Introduction
Les applications évoluent plus rapidement que jamais et les acteurs malveillants tirent parti de la vitesse et de l’échelle du travail dans le cloud. Sans contrôles de sécurité agiles, le développement cloud natif et le déploiement d’applications non corrigées dans le cloud présentent des risques majeurs pour les organisations. Les organisations doivent arrêter les 10 principales attaques de l’OWASP, empêcher les attaques de robots et arrêter toute interaction malveillante avec leurs applications et leurs API, dans n’importe quel environnement. Les équipes de sécurité sont chargées du travail coûteux, laborieux et minutieux consistant à maintenir des listes de règles et d’exceptions qui devaient être mises à jour à chaque nouvelle mise à jour de l’application. À l’ère de l’automatisation et du DevOps, où la protection de la charge de travail est une priorité pour chaque organisation de sécurité, il est essentiel que la sécurité des applications soit traitée avec le même niveau d’importance – elle doit également être automatisée, précise et liée à une sécurité unifiée.

Pour résoudre ces nouveaux défis et lacunes en matière de sécurité des applications Web et des API et atteindre les objectifs commerciaux futurs, toute organisation doit réévaluer son application Web, la sécurité des API et leur mode de fonctionnement.
Check Point CloudGuard AppSec vous permet d’automatiser la sécurité des applications et la protection des API grâce à l’IA contextuelle. Bloquez les attaques contre les applications Web grâce à une sécurité des applications entièrement automatisée et native du cloud. CloudGuard AppSec protège en continu les applications à mesure qu’elles évoluent à partir de tous les 10 principaux risques de sécurité des applications Web de l’OWASP. Le moteur d’intelligence artificielle de la solution s’adapte en permanence aux changements d’application et aux mises à jour automatiques pour assurer une sécurité continue. CloudGuard AppSec empêche automatiquement les criminels d’exploiter les API pour exposer des données sensibles, injecter des commandes ou extraire des clés API. CloudGuard AppSec utilise l’analyse comportementale pour faire la distinction entre les interactions humaines et non humaines avec les applications, pour empêcher le credential stuffing, les attaques par force brute et le scraping de site, et offre une protection personnalisable pour gérer les robots Web non malveillants.
Option de déploiement

Il est recommandé pour tous nouveaux asset à CloudGuard AppSec une phase de 3-4 jours en mode apprentissage.
Moteur de décision contextuel basé sur le score
Un score de risque est déterminé en examinant en détail plusieurs paramètres et en les combinant. Le score de risque final est déterminé avec la contribution de plusieurs moteurs :
- Risque de transaction – Ce moteur prend n’importe quelle transaction ou demande et la divise en petits éléments appelés indicateurs d’attaque. Le moteur dispose d’un dictionnaire pré-construit des plus petits composants des attaques liées au Web et de leur relation les uns avec les autres. Les indicateurs d’attaque pour une transaction pertinente sont introduits dans le moteur d’apprentissage automatique qui détermine si elle est malveillante ou non.
- Risque lié au comportement des utilisateurs – Ce moteur analyse toutes les requêtes d’un utilisateur spécifique et compare combien étaient auparavant malveillantes ? Combien comprenaient un indicateur d’attaque possible ? Essentiellement, il analyse l’intention malveillante dans les demandes précédentes des utilisateurs. Les scores de risque sont conçus pour les utilisateurs.
- Risque de comportement de la foule – Ce moteur cartographie un site en fonction de la manière dont tous les utilisateurs interagissent avec lui. Le profil du site montrera comment quelque chose qui pourrait être considéré comme anormal peut être un comportement légitime typique de l’utilisation de l’application. Par exemple : dans un champ spécifique, certains types d’entrées sont valides. Cela se fait continuellement au fur et à mesure que le site évolue – le système s’adapte rapidement de l’apprentissage à la protection active. Le système développe une ligne de base pour chaque application afin d’éliminer les faux positifs potentiels.
- Utilisateurs de confiance – Ce moteur fonctionne pour accélérer la période d’apprentissage de l’application avec la création d’une liste d’autorisation d’entrées d’utilisateurs de confiance définis.
- Risque de contenu – Ce moteur apprend quel contenu est typique d’un champ spécifique dans une application spécifique. Il fournit une analyse plus approfondie du contenu lui-même : quels sont les modèles attendus dans chaque domaine ? Par exemple, une application peut avoir un champ attendu être une exécution de commande. Le moteur verra que la combinaison spécifique de champ et de valeur a été effectuée par de nombreux autres utilisateurs, est légitime et accepte le modèle. La combinaison de l’analyse des risques de plusieurs moteurs permet une décision plus précise, avec une compréhension du contexte.
La combinaison de l’analyse des risques de plusieurs moteurs permet une décision plus précise, avec une compréhension du contexte.
Catégories de protection
- Cross-Site Request Forgery
- XML External Entity
- Remote Code Execution
- Evasion Techniques
- LDAP Injection
- Path Traversal
- Vulnerability Scanning
- SQL Injection
- Illegal HTTP Methods
- Invalid input to forms and APIsBot Scraping and Brute ForceAttacks
- Over 2800 Web Specific CVEs
