mardi, 16 avril 2024

Ce que la sécurité Web peut apprendre des réseaux de distribution de contenu

La sécurité du Web et les réseaux de diffusion de contenu (CDN) sont apparus il y a une vingtaine d’années pour résoudre des problèmes extrêmement divers. Aujourd’hui, des innovateurs comme Gcore trouvent de toutes nouvelles méthodes pour les intégrer afin d’améliorer la sécurité et les performances du site Web.

Les programmes de pare-feu d’applications Web (WAF) se concentrent sur la protection contre les vulnérabilités dans la façon dont les applications sont construites et gérées. Les premiers WAF se concentraient sur la sécurisation par rapport aux menaces telles que l’injection SQL et les scripts intersites. Aujourd’hui, les entreprises doivent également se défendre contre diverses menaces inédites, telles que les attaques de rejet de service distribué (DDoS), les bots indésirables et le web scraping.

Il s’avère que l’infrastructure CDN peut aider à faire face à ces nouvelles dangers. L’architecture CDN traditionnelle s’est concentrée sur la mise en scène de grandes propriétés multimédias plus près des utilisateurs afin de réduire la latence dans le temps nécessaire pour demander et obtenir un fichier. Ces mêmes installations CDN sont progressivement augmentées pour mettre également en place des processus de sécurité plus proches de l’utilisateur.

Cela réduit la latence pour les utilisateurs authentiques et aide à étendre les procédures de sécurité pour différentes menaces. Le résultat est que les utilisateurs ont une meilleure expérience globale, et les entreprises peuvent améliorer leur capacité à détecter et à répondre aux attaques DDoS, aux bots et aux efforts de scraping Web.

Le besoin de rapidité et de sécurité

Les premières applications Web intégraient essentiellement des bases de données et des langages de programme existants sur des serveurs Web. Cela a accéléré l’avancement des applications en utilisant les outils facilement disponibles à l’époque. Les bases de données héritées et les langages de programmes n’ont pas été conçus pour échouer en toute sécurité. Les pirates ont trouvé de nombreuses façons d’exploiter ces points faibles. Une demande SQL minutieusement conçue appelée injection SQL pourrait ouvrir une base de données aux pirates.

À la fin des années 1990, les experts en sécurité ont commencé à établir des WAF pour s’intercaler entre le serveur Web et l’utilisateur afin de découvrir et d’empêcher les demandes malveillantes. Il s’agissait essentiellement de boîtiers autonomes qui ne regardaient que le trafic vers quelques serveurs Web centralisés. Au fil du temps, l’industrie de la sécurité a codifié les dangers Web les plus courants dans la liste des 10 principaux risques de l’Open Web Application Security Project (OWASP). Cela a aidé les fournisseurs de sécurité à renforcer la défense contre les vulnérabilités Web les plus utilisées.

À peu près au même moment, les entreprises rencontraient des problèmes de congestion provoqués par des pics de popularité. Le Web a été créé pour une interaction point à point, pas pour la transmission. Des nouvelles cruciales ou de nouveaux mèmes populaires créeraient des embouteillages lorsque de grandes foules essaieraient de télécharger la même vidéo ou de visiter exactement les mêmes pages Web riches en images. Une équipe du MIT a trouvé une méthode pour collaborer la distribution de ces fichiers plus volumineux avec un site Web centralisé.

Akamai a annoncé cette technologie en 1998. D’autres fournisseurs CDN ont ensuite fait de même, tels que Fastly et Cloudinary. Plus tard, les fournisseurs de cloud ont commencé à déployer des CDN qui traitaient du haut de leurs plates-formes cloud. Amazon a déployé CloudFront en 2008.

Les pirates ont finalement trouvé des méthodes pour prendre le contrôle d’une plus grande variété de systèmes informatiques et d’autres appareils liés, comme les décodeurs et les caméras de surveillance, pour déclencher un rejet de service dévastateur (DDoS ) attaques qui ont inondé les sites Web de gigabits par seconde de trafic. Cloudflare a été la toute première entreprise à comprendre que les CDN pouvaient également être utilisés pour se protéger contre ce tout nouveau type d’attaques. Ils ont lancé le tout premier service combiné CDN et service de protection DDoS en 2010.

Suivant le rythme des nouveaux risques

Au cours des années qui ont suivi, les WAF ont a en fait progressé pour prendre en charge de nouvelles règles, et la liste des 10 meilleurs de l’OWASP a également changé pour refléter ces risques changeants. Les hackers sont de plus en plus avancés dans leurs méthodes et leurs techniques. Au lieu d’essayer simplement d’entrer par la porte d’entrée, ils peuvent disperser les attaques sur différents serveurs. Les acteurs malveillants utilisent progressivement des bots pour acheter des produits ou des tickets limités avant les véritables consommateurs.

Désormais, des entreprises comme Gcore explorent des moyens d’intégrer des CDN, des pare-feu avancés et des méthodes d’atténuation des bots pour améliorer à la fois les performances et la sécurité du site Web. . Un aspect crucial consiste à analyser plus d’informations sur les visiteurs du site Web et les types de demandes pour distinguer les utilisateurs des mauvaises étoiles.

« Vous avez vraiment besoin d’analyser une grande quantité de données pour être efficace par rapport à différents types d’attaques, tels que les DDoS, les robots ou toute autre chose », a déclaré Dmitriy Akulov, directeur du flux Edge Network chez Gcore.

Un autre avantage de la méthode de Gcore est de combiner les serveurs Web, le CDN et les services de sécurité, ce qui peut réduire les coûts généraux et renforcer la posture de sécurité. Gcore compte désormais plus de 140 zones, avec plusieurs serveurs, redondances et couches de protection qui s’exécutent sur des processeurs Intel® Xeon® Scalable de 3e génération.

Cela permet aux outils de sécurité d’observer les signes directement sans recourir à des intermédiaires comme les renifleurs de paquets, les WAF disparates et d’autres méthodes. Les outils de sécurité peuvent bénéficier d’algorithmes de détection qui utilisent la sécurité de la couche de transport (TLS), l’interaction HTML et les représentants du navigateur Internet.

« Vous disposez de bien plus d’outils pour sécuriser les services et découvrir les attaques », a décrit Akulov. « Et vous n’avez pas besoin d’installer de matériel. Il vous suffit de modifier votre paramètre DNS et d’envoyer le trafic via le CDN. »

Cette méthode permet également aux entreprises d’évaluer le trafic aussi près que possible de la source. Cela accélère les algorithmes de détection de sécurité par rapport aux outils centralisés. Et lorsque de mauvais acteurs introduisent une attaque DDoS, chaque nœud régional supprime simplement le mauvais trafic de la circulation plus détaillée à la source pour diminuer la charge sur les serveurs d’entreprise.

Andrew Slastenov, responsable de la sécurité Web chez Gcore, a déclaré : « Nous pouvons disperser l’attaque parmi un grand nombre de nœuds CDN, nous avons donc une capacité de filtrage pratiquement illimitée à cause de cela. »

La confidentialité personnelle est nécessaire

Les entreprises doivent équilibrer ces types d’analyses de sécurité innovantes avec de toutes nouvelles politiques de confidentialité comme le RGPD. Certains des détails les plus pratiques, tels que l’adresse IP utilisée pour accéder aux services, sont désormais régis par ces politiques. Cette analyse doit être effectuée sur le site de l’utilisateur pour garantir la conformité au RGPD.

Des entreprises telles que Gcore, basées en Europe, restent dans une bien meilleure position pour résoudre ces problèmes dès le début que leurs concurrents basés aux États-Unis ou en Asie. qui nécessitent d’inclure le respect de la confidentialité après coup.

« En tant qu’entreprise européenne, nous veillons à ce que les données restent en Europe », a déclaré Akulov. « Il est couvert par la loi GDPR, ce qui signifie que nous ne pouvons pas en abuser, l’offrir ou le recycler à des fins de marketing. Nous pouvons nous abstenir de faire pratiquement n’importe quoi avec, à part l’analyser pour des fonctions de sécurité, puis le purger de nos systèmes. »

En fin de compte, la sécurité Web est un jeu de rattrapage continu car les chercheurs et les pirates découvrent constamment de nouveaux dangers. Les entreprises doivent être prêtes à faire évoluer leurs outils de sécurité pour découvrir et bloquer les menaces actuelles. Une technique intégrée mais décentralisée d’hébergement et de protection du matériel peut faciliter ce processus.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici