Équilibrer la sécurité et l'expérience utilisateur avec Illumio et F5
Aujourd'hui, les consommateurs de la région Asie-Pacifique préfèrent souvent les expériences sans friction à la sécurité. Mais ils attendent toujours des organisations dont ils dépendent qu'elles leur fournissent des services qui protègent également leurs données.
Dans une étude récente de F5, plus de 9 utilisateurs sur 10 déclarent qu'ils préféreraient la commodité et la facilité d'utilisation des applications à la sécurité. Pourtant, 3 utilisateurs sur 4 attribuent la responsabilité de la sécurité aux entreprises ou aux gouvernements, et seulement un quart des personnes interrogées estiment qu'il incombe à l'utilisateur de protéger ses propres données.
Bien qu'un pourcentage important des consommateurs interrogés n'aient même pas eu connaissance de violations de sites gouvernementaux ou d'applications à forte utilisation, ces résultats révèlent un équilibre délicat entre sécurité et commodité dont les entreprises et les gouvernements sont tenus pour responsables. D'autant plus que la confiance dans la capacité d'une organisation à protéger les données sensibles de ses clients s'amenuise.
Dès lors, comment les entreprises et les administrations peuvent-elles tirer parti de leurs investissements dans les centres de données et l'informatique dématérialisée pour renforcer la réactivité et la disponibilité de leurs systèmes en matière de sécurité ? Pour commencer, ils peuvent se tourner vers des plateformes intégrées qui aident à rendre opérationnels des contrôles de sécurité supplémentaires sans augmenter les frais généraux de leurs propres ressources.
Illumio et F5 : un équilibre nécessaire
F5 a connu un parcours réussi - de l'équilibrage de charge à un contrôleur de livraison d'applications ajoutant des services de sécurité tels que le délestage SSL, le WAF et l'atténuation DDoS, construits sur l'architecture full-proxy de son système d'exploitation de gestion du trafic. Les modules BIG-IP Local Traffic Manager (LTM) et Advanced Firewall Manager (AFM) ont constitué un élément clé de cette démarche : les recettes des scénarios d'équilibrage de charge, ainsi que la politique de sécurité du réseau, ont pu être capturées sous la forme d'iRules et de politiques de serveurs virtuels afin de protéger le centre de données et le nuage.
Illumio, dont les débuts sont plus récents, est le leader en matière de confiance zéro. Nous aidons les multinationales, les ministères et les départements d'État, les organisations de services financiers de premier plan, les entreprises technologiques à l'échelle du Web, les détaillants et bien d'autres à comprendre et à visualiser la façon dont leurs applications communiquent, à déterminer facilement quelles politiques de sécurité sont nécessaires et, en fin de compte, à déployer en toute sécurité des contrôles du trafic est-ouest dans les pare-feux à état existant que les entreprises ont déjà investis - les pare-feux des systèmes d'exploitation basés sur l'hôte dans Windows Linux, AIX et Solaris, ainsi que les services de sécurité F5 dans BIG-IP - sans temps d'arrêt ou risque d'interruption de service.
Pour ceux qui cherchent à gagner en visibilité, à simplifier la sécurité et à livrer en toute confiance des applications agiles, évolutives et architecturées en microservices avec une politique de sécurité réseau qui est automatiquement appliquée aux nouvelles charges de travail, ajustée pour la mise à l'échelle, recalculée pendant la migration et qui maximise l'utilité des plans de contrôle existants (LTM/AFM et pare-feux OS basés sur l'hôte) : Illumio et F5 fournissent ensemble cet équilibre indispensable.
Pourquoi cela fonctionne-t-il ?
Illumio permet d'abord de comprendre le trafic des applications en temps réel en visualisant les dépendances des applications et les flux est-ouest. À partir de cette compréhension des communications entre les serveurs d'entreprise et l'infrastructure qui les exécute et les rend hautement disponibles (quel que soit le facteur de forme, le nuage ou le réseau du centre de données), Illumio applique une politique de sécurité cohérente dans le centre de données et le nuage à partir d'un seul plan de gestion des politiques et d'un seul modèle de politique. Ce sont nos clients qui nous ont dit que le contrôle basé sur l'hôte avec une politique de sécurité granulaire leur permettait d'atteindre la confiance zéro ; cependant, leur vision de la segmentation est encore plus complète avec la possibilité de mettre en place une politique granulaire sur les commutateurs de réseau et les contrôleurs de livraison d'applications.
Mais il est difficile de maintenir une politique de sécurité sur les appareils sans comprendre l'environnement de l'application, et sans automatisation pour s'adapter aux changements dans la topologie, l'échelle et les membres des pools de serveurs virtuels, et cet objectif souhaitable n'est souvent pas atteint ou géré avec des coûts d'exploitation considérables.
Ainsi, Illumio découvre dynamiquement les serveurs virtuels (VIP avec port + protocole et SNAT pools) et assure un contrôle précis pour F5 BIG-IP via l'API :
- F5-LTM - restriction de l'accès aux applications grâce aux modules iRules et datagroup-lists des serveurs virtuels. Les listes de groupes de données sont modifiées à la volée en fonction des changements topologiques.
- F5-AFM - pare-feu d'application dynamique avec des stratégies de serveurs virtuels de section non globale et des listes d'adresses. Les listes d'adresses sont modifiées à la volée en fonction des changements topologiques.
Les entreprises d'Asie et d'Australasie peuvent également en bénéficier, comme d'autres l'ont fait dans des cas d'utilisation communs :
- Accès aux applications (ringfencing) : Une grande banque mondiale incorpore la politique Illumio programmée dans F5 qui fait face aux charges de travail des applications. Illumio veille à ce que la politique de sécurité s'adapte automatiquement à la charge de travail derrière le morphing F5.
- Équilibrage de la charge des applications (séparation par niveaux) : Une société Web très en vue déploie F5 entre les niveaux Présentation et Logique + Persistant de leur modèle de conception d'application Web à trois niveaux, Illumio assurant l'accès granulaire entre les niveaux et la production de rapports sur les flux par visualisation.
- Sécurisation des systèmes plus anciens et spécialisés : Un grand détaillant utilise F5 comme point d'application en amont le plus proche pour les charges de travail qui ne sont pas directement prises en charge par l'approche de pare-feu basée sur l'hôte du système d'exploitation principal d'Illumio. Ils utilisent l'AFM pour fournir des services de sécurité avec état entre les serveurs d'application et l'ordinateur central et entre l'ordinateur central et les bases de données qui reconfigurent automatiquement la politique en fonction des changements de topologie.
Avec le plan de contrôle disponible dans la technologie existante dont disposent ces organisations et de nombreuses autres, l'optimisation de son utilisation par la réduction du contrôle des changements inefficace, sujet aux erreurs humaines et coûteux, grâce à une politique automatisée fournie via l'API, est l'étape nécessaire pour répondre aux attentes des consommateurs qui souhaitent disposer d'applications réactives, disponibles et sécurisées pour interagir avec elles.
Curieux de savoir si cette approche est vraiment efficace ? Consultez le résumé de l'alliance F5 pour en savoir plus ou visitez la page du partenaire Illumio pour plus d'informations.