COMMUNIQUÉ DE PRESSE

Les nouveaux produits de sécurité F5 et la recherche sur les menaces améliorent la protection des applications

Les solutions SSL Orchestrator et Access Manager de F5 offrent une sécurité dédiée ; le rapport sur la protection des applications de F5 Labs se concentre sur la protection des applications contre tous types d'attaques

SEATTLE – F5 Networks (NASDAQ : FFIV ) a introduit de nouvelles offres qui fournissent des contrôles d'accès avancés et une visibilité SSL dédiée avec des capacités d'orchestration pour aider à contrecarrer les cyberattaques les plus sophistiquées d'aujourd'hui. En outre, F5 Labs a publié son rapport 2018 sur la protection des applications, explorant les nombreux types de menaces basées sur les applications auxquelles les organisations modernes sont confrontées.

« Les applications sont partout et de plus en plus interdépendantes, avec de nombreuses fonctionnalités ajoutées qui génèrent par inadvertance de nouvelles opportunités d'attaque », a déclaré Ram Krishnan, vice-président senior et directeur général de la sécurité chez F5. « Notre proposition de valeur est simple : nous vous offrons la possibilité de déployer une sécurité autonome ou intégrée pour tous les types d'applications, d'environnements et de cas d'utilisation. « Les clients bénéficient de la polyvalence des produits de classe mondiale, des solutions basées sur le cloud, des services d'assistance et des vastes capacités de sécurité de F5 qui peuvent protéger les applications mieux que quiconque dans le secteur. »

Orchestrateur SSL F5 : Gestion unifiée du trafic crypté des applications

Bien que la plupart du trafic et des données gérés par les applications soient désormais cryptés, de nombreuses offres de services de sécurité (par exemple, les pare-feu et les IPS) ne sont pas en mesure de traiter efficacement le trafic crypté SSL à l'échelle et à la vitesse exigées par les entreprises. Au-delà de la simple reconnaissance et du déchargement SSL, F5 SSL Orchestrator fournit des capacités d'orchestration basées sur des politiques sur l'ensemble de la chaîne de services de sécurité pour toute topologie de réseau, périphérique ou application.

L'orchestration à ce niveau regroupe les appareils en services pour décrypter et orienter intelligemment le trafic, permettant une surveillance indépendante, un équilibrage de charge et une mise à l'échelle pour s'adapter aux conditions changeantes du réseau et aux demandes croissantes de trafic. Il s’agit d’une amélioration considérable par rapport au modèle de sécurité traditionnel du secteur, dans lequel des dispositifs d’inspection fragmentaires effectuent le décryptage de manière indépendante, laissant souvent des failles aux attaquants.

En tant qu'appliance de sécurité dédiée fournissant des informations permettant d'atténuer les menaces qui traversent le réseau, SSL Orchestrator fournit :

  • Efficacité opérationnelle – Le chaînage de services dynamique et le pilotage du trafic basé sur des politiques aident les organisations à gérer intelligemment les flux de trafic chiffrés sur l’ensemble de l’infrastructure de sécurité des applications.
  • Visibilité totale – Le décryptage et le cryptage hautes performances du trafic SSL/TLS entrant et sortant permettent une détection des menaces et une correction des attaques plus rapides.
  • Gestion des risques améliorée – L’orchestration SSL permet aux organisations de maximiser leurs investissements en matière de protection contre les logiciels malveillants, la DLP, les ransomwares et les pare-feu, en préservant la confidentialité des utilisateurs grâce à une sécurité renforcée avec une gestion robuste du chiffrement.


« La sécurité des applications est la définition même d'une cible mouvante », a déclaré Clint Huffaker, architecte de solutions techniques chez World Wide Technology. « La visibilité est l’un des plus grands défis auxquels les organisations sont confrontées aujourd’hui, et SSL Orchestrator de F5 offre aux clients la possibilité de contrôler et de personnaliser de manière dynamique le flux de trafic crypté via les chaînes de services de sécurité. Nous proposons des démonstrations dans notre centre de technologie avancée pour offrir aux clients une expérience pratique où ils peuvent voir le niveau de visibilité qu'il apporte aux outils de sécurité dans une chaîne de services. Nos clients souhaitent travailler avec des leaders du secteur comme F5 qui comprennent l'évolution du paysage des menaces, offrent un équilibre entre les performances des applications et l'atténuation des risques, et proposent des moyens efficaces pour accroître la visibilité et protéger les applications contre les activités malveillantes.

Gestionnaire d'accès F5 : Nouveau proxy d'accès prenant en compte l'identité

Les applications restent les principales portes d’entrée vers les informations précieuses des organisations et des individus. F5 Access Manager protège les données sensibles avec un modèle Zero Trust tout en fournissant un accès aux utilisateurs, appareils et API autorisés, protégeant ainsi contre les menaces omniprésentes telles que les attaques de type « man-in-the-middle ». Les fonctionnalités du produit permettent aux organisations de penser au-delà des limites de sécurité traditionnelles, leur permettant ainsi de débloquer des modèles commerciaux et des gains d'efficacité opérationnelle supplémentaires sans compromettre les protections autour des applications, des utilisateurs et des données.

En tant que solution proxy sécurisée, flexible et performante offrant une gestion d'accès globale unifiée, F5 Access Manager fournit :

  • Contrôles d’accès rationalisés – Les politiques contextuelles avec configuration guidée offrent un accès fiable aux utilisateurs, aux appareils et aux API pour une efficacité commerciale accrue, tandis que le cryptage des formulaires Web en temps réel protège les informations d’identification des utilisateurs et empêche la fraude.
  • Innovation commerciale accélérée – Alors que l’informatique se transforme pour prendre en charge les méthodologies de déploiement continu, Access Manager fournit une solution centralisée pour le contrôle d’accès, y compris l’autorisation API. Cela signifie que les équipes DevOps peuvent transmettre les applications au personnel NetOps plus rapidement, et NetOps peut mieux offrir une expérience utilisateur cohérente sans sacrifier la facilité de gestion.
  • Évolutivité vers le Cloud – Bien que les applications SaaS et cloud offrent de nombreux avantages, de nombreuses organisations choisissent de ne pas déplacer toutes les applications hors site. Avec la prise en charge avancée de l'édition virtuelle F5 et des licences haute capacité, Access Manager fournit l'évolutivité nécessaire pour relier les fonctionnalités des applications sur site au cloud, en s'intégrant efficacement aux solutions et capacités IDaaS pour prendre en charge les environnements hétérogènes en évolution.


Rapport 2018 sur la protection des applications : Nouvelles recherches des laboratoires F5

Une défense redoutable nécessite non seulement une compréhension approfondie des applications, mais également une vision holistique de leurs vulnérabilités, de leurs menaces et des niveaux variables de risques acceptables pour les utilisateurs, les données et l’infrastructure environnante. Les experts de F5 ont passé un an à étudier le rôle de plus en plus essentiel des applications avec une seule question en tête : Si les organisations ne comprennent pas toutes les façons dont les attaquants peuvent compromettre leurs applications et exploiter leurs données, comment peuvent-elles défendre leurs actifs les plus critiques ?

F5 Labs a mené des recherches approfondies, notamment une enquête auprès de milliers de professionnels de la sécurité dans le monde entier avec le Ponemon Institute, des données sur les attaques Web mondiales provenant de dizaines de milliers de capteurs Loryka, des données sur les vulnérabilités de sécurité de WhiteHat Security et un examen approfondi de milliers d'exploits publiés et de centaines de cas de violation documentés aux États-Unis en partenariat avec la faculté du Whatcom Community College Cybersecurity Center. Les recherches externes ont ensuite été combinées avec les ensembles de données internes de F5 sur les attaques DDoS et les incidents majeurs, et analysées par des dizaines d'experts en sécurité de F5.

Les résultats ont révélé que les attaques d'applications Web étaient la principale cause de failles de sécurité (30 %), la perte moyenne résultant d'un incident de sécurité grave d'application Web étant estimée à près de 8 millions de dollars. Il a également été révélé qu'une organisation typique exécute 765 applications Web, dont 34 % sont considérées comme critiques pour la mission.

Présentant l'analyse la plus complète de son genre, le rapport 2018 de F5 sur la protection des applications :

  • Explore les principaux domaines de menaces et leur impact sur les applications dans le développement de stratégies de protection des applications qui fonctionnent pour les organisations individuelles et leurs priorités particulières.
  • Met en évidence les différences entre les opportunistes et les attaquants ciblés, ainsi qu'un aperçu de leurs différentes motivations, méthodes et points d'entrée.
  • Fournit cinq étapes simples ayant un impact important sur l’amélioration de la sécurité des applications en abordant chacun des niveaux principaux des applications Web classiques.

De nombreux autres détails, illustrations d’attaques et conseils prescriptifs sont disponibles en téléchargeant le rapport complet.

Disponibilité

Les produits SSL Orchestrator et Access Manager de F5 décrits ci-dessus seront généralement disponibles au quatrième trimestre de l'année civile 2018. Le rapport 2018 sur la protection des applications de F5 Labs est désormais disponible. Veuillez contacter un bureau de vente F5 local pour obtenir des détails supplémentaires et des informations sur la disponibilité des produits concernant des pays spécifiques.

À propos de F5

F5 (NASDAQ: FFIV) rend les applications plus rapides, plus intelligentes et plus sûres pour les plus grandes entreprises, fournisseurs de services, gouvernements et marques grand public du monde. F5 fournit des solutions cloud et de sécurité qui permettent aux organisations d'adopter l'infrastructure applicative de leur choix sans sacrifier la vitesse et le contrôle. Pour plus d'informations, rendez-vous sur f5.com. Vous pouvez également suivre @f5networks sur Twitter ou nous rendre visite sur LinkedIn et Facebook pour plus d'informations sur F5, ses partenaires et ses technologies.

F5 est une marque commerciale ou une marque de service de F5 Networks, Inc., aux États-Unis et dans d'autres pays. Tous les autres noms de produits et d'entreprises mentionnés ici peuvent être des marques commerciales de leurs propriétaires respectifs.

# # #

Ce communiqué de presse peut contenir des déclarations prospectives relatives à des événements futurs ou à des performances financières futures qui impliquent des risques et des incertitudes. De telles déclarations peuvent être identifiées par une terminologie telle que « peut », « va », « devrait », « s'attend à », « planifie », « anticipe », « croit », « estime », « prédit », « potentiel » ou « continue », ou la forme négative de ces termes ou de termes comparables. Ces déclarations ne sont que des prédictions et les résultats réels pourraient différer sensiblement de ceux anticipés dans ces déclarations en fonction d'un certain nombre de facteurs, y compris ceux identifiés dans les documents déposés par la société auprès de la SEC.