CONTACTS PRESSE
Nathan Misner
Sr. Directrice des communications mondiales
Réseaux F5
(206) 272-7494
n.misner@F5.com
Holly Lancaster
Communication WE
(415) 547-7054
hluka@waggeneredstrom.com
Les solutions SSL Orchestrator et Access Manager de F5 offrent une sécurité dédiée ; le rapport sur la protection des applications de F5 Labs se concentre sur la protection des applications contre tous types d'attaques
SEATTLE – F5 Networks (NASDAQ : FFIV ) a introduit de nouvelles offres qui fournissent des contrôles d'accès avancés et une visibilité SSL dédiée avec des capacités d'orchestration pour aider à contrecarrer les cyberattaques les plus sophistiquées d'aujourd'hui. En outre, F5 Labs a publié son rapport 2018 sur la protection des applications, explorant les nombreux types de menaces basées sur les applications auxquelles les organisations modernes sont confrontées.
« Les applications sont partout et de plus en plus interdépendantes, avec de nombreuses fonctionnalités ajoutées qui génèrent par inadvertance de nouvelles opportunités d'attaque », a déclaré Ram Krishnan, vice-président senior et directeur général de la sécurité chez F5. « Notre proposition de valeur est simple : nous vous offrons la possibilité de déployer une sécurité autonome ou intégrée pour tous les types d'applications, d'environnements et de cas d'utilisation. « Les clients bénéficient de la polyvalence des produits de classe mondiale, des solutions basées sur le cloud, des services d'assistance et des vastes capacités de sécurité de F5 qui peuvent protéger les applications mieux que quiconque dans le secteur. »
Orchestrateur SSL F5 : Gestion unifiée du trafic crypté des applications
Bien que la plupart du trafic et des données gérés par les applications soient désormais cryptés, de nombreuses offres de services de sécurité (par exemple, les pare-feu et les IPS) ne sont pas en mesure de traiter efficacement le trafic crypté SSL à l'échelle et à la vitesse exigées par les entreprises. Au-delà de la simple reconnaissance et du déchargement SSL, F5 SSL Orchestrator fournit des capacités d'orchestration basées sur des politiques sur l'ensemble de la chaîne de services de sécurité pour toute topologie de réseau, périphérique ou application.
L'orchestration à ce niveau regroupe les appareils en services pour décrypter et orienter intelligemment le trafic, permettant une surveillance indépendante, un équilibrage de charge et une mise à l'échelle pour s'adapter aux conditions changeantes du réseau et aux demandes croissantes de trafic. Il s’agit d’une amélioration considérable par rapport au modèle de sécurité traditionnel du secteur, dans lequel des dispositifs d’inspection fragmentaires effectuent le décryptage de manière indépendante, laissant souvent des failles aux attaquants.
En tant qu'appliance de sécurité dédiée fournissant des informations permettant d'atténuer les menaces qui traversent le réseau, SSL Orchestrator fournit :
« La sécurité des applications est la définition même d'une cible mouvante », a déclaré Clint Huffaker, architecte de solutions techniques chez World Wide Technology. « La visibilité est l’un des plus grands défis auxquels les organisations sont confrontées aujourd’hui, et SSL Orchestrator de F5 offre aux clients la possibilité de contrôler et de personnaliser de manière dynamique le flux de trafic crypté via les chaînes de services de sécurité. Nous proposons des démonstrations dans notre centre de technologie avancée pour offrir aux clients une expérience pratique où ils peuvent voir le niveau de visibilité qu'il apporte aux outils de sécurité dans une chaîne de services. Nos clients souhaitent travailler avec des leaders du secteur comme F5 qui comprennent l'évolution du paysage des menaces, offrent un équilibre entre les performances des applications et l'atténuation des risques, et proposent des moyens efficaces pour accroître la visibilité et protéger les applications contre les activités malveillantes.
Gestionnaire d'accès F5 : Nouveau proxy d'accès prenant en compte l'identité
Les applications restent les principales portes d’entrée vers les informations précieuses des organisations et des individus. F5 Access Manager protège les données sensibles avec un modèle Zero Trust tout en fournissant un accès aux utilisateurs, appareils et API autorisés, protégeant ainsi contre les menaces omniprésentes telles que les attaques de type « man-in-the-middle ». Les fonctionnalités du produit permettent aux organisations de penser au-delà des limites de sécurité traditionnelles, leur permettant ainsi de débloquer des modèles commerciaux et des gains d'efficacité opérationnelle supplémentaires sans compromettre les protections autour des applications, des utilisateurs et des données.
En tant que solution proxy sécurisée, flexible et performante offrant une gestion d'accès globale unifiée, F5 Access Manager fournit :
Rapport 2018 sur la protection des applications : Nouvelles recherches des laboratoires F5
Une défense redoutable nécessite non seulement une compréhension approfondie des applications, mais également une vision holistique de leurs vulnérabilités, de leurs menaces et des niveaux variables de risques acceptables pour les utilisateurs, les données et l’infrastructure environnante. Les experts de F5 ont passé un an à étudier le rôle de plus en plus essentiel des applications avec une seule question en tête : Si les organisations ne comprennent pas toutes les façons dont les attaquants peuvent compromettre leurs applications et exploiter leurs données, comment peuvent-elles défendre leurs actifs les plus critiques ?
F5 Labs a mené des recherches approfondies, notamment une enquête auprès de milliers de professionnels de la sécurité dans le monde entier avec le Ponemon Institute, des données sur les attaques Web mondiales provenant de dizaines de milliers de capteurs Loryka, des données sur les vulnérabilités de sécurité de WhiteHat Security et un examen approfondi de milliers d'exploits publiés et de centaines de cas de violation documentés aux États-Unis en partenariat avec la faculté du Whatcom Community College Cybersecurity Center. Les recherches externes ont ensuite été combinées avec les ensembles de données internes de F5 sur les attaques DDoS et les incidents majeurs, et analysées par des dizaines d'experts en sécurité de F5.
Les résultats ont révélé que les attaques d'applications Web étaient la principale cause de failles de sécurité (30 %), la perte moyenne résultant d'un incident de sécurité grave d'application Web étant estimée à près de 8 millions de dollars. Il a également été révélé qu'une organisation typique exécute 765 applications Web, dont 34 % sont considérées comme critiques pour la mission.
Présentant l'analyse la plus complète de son genre, le rapport 2018 de F5 sur la protection des applications :
De nombreux autres détails, illustrations d’attaques et conseils prescriptifs sont disponibles en téléchargeant le rapport complet.
Disponibilité
Les produits SSL Orchestrator et Access Manager de F5 décrits ci-dessus seront généralement disponibles au quatrième trimestre de l'année civile 2018. Le rapport 2018 sur la protection des applications de F5 Labs est désormais disponible. Veuillez contacter un bureau de vente F5 local pour obtenir des détails supplémentaires et des informations sur la disponibilité des produits concernant des pays spécifiques.
À propos de F5
F5 (NASDAQ: FFIV) rend les applications plus rapides, plus intelligentes et plus sûres pour les plus grandes entreprises, fournisseurs de services, gouvernements et marques grand public du monde. F5 fournit des solutions cloud et de sécurité qui permettent aux organisations d'adopter l'infrastructure applicative de leur choix sans sacrifier la vitesse et le contrôle. Pour plus d'informations, rendez-vous sur f5.com. Vous pouvez également suivre @f5networks sur Twitter ou nous rendre visite sur LinkedIn et Facebook pour plus d'informations sur F5, ses partenaires et ses technologies.
F5 est une marque commerciale ou une marque de service de F5 Networks, Inc., aux États-Unis et dans d'autres pays. Tous les autres noms de produits et d'entreprises mentionnés ici peuvent être des marques commerciales de leurs propriétaires respectifs.
# # #
Ce communiqué de presse peut contenir des déclarations prospectives relatives à des événements futurs ou à des performances financières futures qui impliquent des risques et des incertitudes. De telles déclarations peuvent être identifiées par une terminologie telle que « peut », « va », « devrait », « s'attend à », « planifie », « anticipe », « croit », « estime », « prédit », « potentiel » ou « continue », ou la forme négative de ces termes ou de termes comparables. Ces déclarations ne sont que des prédictions et les résultats réels pourraient différer sensiblement de ceux anticipés dans ces déclarations en fonction d'un certain nombre de facteurs, y compris ceux identifiés dans les documents déposés par la société auprès de la SEC.