Protection de l’infrastructure applicative

La protection de l'infrastructure applocative défend les systèmes dont dépendent les applications. Prévenir les attaques sur TLS, DNS et le réseau est essentiel pour assurer la sécurité et la disponibilité de vos applications

Attaqué ? Téléphonez au (866) 329-4253 ou +1(206) 272-7969

Principaux scénarios d'utilisation client

Visibilité SSL

icône de verrouillage

Protection du protocole SSL/TLS

loupe

PRÉVENIR LE DÉTOURNEMENT DE DNS

prévenir le détournement de DNS

Détecter la tunnellisation DNS

APP INFRASTRUCTURE ATTACKS

Explore the different app tiers below to find out how several app infrastructure attacks target different tiers of the app.

APP SERVICES APP SERVICES

Application infrastructure refers to the systems that applications depend on that are external to the app itself. Attacks against application infrastructure target weaknesses in TLS, DNS, and network tiers. Attacks can include compromising a vulnerable implementation of TLS/SSL, spoofing DNS to divert user traffic, a man-in-the-middle attack on a network, or a DDoS attack on any of these tiers.

Arrow

TLS

Key Disclosure

The keys used to decrypt confidential data and establish authenticity are the highest value assets in the security infrastructure. Like credentials, keys provide access to an app or network, as well as data encrypted at rest or in transit. Key material can be exposed in a variety of ways: by attackers gaining access to the systems that host the key material, by accidentally “leaking” the key in a backup or low-security data repository, or via an exploit like Heartbleed. High-security environments typically use specialized hardware key storage (for example, FIPS 140) to protect keys from key disclosure.

Protocol Abuse

Protocols have defined purposes and uses, such as port 443 for HTTPS or encrypted web traffic. Attackers can abuse these by using a known protocol, which a traditional firewall may allow through, as a covert channel to transfer stolen data or issue commands to malware inside a network. When attackers send non-HTTPS traffic across defined ports (or any other port that isn’t intended for use by non-HTTPS traffic), it’s known as protocol abuse.

Certificate Spoofing

Digital certificates (also known as SSL certificates) provide secure, encrypted communications between a website and its users, decreasing the risk of sensitive information (such as login credentials or credit card numbers) being tampered with or stolen. Certificates are issued to organizations by trusted certificate authorities (CAs) to verify the identity of the organization’s website to users. (Think of it as the equivalent of a passport or driver’s license.) Certificate spoofing occurs when an attacker presents a fake digital certificate on a malicious website. This can lead to unsuspecting users trusting a malicious website or imposter app, making them vulnerable to malware infection, man-in-the-middle attacks, or stolen credentials.

Session Hijacking

When an attacker successfully obtains or generates an authentication session ID, it’s session hijacking. The attacker uses captured, brute-forced, or reverse-engineered session IDs to take control of a legitimate user’s web application session while the session is still in progress.

Arrow

DNS

DDoS

Also known as a DNS flood. In this type of attack, the attacker sends a barrage of requests to the DNS servers of a specific domain in an attempt to overload them with requests. If successful, this disrupts the address lookup process and prevents users from connecting to the requested site.

DNS Hijacking

An attack that forcibly redirects traffic to a website designated by the attacker. In this type of attack, an unsuspecting victim, thinking they’re connecting to a banking website, is actually connecting to a fake banking website where the attacker can steal their username and password when they try to log in. This attack is often carried out by an attacker who’s infected a user’s system with malware that changes its DNS settings, redirecting the user’s computer to a malicious DNS server.

DNS Cache Poisoning

This attack occurs when an attacker injects a forged DNS entry into the DNS cache. For example, in a DNS cache server that’s used by an ISP, which is in turn used by its customers, the fake DNS entry resolves a common domain name to an IP address specified by the attacker. Any user that tries to connect to that IP address is connected to a fake website instead.

DNS Spoofing

A broad category of attacks that attempt to spoof DNS records. This can involve DNS spoofing, compromising a DNS server, carrying out a DNS cache poisoning attack, guessing a sequence number in a request, or launching a man in the middle attack.

Arrow

NETWORK

DDoS

Almost all DDoS attacks are designed to disrupt or make services completely unavailable to the user by various means. Some of them include overwhelming the system with too many requests to handle. At the network level, these attacks involve disrupting of network/perimeter firewalls, load balancers, or other network devices, making an entire network unreachable (as opposed to a specific server, website, or application).

Man-in-the-middle

In a man-in-the-middle attack, attackers insert themselves into a network communication, often between a client and a web application. If successful, the attack enables an attacker to have full access to the communication and secretly alter it. For example, an attacker might hijack a communication between a user and their banking website, stealing the user’s login credentials or redirecting funds from the victim’s bank account to the attacker’s account.

Protocol Abuse

Protocols have defined purposes and uses, such as port 443 for HTTPS or encrypted web traffic. Attackers can abuse these by using a known protocol, which a traditional firewall may allow through, as a covert channel to transfer stolen data or issue commands to malware inside a network. When attackers send non-HTTPS traffic across defined ports (or any other port that isn’t intended for use by non-HTTPS traffic), it’s known as protocol abuse.

Eavesdropping

This attack involves an attacker using special network monitoring software (also known as a sniffer) to intercept and record communication between two parties (for example, between two hosts or a client and a server) with the goal of capturing valuable sensitive information. In wireless network environments, mitigation involves using strong encryption methods that operate at the lowest possible layers of the protocol stack.

Arrow

What you can’t see can hurt you. Are you blind to encrypted threats?

68% of malware sites active in September and October of 2018 leveraged encryption. Attackers take advantage of it to mask malicious payloads. So, if you’re not inspecting SSL/TLS traffic, you’ll miss attacks, leaving your organization vulnerable. Learn how to manage the challenges of encryption.    

Solutions de protection de l'infrastructure applicative

VISIBILITÉ SSL

Le SSL/TLS permet aux entreprises de communiquer en toute sécurité avec leurs clients et partenaires. Le problème est que le SSL/TLS peut également fonctionner comme un tunnel que les auteurs d'attaques utilisent pour dissimuler leurs attaques et leurs malwares aux dispositifs de sécurité. Les dispositifs d'inspection tels qu'un pare-feu nouvelle génération, un IDS/IPS ou un bac à sable de anti-malwares ne détectent rien dans le trafic SSL/TLS chiffré ou subissent une dégradation des performances lors du déchiffrement. F5 SSL Orchestrator s'intègre facilement aux architectures complexes et offre un point centralisé pour le déchiffrement et le rechiffrement tout en dirigeant stratégiquement le trafic vers tous les dispositifs d'inspection appropriés.

PRODUITS DE PROTECTION D'INFRASTRUCTURE APPLICATIVE

Produits de protection d'infrastructure applicative

SSL Orchestrator >

GESTION DE VOTRE SOLUTION

Gestion de votre solution

Besoin d'aide pour gérer votre solution de sécurité d'infrastructure applicative ? F5 propose de nombreuses possibilités de formation et de services professionnels.

En savoir plus >

AUTOGESTION

Un dispositif ou une image virtuelle de logiciel pour votre datacenter sur site, votre datacenter en colocation ou votre environnement cloud public qui vous permet de contrôler directement la sécurité de votre infrastructure applicative.

DÉPLOIEMENT DE VOTRE SOLUTION

Déploiement de votre solution

Les solutions de protection d'infrastructure applicative F5 sont disponibles au format logiciel et au format matériel.

Besoin d'aide pour déployer votre solution F5 ?

En savoir plus >

Sur site : données sortantes

Protégez vos réseaux internes en inspectant les requêtes sortantes en ligne, en mode passif ou en les envoyant à un serveur ICAP. Le pouvoir de déchiffrer, de diriger, de rechiffrer et de mettre fin au SSL sortant protège l'utilisateur et l'entreprise.

COMMENT ACHETER

Comment acheter

ABONNEMENT

Spécifiez le nombre d'instances dont vous avez besoin et abonnez-vous pour une durée de 1, 2 ou 3 ans qui comprendra la maintenance, l'assistance et les mises à jour.

LICENCES PERPÉTUELLES

Déterminez le nombre d'instances dont vous avez besoin et souscrivez à un accord de licence. Les licences perpétuelles s'étendent sur toute la durée de vie du produit et sont disponibles par service individuel ou en lots.

ACCORD DE LICENCE D'ENTREPRISE (ELA)

Disponibles pour des durées de 1, 2 ou 3 ans, les ELA offrent une flexibilité permettant aux grandes entreprises d'augmenter ou de réduire le nombre d'instances virtuelles selon leurs besoins. La maintenance et l'assistance produit sont incluses.

UTILITAIRE

Procurez-vous une instance du service dont vous avez besoin via Amazon Web Services (AWS), Microsoft Azure ou Google Cloud Platform, et payez pour votre utilisation à l'heure.

PROTECTION DU PROTOCOLE SSL/TLS

Les auteurs d'attaques et les chercheurs en sécurité essaient constamment de trouver de nouvelles façons de percer les méthodes populaires actuelles de chiffrement des données en transit. Souvent, une faille dans la conception du protocole, du chiffrement ou d'une bibliothèque sous-jacente est coupable. Notre solution permet une gestion centralisée de votre configuration TLS capable d'améliorer les performances de vos applications et de mettre à jour vos configurations TLS en toute flexibilité, selon vos besoins.

PRODUITS DE PROTECTION D'INFRASTRUCTURE APPLICATIVE

Produits de protection d'infrastructure applicative

La suite de produits de protection d'infrastructure applicative de F5 offre une protection complète et s'intègre facilement dans l'environnement qui convient à votre entreprise.

Gestionnaire de trafic local BIG-IP >

SSL Orchestrator >

Pare-feu d'application Web avancé >

GESTION DE VOTRE SOLUTION

Gestion de votre solution

Besoin d'aide pour gérer votre solution de sécurité d'infrastructure applicative ? F5 propose de nombreuses possibilités de formation et de services professionnels.

En savoir plus >

AUTOGESTION

Un dispositif ou une image virtuelle de logiciel pour votre datacenter sur site, votre datacenter en colocation ou votre environnement cloud public qui vous permet de contrôler directement la sécurité de votre infrastructure applicative.

DÉPLOIEMENT DE VOTRE SOLUTION

Déploiement de votre solution

Les solutions de protection d'infrastructure applicative F5 sont disponibles au format logiciel et au format matériel.

En savoir plus >

Sur site : données entrantes

Déployez en ligne pour interrompre tout le trafic, déchiffrer (pour analyse et modification) et rechiffrer pour diriger le trafic de manière appropriée, tout en bloquant les malwares potentiels. Les entreprises peuvent également déployer un outil d'application des politiques de chiffrement SSL ou décharger SSL pour réduire la charge du serveur.

Sur site : données sortantes 

Protégez vos réseaux internes en inspectant les requêtes sortantes en ligne, en mode passif ou en les envoyant à un serveur ICAP. Le pouvoir de déchiffrer, de diriger, de rechiffrer et de mettre fin au SSL sortant protège l'utilisateur et l'entreprise.

COMMENT ACHETER

Comment acheter

ABONNEMENT

Spécifiez le nombre d'instances dont vous avez besoin et abonnez-vous pour une durée de 1, 2 ou 3 ans qui comprendra la maintenance, l'assistance et les mises à jour.

LICENCES PERPÉTUELLES

Déterminez le nombre d'instances dont vous avez besoin et souscrivez à un accord de licence. Les licences perpétuelles s'étendent sur toute la durée de vie du produit et sont disponibles par service individuel ou en lots.

ACCORD DE LICENCE D'ENTREPRISE (ELA)

Disponibles pour des durées de 1, 2 ou 3 ans, les ELA offrent une flexibilité permettant aux grandes entreprises d'augmenter ou de réduire le nombre d'instances virtuelles selon leurs besoins. La maintenance et l'assistance produit sont incluses.

UTILITAIRE

Procurez-vous une instance du service dont vous avez besoin via Amazon Web Services (AWS), Microsoft Azure ou Google Cloud Platform, et payez pour votre utilisation à l'heure.

PRÉVENIR LE DÉTOURNEMENT DE DNS

Les attaques de piratage du DNS menacent la disponibilité de vos applications. Elles peuvent même compromettre la confidentialité et l'intégrité des données si les clients sont amenés à utiliser une application factice. Avec la solution de sécurité F5 DNS, vous pouvez signer et chiffrer numériquement vos réponses aux requêtes DNS. Cela permet au résolveur de déterminer l'authenticité de la réponse, empêchant ainsi le détournement du DNS ainsi que l'infection du cache.

PRODUITS DE PROTECTION D'INFRASTRUCTURE APPLICATIVE

Produits de protection d'infrastructure applicative

BIG-IP DNS >

Sécurisez votre infrastructure à grande échelle en cas de volumes de requêtes élevés et d'attaques DDoS, et assurez-vous que les applications sont hautement disponibles, même entre plusieurs instances et dans des environnements hybrides.

GESTION DE VOTRE SOLUTION

Gestion de votre solution

Besoin d'aide pour gérer votre solution de sécurité d'infrastructure applicative ? F5 propose de nombreuses possibilités de formation et de services professionnels.

En savoir plus >

AUTOGESTION

Un dispositif ou une image virtuelle de logiciel pour votre datacenter sur site, votre datacenter en colocation ou votre environnement cloud public qui vous permet de contrôler directement la sécurité de votre infrastructure applicative.

DÉPLOIEMENT DE VOTRE SOLUTION

Déploiement de votre solution

Les solutions de protection d'infrastructure applicative F5 sont disponibles au format logiciel et au format matériel.

Besoin d'aide pour déployer votre solution F5 ?

En savoir plus >

Sur site : données entrantes

Déployez en ligne pour tout le trafic et protégez vos réseaux internes en inspectant les requêtes de trafic entrant.

 

COMMENT ACHETER

Comment acheter

ABONNEMENT

Spécifiez le nombre d'instances dont vous avez besoin et abonnez-vous pour une durée de 1, 2 ou 3 ans qui comprendra la maintenance, l'assistance et les mises à jour.

LICENCES PERPÉTUELLES

Déterminez le nombre d'instances dont vous avez besoin et souscrivez à un accord de licence. Les licences perpétuelles s'étendent sur toute la durée de vie du produit et sont disponibles par service individuel ou en lots.

ACCORD DE LICENCE D'ENTREPRISE (ELA)

Disponibles pour des durées de 1, 2 ou 3 ans, les ELA offrent une flexibilité permettant aux grandes entreprises d'augmenter ou de réduire le nombre d'instances virtuelles selon leurs besoins. La maintenance et l'assistance produit sont incluses.

PRÉVENIR LES ATTAQUES DDOS DU DNS

Une inondation du DNS, y compris les variations de réflexion et d'amplification, élimine ou dégrade la capacité d'une application web à répondre au trafic légitime. Ces attaques peuvent être difficiles à distinguer d'un trafic intense normal car le grand volume de trafic provient souvent de plusieurs endroits individuels et cherche des enregistrements réels sur le domaine, imitant ainsi le trafic légitime. La solution F5 DNS DDoS peut stopper ces attaques en augmentant l'échelle pour traiter plus de requêtes par seconde si nécessaire.

PRODUITS DE PROTECTION D'INFRASTRUCTURE APPLICATIVE

Produits de protection d'infrastructure applicative

BIG-IP DNS >

Sécurisez votre infrastructure à grande échelle en cas de volumes de requêtes élevés et d'attaques DDoS, et assurez-vous que les applications sont hautement disponibles, même entre plusieurs instances et dans des environnements hybrides.

GESTION DE VOTRE SOLUTION

Gestion de votre solution

Besoin d'aide pour gérer votre solution de sécurité d'infrastructure applicative ? F5 propose de nombreuses possibilités de formation et de services professionnels.

En savoir plus >

AUTOGESTION

Un dispositif ou une image virtuelle de logiciel pour votre datacenter sur site, votre datacenter en colocation ou votre environnement cloud public qui vous permet de contrôler directement la sécurité de votre infrastructure applicative.

DÉPLOIEMENT DE VOTRE SOLUTION

Déploiement de votre solution

Les solutions de protection d'infrastructure applicative F5 sont disponibles au format logiciel et au format matériel.

Besoin d'aide pour déployer votre solution F5 ?

En savoir plus >

Sur site : données entrantes

Déployez en ligne pour tout le trafic et protégez vos réseaux internes en inspectant les requêtes de trafic entrant.

 

COMMENT ACHETER

Comment acheter

ABONNEMENT

Spécifiez le nombre d'instances dont vous avez besoin et abonnez-vous pour une durée de 1, 2 ou 3 ans qui comprendra la maintenance, l'assistance et les mises à jour.

LICENCES PERPÉTUELLES

Déterminez le nombre d'instances dont vous avez besoin et souscrivez à un accord de licence. Les licences perpétuelles s'étendent sur toute la durée de vie du produit et sont disponibles par service individuel ou en lots.

ACCORD DE LICENCE D'ENTREPRISE (ELA)

Disponibles pour des durées de 1, 2 ou 3 ans, les ELA offrent une flexibilité permettant aux grandes entreprises d'augmenter ou de réduire le nombre d'instances virtuelles selon leurs besoins. La maintenance et l'assistance produit sont incluses.

DÉTECTER LA TUNNELLISATION DNS

Nombre de pare-feux et de solutions IPS ne prennent pas en charge les menaces les plus modernes pour l'infrastructure DNS, comme le tunnellisation DNS. La gestion des vecteurs d'attaque du DNS tels que le tunnel du DNS nécessite l'inspection de l'ensemble de la requête DNS pour détecter des marqueurs plus profonds de bon ou de mauvais comportement sans perturber les performances du service.

PRODUITS DE PROTECTION D'INFRASTRUCTURE APPLICATIVE

Produits de protection d'infrastructure applicative

BIG-IP DNS >

Sécurisez votre infrastructure à grande échelle en cas de volumes de requêtes élevés et d'attaques DDoS, et assurez-vous que les applications sont hautement disponibles, même entre plusieurs instances et dans des environnements hybrides.

GESTION DE VOTRE SOLUTION

Gestion de votre solution

Besoin d'aide pour gérer votre solution de sécurité d'infrastructure applicative ? F5 propose de nombreuses possibilités de formation et de services professionnels.

En savoir plus >

AUTOGESTION

Un dispositif ou une image virtuelle de logiciel pour votre datacenter sur site, votre datacenter en colocation ou votre environnement cloud public qui vous permet de contrôler directement la sécurité de votre infrastructure applicative.

DÉPLOIEMENT DE VOTRE SOLUTION

Déploiement de votre solution

Les solutions de protection d'infrastructure applicative F5 sont disponibles au format logiciel et au format matériel.

Besoin d'aide pour déployer votre solution F5 ?

En savoir plus >

Sur site : données entrantes

Déployez en ligne pour tout le trafic et protégez vos réseaux internes en inspectant les requêtes de trafic entrant.

 

COMMENT ACHETER

Comment acheter

ABONNEMENT

Spécifiez le nombre d'instances dont vous avez besoin et abonnez-vous pour une durée de 1, 2 ou 3 ans qui comprendra la maintenance, l'assistance et les mises à jour.

LICENCES PERPÉTUELLES

Déterminez le nombre d'appareils ou d'instances dont vous avez besoin et souscrivez à un accord de licence. Les licences perpétuelles s'étendent sur toute la durée de vie du produit et sont disponibles par service individuel ou en lots.

ACCORD DE LICENCE D'ENTREPRISE (ALE)

Disponibles pour des durées de 1, 2 ou 3 ans, les ELA offrent une flexibilité permettant aux grandes entreprises d'augmenter ou de réduire le nombre d'instances virtuelles selon leurs besoins. La maintenance et l'assistance produit sont incluses.

VIDEO

Perfect forward secrecy. What does it take?

ARTICLES CONNEXES

Renseignements sur les menaces

Le DNS reste le talon d'Achille d'Internet.

Visibilité SSL

Découvrir l'architecture d'inspection en ligne ultime.

F5 Labs

Enseignements tirés d'une décennie d'atteintes.

TÉMOIGNAGE D'UN CLIENT : MEDICAL DATA VISION

MDV DÉTECTE ET BLOQUE LES MENACES CIBLÉES INTÉGRÉES AUX DONNÉES SSL SANS SACRIFIER SES PERFORMANCES

PREMIERS PAS

Produits de sécurité

Visitez notre page Produits de sécurité pour en savoir plus sur notre gamme de produits robustes pour vos besoins de sécurité applicative.

Essayez avant d'acheter

Obtenez un essai gratuit de 90 jours – voyez quels produits offrent des essais dès aujourd'hui.

Renseignements exploitables sur les menaces

Des renseignements exploitables sur les menaces applicatives qui analysent le qui, le quoi, le quand, le pourquoi, le comment et le quoi d'autre des cyberattaques.