via une télémétrie à grande échelle et avec une analyse en temps quasi réel. Les algorithmes d’apprentissage automatique et d’intelligence artificielle sont utilisés pour détecter les activités anormales dans et autour des applications, ainsi que dans les environnements cloud, afin de lutter contre les risques en amont. Cependant, le volume important de données et les attentes croissantes des clients en matière de performances rapides entrent en conflit. C'est là qu'entrent en jeu la télémétrie en temps réel basée sur l'unité de traitement de données (DPU) NVIDIA BlueField-2 et le cadre de cybersécurité Morpheus alimenté par le GPU NVIDIA.
Avec le lancement du framework de cybersécurité Morpheus, NVIDIA apporte la puissance de la science des données de l'IA au secteur de la cybersécurité. Le pipeline d’IA hautement optimisé et les capacités d’IA pré-entraînées de Morpheus permettent aux développeurs d’inspecter instantanément tout le trafic IP sur l’ensemble de la structure du centre de données.
Morpheus est une solution parfaite pour agréger et analyser les données réseau en temps réel à partir de n'importe quel serveur amélioré par DPU . Pendant ce temps, les DPU BlueField déchargent, accélèrent et isolent les fonctions d’infrastructure critiques. Morpheus reçoit d'énormes quantités de données de télémétrie réseau provenant des agents exécutés sur le DPU NVIDIA BlueField et peut effectuer des inférences en temps réel sur cette énorme quantité de données. Morpheus est ensuite capable de générer des actions à partir de résultats d’inférence bruts qui sont acheminés vers le DPU. Le flux bidirectionnel de données vers et depuis Morpheus et les DPU permet un retour d'information continu et en temps réel pour influencer les politiques, réécrire les règles, ajuster la détection, etc.
Morpheus fournit une inférence en temps réel de grandes quantités de télémétrie, grâce à l'ajout de GPU dans le processus de workflow. Les GPU traitent les données depuis l'ingestion, jusqu'au prétraitement, jusqu'à l'inférence, en passant par le post-traitement, et offrent une parallélisation pour déplacer une quantité massive de données dans le pipeline. En divisant les données et les actions en lots gérables et en les exécutant simultanément, Morpheus suit le flux de données provenant de sources hétérogènes, décentralisées/distribuées et mobiles.
Morpheus utilise Kafka, un modèle éditeur/abonné, pour envoyer des données et obtenir des résultats du pipeline d'inférence. Le framework Morpheus est construit à l'aide de plusieurs blocs de construction, notamment RAPIDS pour le traitement des données, Cyber Log Accelerators pour les primitives de cybersécurité open source accélérées par GPU, Triton et TensorRT comme serveurs d'inférence, cuStreamz pour la lecture et l'écriture accélérées de Kafka, et MLFlow, une bibliothèque open source pour charger des modèles d'IA nouveaux et mis à jour. Ces technologies fonctionnent ensemble pour répondre à toutes les parties du flux de travail de cybersécurité.
En intégrant le framework Morpheus, F5 offre une plate-forme puissante pour accélérer la cybersécurité Web et API sur chaque serveur grâce à la télémétrie en temps réel et aux analyses basées sur l'IA pour les applications distribuées sur le cloud et la périphérie.
Rejoignez-nous au NVIDIA GTC pour en savoir plus sur le portefeuille de cybersécurité Shape de F5 accéléré avec le framework NVIDIA Morpheus et les DPU BlueField. Vous pouvez vous inscrire ici gratuitement.