Akamai fait l'acquisition de Guardicore et étend ainsi sa gamme de solutions Zero Trust destinées à arrêter les ransomware. En savoir plus

Podcast : Les proxys basés sur l'identité, les VPN et la continuité des activités

À propos

Patrick Sullivan, CTO of Security Strategy chez Akamai, est interviewé par Patrick Gray, présentateur du podcast Risky Business, le rendez-vous incontournable des professionnels de la sécurité de l'information. Ils évoquent ensemble les proxys basés sur l'identité et leur importance grandissante à l'heure où de plus en plus d'applications internes sont proposées aux nouveaux utilisateurs externes, et les tendances qu'Akamai a observé sur son réseau au cours des deux dernières semaines.

Akamai aide ses clients à travers le monde à sécuriser et à gérer leurs collaborateurs travaillant à distance.

Transcription

Patrick Gray :
Bonjour à tous et bienvenue dans cette édition spéciale Soap Box du podcast Risky Business. Je suis Patrick Gray. Les podcasts Soap Box de Risky.biz sont entièrement sponsorisés. Cela signifie que tous les intervenants de ces éditions sont payés pour participer à l'émission. Mais ce n'est pas un problème, car nous choisissons toujours des sponsors géniaux et passionnants qui ont toujours quelque chose d'intéressant à dire.

Cette édition Soap Box du podcast vous est proposée par Akamai. Ce qui est drôle, c'est que la société a réservé cet épisode l'année dernière. Et nous voilà aujourd'hui, des mois plus tard, avec cette énorme crise et Akamai en plein milieu. De toute évidence, des changements majeurs sont en cours. Beaucoup de gens sont bloqués chez eux et utilisent Internet en ce moment. Il y a beaucoup de trafic à gérer. Et bien sûr, les réseaux d'Akamai sont mis à rude épreuve.

En plus de s'occuper des réseaux de diffusion de contenu (CDN) et de bloquer les attaques DDoS, Akamai a été l'une des premières entreprises à proposer un proxy basé sur l'identité. Par conséquent, un grand nombre d'entreprises utilisent ce type de proxy en ce moment même pour mettre des applications internes à la disposition de ces nouveaux utilisateurs externes. Tout cela se fait dans la précipitation. Naturellement, nous allons en discuter dans ce podcast. Cette approche présente des avantages évidents, par rapport au simple fait de fournir un accès VPN à tous les utilisateurs pour les envoyer ensuite sur le réseau local, comme dans une grande mêlée générale. Comme nous l'expliquerons lors de ce podcast, ces proxys basés sur l'identité sont parfaits pour offrir tout ce qui est normalement accessible avec un navigateur, y compris les applications internes.

[00:01:45.29]
Cela devient un peu plus compliqué pour les applications non-Web, comme les clients lourds. Nous en reparlerons. Mais voici un autre avantage de l'utilisation de ces types de proxy à la place d'un concentrateur VPN : votre passerelle VPN, votre concentrateur VPN sont des cibles faciles pour les attaques DDoS. Car s'attaquer à Akamai, c'est un peu plus compliqué. Il est donc encore plus difficile de vous mettre hors ligne pour vous demander une rançon. Donc, oui, nous allons évoquer tout cela dans l'entretien. Malheureusement, le nombre de tentatives de rançon sur les passerelles VPN risque de devenir monnaie courante si la crise se poursuit. Nous allons aborder toutes ces questions dans cet entretien, et je pense qu'il est maintenant temps pour moi de vous présenter mon invité.

J'accueille aujourd'hui Patrick Sullivan, CTO of Security Strategy d'Akamai. Il m'a rejoint pour cet entretien et a commencé par m'expliquer ce qu'est un proxy basé sur l'identité. Je vous présente Patrick Sullivan.

[00:02:38.64]
Patrick Sullivan (Akamai) :
L'objectif central est de déplacer les utilisateurs qui se trouvent sur un segment de réseau privilégié. Un segment qui s'est avéré à maintes reprises très difficile à défendre. Donc au lieu de...

Patrick Gray :
Ces systèmes sont essentiellement conçus pour détruire l'accès VPN. C'est ça l'idée, n'est-ce pas ?

[00:02:55.41]
Patrick Sullivan (Akamai) :
Tout à fait. C'est un autre modèle d'accès. Au lieu d'utiliser votre position dans la topologie du réseau comme clé d'accès primaire, votre position dans la topologie du réseau n'a aucune importance dans ce modèle.

Ce qui compte, c'est votre identité, votre capacité d'authentification, la stratégie de sécurité de votre terminal, et enfin le rôle au plus bas de l'échelle dans l'entreprise. Par exemple, en tant qu'utilisateur technique, j'aurai droit à un accès indirect. Le proxy inspecte et enregistre toutes mes requêtes d'accès à un logiciel, comme une suite de productivité par exemple, mais je n'aurai pas accès à des applications RH sensibles dans le cadre d'applications d'entreprise ou financières auxquelles mon rôle ne me donne aucune raison valable d'accéder.

En résumé, si vous utilisez un VPN classique et effectuez une analyse des ports, vous verrez de nombreux ports ouverts et de nombreuses adresses IP potentiellement malveillantes se connecter à votre réseau, toutes sortes de retours qui représentent un risque. Avec le modèle EAA, l'analyse des ports détecte en gros l'adresse IP d'un proxy qui comprend votre identité et vous donne un accès indirect aux applications pertinentes pour votre rôle.

[00:04:12.11]
Patrick Gray :
Le système connaît donc l'identité, mais aussi les applications. L'idée étant qu'en tant qu'utilisateur, je peux m'authentifier grâce à Duo avec mon authentification unique Okta (SSO), qui indique ensuite au proxy basé sur l'identité d'Akamai de me connecter à diverses applications qui peuvent même résider sur le réseau local, c'est ça ? C'est donc un moyen de rendre accessible à l'extérieur ces applications internes à l'entreprise, d'une manière qui n'engendrera pas de piratage immédiat. C'est bien résumé ?

[00:04:42.0]
Patrick Sullivan (Akamai) :
Absolument. Plus spécifiquement, vous publiez des applications en installant un petit logiciel, un connecteur qui fonctionne sur une machine virtuelle qui s'exécute sur le réseau local d'hébergement d'applications, que ce soit votre propre colocation ou votre infrastructure de fournisseur de services — ce connecteur est une diode. Il compose donc un micro-périmètre qui n'accepte pas les connexions entrantes.

Il suffit de réutiliser cette connexion sortante pour que les utilisateurs finaux se connectent au proxy basé sur l'identité, situé tout à la périphérie du réseau, ce qui garantit une authentification renforcée avant chaque connexion. Il peut s'agir d'une authentification multifactorielle (MFA) native ou tierce.

Cela nous permet alors de savoir où trouver les informations d'identité. Ce pourrait être une configuration IDaaS (Identity as a service) ou un répertoire local. Nous pouvons ensuite appliquer un accès indirect et moins privilégié à ces applications. Donc, dans ce modèle, vous n'êtes pas sur le réseau. Vous n'avez aucun privilège sur le réseau. Même en tant qu'utilisateur authentifié. Vous avez été externalisé. On essaie vraiment de réduire au maximum les mouvements latéraux pour protéger les applications d'entreprise à risque.

[00:05:57.27]
Patrick Gray :
Ce que j'apprécie vraiment dans tout cela, c'est que c'est une approche typique de 2020. C'est une approche moderne qui permet d'accéder aux applications existantes tout en utilisant les outils que nous aimons, comme, par exemple, le CASB actuel, l'authentification avec évaluation des risques, etc.

Ce genre de technologie permet sans doute d'améliorer l'authentification et de renforcer la confiance envers les utilisateurs, même lorsqu'ils se connectent en dehors de l'entreprise.

Mais entrons dans les détails. Car le problème avec ce genre de technologie, c'est qu'il n'est pas si facile de faire fonctionner tout cela automatiquement. Je crois que ce produit dont vous parlez fait partie de la gamme d'Akamai depuis environ quatre ans. Il y a maintenant beaucoup plus de concurrence dans ce domaine. Tout le monde, de Microsoft à CloudFlare en passant par F5, propose désormais ce genre de solution. Pouvez-vous m'expliquer comment vous y parvenez ? J'imagine que vous avez dû lancer pas mal de projets ces dernières semaines. Dites m'en plus.

[00:07:06.84]
Patrick Sullivan (Akamai) :
Oui, nous avons beaucoup de travail. Vous savez, les entreprises nous parlent souvent d'utiliser l'Internet comme réseau étendu (WAN) en interne et faire passer la sécurité sur la couche d'application. Je pense que beaucoup de gens se trouvent dans cette situation en 2020 où, qu'on le veuille ou non, cette extension de l'accès à distance est l'élément essentiel de ce modèle d'accès.

Je pense donc que la clé pour Akamai est que nous construisons cela sur une plateforme unique qui nous permet d'intercepter ces requêtes à la périphérie du réseau, là où la capacité est la plus importante. Comme c'est le cas depuis 20 ans, nous pouvons accélérer ces transactions pour améliorer les performances des utilisateurs finaux, la disponibilité, l'évolutivité, etc. Sans oublier la prise en charge des ports et des protocoles. Nous ne devons pas seulement prendre en charge les applications Web et RDP, mais également les ports et les protocoles arbitraires dans le même modèle.

[00:08:04.68]
Patrick Gray :
C'est là que ça devient plus intéressant, non ? N'importe qui peut bricoler un système qui fait office de proxy Web et s'intègre à tous ces CASB, car tout ça a lieu sur le Web, non ? Comme tout ce qui est sur le Web, c'est facile. Cependant, quand il s'agit d'anciennes applications d'entreprise et de clients lourds, c'est là que tout se complique, n'est-ce pas ? J'imagine que c'est probablement là que les difficultés se font le plus sentir. C'est bien ça ?

[00:08:31.97]
Patrick Sullivan (Akamai) :
Oui. C'est bien souvent le cas. En général, les applications Web ou RDP passent en premier, car celles-ci sont, comme vous le dites, assez faciles à déplacer de nos jours. Lorsqu'on se retrouve face à des applications de client lourd vieilles de 30 ou 40 ans, dotées d'un système d'authentification ancien, il est souvent nécessaire d'ajouter un client au point de terminaison pour pouvoir intercepter ces ports et protocoles atypiques et utiliser les bons langages en interne en ce qui concerne les autres protocoles d'authentification, tout en présentant au client une interface utilisateur SAML. Le but est de cacher une partie de cette complexité du côté interne du proxy. Le proxy donne la possibilité de diviser la session en deux, ce qui nous permet de satisfaire tout le monde de part et d'autre du proxy.

[00:09:23.42]
Patrick Gray :
Allez-vous fournir aux gens une fenêtre de session RDP qui accède à cette application dans une fenêtre ? Ou devez-vous vraiment ajouter ce client lourd aux points de terminaison à l'extérieur du réseau pour qu'ils puissent ensuite passer par ce proxy ? On dirait que ça commence à se compliquer.

[00:09:47.14]
Patrick Sullivan (Akamai) :
Oui, pour les applications plus anciennes, dans certains cas, s'il s'agit d'un client lourd, nous le conservons. Les applications RDP peuvent s'afficher dans une fenêtre de navigateur si cela représente une option viable pour vous. Il y a donc une certaine flexibilité au niveau de l'architecture. Cela dépend de la méthode que l'on veut adopter.

[00:10:05.76]
Patrick Gray :
Oui. Quel genre de méthode les gens ont-ils adoptée par le passé et que font-ils maintenant ? Car j'imagine qu'il y a, en ce moment même, des projets qui explorent cette voie.

[00:10:16.39]
Patrick Sullivan (Akamai) :
Il y en a et je pense que, comme le travail à distance se développe, de plus en plus de personnes envisagent ce modèle. Il est nécessaire de repenser les stratégies d'accès à distance. Je pense que dans certains cas, on assiste à une accélération des stratégies déjà en place. Dans d'autres cas, les gens essaient de compléter ce qu'ils font avec le VPN pour augmenter la capacité d'accès à distance, contourner certains des goulots d'étranglement en termes de capacité pure du centre de données de l'entreprise, vous voyez ? C'est un moyen assez facile de se servir d'un modèle de cloud lorsqu'il existe une capacité basée sur l'utilisation. Vous n'avez pas besoin de prévoir quel pourcentage de vos utilisateurs utilisera l'accès à distance. Ce défi de planification de la capacité n'est pas aussi important dans ce modèle.

[00:11:11.88]
Patrick Gray :
À présent, parlons un peu des attaques DDoS que nous avons mentionnées plus tôt. Je suppose que la nature même du trafic d'Akamai (vous vous connectez simplement à la périphérie d'Akamai, puis au cœur de votre réseau) protège naturellement l'utilisateur contre les attaques DDoS ? Car pour bloquer mon accès à votre périphérie, il faudrait que je vous attaque. Et c'est un peu difficile vu la taille d'Akamai.

Patrick Sullivan (Akamai) :
Oui. Nous voyons beaucoup de trafic, car les gens travaillent à la maison et doivent s'occuper chez eux.

Au premier trimestre l'an dernier, le trafic sortant s'élevait à près de 70 téraoctets par seconde. Au premier trimestre de cette année, nous avons enregistré près de 160 téraoctets par seconde. Donc nous poussons tout cela vers l'extérieur, ce qui signifie que du côté asymétrique à l'entrée, nous avons une assez grande capacité pour absorber les attaques DDoS.

Nous pouvons également intercepter les routes via BGP, si vous avez besoin de protéger une solution d'accès à distance qui s'y trouve aussi, afin de pouvoir éliminer les attaques DDoS du trafic propre qui arrive dans la suite d'accès à distance que vous utilisez. C'est donc bien quelque chose que les gens gardent à l'esprit, car l'accès à distance est une part essentielle de notre activité en ce moment, avec tout ce qui se passe.

Patrick Gray :
Oui. Vous avez accès à une grande partie du trafic, n'est-ce pas ? Vous voyez beaucoup de choses. Akamai voit beaucoup de choses. Quelle est la situation en ce moment ? Est-ce que vous constatez beaucoup d'attaques ? Avez-vous remarqué un changement d'attitude chez les cybercriminels ? Est-ce que les attaques ont baissé ? Que pouvez-vous nous dire sur ce qui se passe actuellement ?

Patrick Sullivan (Akamai) :
C'est comme d'habitude. Vous savez, d'une manière générale, je pense que les attaques continuent. Je pense que certaines techniques ont changé. Certains profitent de la crise actuelle pour tromper les gens et distribuer des logiciels malveillants. Nous discutons beaucoup avec nos équipes de sécurité très talentueuses, qui savent comment pensent les criminels.

Nous avons reçu des rapports selon lesquels des entreprises qui dépendent de l'accès à distance ont été prises pour cible. Mais je pense que c'est surtout proactif. Les entreprises tentent de mieux identifier leur surface d'attaque, étant donné leur grande dépendance actuelle envers l'accès à distance. Devons-nous réexaminer la situation et les outils mis en place pour prévenir ou bloquer ces menaces ? Ce sont des exemples de ce que nous avons fait ces dernières semaines.

Patrick Gray :
Avez-vous l'impression qu'il y aura des leçons positives à tirer de cette affaire, en ce qui concerne la façon dont les gens gèrent leur activité ? J'ai l'impression que c'est un de ces événements où, dans un an, les choses vont changer pour de bon, parfois pas dans le bon sens. Beaucoup de choses vont changer négativement, mais il y aura aussi des changements positifs. Pensez-vous qu'il y aura des impacts inattendus sur notre façon de travailler ? Sur notre façon de gérer nos entreprises ? Pas seulement d'un point de vue technologique, mais de manière plus générale. On a vraiment l'impression que tout change en ce moment.

Patrick Sullivan (Akamai) :
Absolument. D'un point de vue technologique, de nombreuses entreprises se sont tournées vers le modèle d'accès « Zero Trust ». Je pense donc que certaines de ces décisions de sécurité dans le cadre d'une architecture à long terme ont dû s'accélérer. Cela peut être un point positif. Nos systèmes seront plus robustes à terme, car les gens doivent surmonter ces difficultés et faire en sorte d'être vraiment productifs via l'accès à distance. Au début, cela va poser des problèmes informatiques, mais il ne faut pas oublier qu'en fin de compte, nous en tirerons probablement des enseignements.

Patrick Gray :
Aujourd'hui, de nombreuses personnes doivent désormais travailler chez elles pour la première fois. Beaucoup d'entreprises ont pu se procurer du nouveau matériel, que ce soit en achetant des tonnes de Chromebooks ou des ordinateurs portables reconditionnés. Tout le monde s'est rué sur le matériel informatique. J'ai donc l'impression que beaucoup de gens vont pouvoir accéder aux ressources des entreprises en utilisant leur propre matériel et leurs propres systèmes. Est-ce quelque chose que vous avez constaté ? Est-ce que vous en entendez beaucoup parler ?

Patrick Sullivan (Akamai) :
Oui, je pense que c'est le cas. Nous avons beaucoup de demandes concernant le RDP pour des ordinateurs se trouvant au bureau, ce genre de choses. Et je pense que l'une des clés du proxy basé sur l'identité est la possibilité de pouvoir prendre des décisions de sécurité contextuelles, n'est-ce pas ?

Donc, comme nous l'avons dit, cela concerne votre identité, votre besoin d'accéder à une application donnée. Mais, parallèlement à cela, il y a d'autres décisions que vous pouvez prendre :
  - « Quelle stratégie de terminal sommes-nous prêts à accepter, soit passivement, soit plus activement si le pare-feu du système d'exploitation est désactivé ? »
  - « Êtes-vous prêt à accorder l'accès, par exemple, à un message des RH concernant les règles sur le télétravail ? Dans le cas d'une application financière plus sensible, peut-être qu'à ce moment-là on vous empêcherait de continuer ? »

Patrick Gray :
Admettons que vous autorisiez l'accès aux ressources de l'entreprise via les terminaux personnels et tentiez d'évaluer l'intégrité du système de ces terminaux.

[00:16:29.45] Comment faire si vous ne possédez pas de client sur ces systèmes ? La méthode utilisée par Duo consiste à saisir des chaînes d'agent de navigation et à les considérer comme un proxy pour déterminer l'intégrité globale du système. Comment procède Akamai ? Utilisez-vous une technique similaire ?

[00:16:42.83]
Patrick Sullivan (Akamai) :
Oui. La vérification se fait de manière passive si vous n'avez pas de client. Et évidemment, ces choses peuvent être détournées. Quand vous avez un client, vous pouvez obtenir une compréhension beaucoup plus rigoureuse des variables associées. Avoir un client permet donc de creuser davantage et de mieux comprendre tout cela. Mais quand on n'en a pas, on utilise les éléments passifs qui passent dans la session.

[00:17:08.3]
Patrick Gray :
Certains de vos clients demandent-ils à ce que les clients d'Akamai soient installés sur les terminaux de leurs employés ? C'est quelque chose qui se fait en ce moment ?

Patrick Sullivan (Akamai) :
Je pense que c'est à l'entreprise de prendre cette décision, si elle va le faire via la gestion des terminaux mobiles (MDM) ou pas. Ce n'est pas quelque chose de commun. Je pense qu'à ce stade, c'est l'éternelle division entre les terminaux gérés et ceux non gérés.

Patrick Gray :
Mais avant de pouvoir le faire via MDM, l'entreprise va devoir demander aux utilisateurs d'installer une application MDM sur leurs propres terminaux. Si j'étais un employé, j'imagine bien devoir installer un client Akamai sur mon appareil. Mais je refuserais d'installer une solution MDM.

Patrick Sullivan (Akamai) :
Oui. C'est pour ça que ça ne se fait pas beaucoup. À part... certaines entreprises qui sont déjà sur votre terminal mobile, et donc il n'y a rien à faire. Mais je n'ai pas vraiment constaté un abandon des ordinateurs personnels, qui nécessiterait d'installer une application MDM sur les terminaux.

[00:18:04.66]
Patrick Gray :
Avez-vous connu des réussites ces derniers temps ? Pouvez-vous nous parler de certains cas où les entreprises ont dû rapidement passer au travail à domicile, et ont été capables d'y parvenir grâce à ces technologies ? Par exemple, quelle a été la migration la plus rapide ?

[00:18:18.86]
Patrick Sullivan (Akamai) :
Oui. Je pense surtout aux applications Web. Généralement, c'est ce qui se fait en premier. On commence par ça. Et après, on peut passer très vite à la suite. Pour les applications de client lourd, cela peut prendre un peu plus de temps.

[00:18:31.92] C'est généralement la deuxième étape dans les projets qu'on nous confie, juste après avoir réussi à migrer les applications Web et RDP, qui sont plus simples à gérer.

[00:18:43.73]
Patrick Gray :
Qu'est-ce qui coince avec ces clients lourds ? Il existe différentes méthodes qui consistent à mettre le logiciel de client lourd sur le point de terminaison. Ce dernier peut alors accéder aux ressources réseau et aller directement du point de terminaison au cœur de l'entreprise, et avoir accès au contenu nécessaire pour faire fonctionner l'application de client lourd. C'est une façon de procéder. Sinon, la méthode que je préfère et que vous avez évoquée, consiste à installer une passerelle RDP où le client s'authentifie, et s'authentifier ensuite sur l'application de client lourd.

[00:19:21.23]
Combien de temps cela prend-il ? Existe-t-il une méthode uniforme pour faire fonctionner ce système rapidement ? Ou bien sa complexité et le développement nécessaire exigent un traitement au cas par cas ? L'adoption anticipée d'une couche de traduction de type RDP facilite-t-elle la transition ? Dans ce cas, faut-il juste un peu de temps pour configurer tout cela ?

[00:19:44.63]
Patrick Sullivan (Akamai) :
Les entreprises sont très diverses, mais elles demandent le plus souvent à ce que le client soit installé sur les terminaux gérés. C'est la stratégie la plus fréquente.

[00:19:56.66]
Patrick Gray :
Car c'est le moyen le plus rapide d'y arriver, non ?

Patrick Sullivan (Akamai) :
Je pense que oui. Pour les terminaux gérés, en tout cas.

[00:20:01.64]
Patrick Gray :
Plus tôt dans cette interview, vous avez décrit une augmentation massive du trafic sur le réseau d'Akamai par rapport à l'année dernière.

[00:20:11.21] Pouvez-vous nous en dire plus ? J'imagine que vous avez dû augmenter grandement vos capacités ? Et votre entreprise n'est pas du genre à pondre des ressources cloud comme ça. Elle possède ses propres installations matérielles. Comment ça s'est passé du côté d'Akamai, quand vous avez dû créer toutes ces nouvelles ressources en pleine crise ?

[00:20:35.09]
Patrick Sullivan (Akamai) :
Oui. La bonne nouvelle, c'est que nous étions déjà en train de monter en puissance. Cette année, de nombreux services vidéo OTT ont été lancés. Cela génère davantage de trafic que le reste. Et puis, cette année il y a eu beaucoup de trafic pour les élections présidentielles, les Jeux olympiques. Tout cela a engendré un gros trafic. Donc cela fait un certain temps que nous gérons ces volumes. Cela fait partie de notre activité, nous nous adaptons pour pouvoir gérer le trafic des services OTT, des jeux et d'autres événements du même genre.

[00:21:18.89]
Patrick Gray :
Vous étiez donc déjà en train d'accroître vos capacités, d'accord. Mais je suppose que vous allez devoir les augmenter encore plus, car vous avez probablement moins de marge de manœuvre contre les attaques DDoS, non ?

[00:21:31.67]
Patrick Sullivan (Akamai) :
Étant donné la nature symétrique du trafic, par exemple quand les gens consultent leur compte en banque, font du shopping en ligne ou utilisent un service OTT, tout cela c'est du trafic sortant. Il y a beaucoup moins de trafic entrant. Donc en fait, quand on a une plateforme symétrique comme la nôtre, le trafic entrant est totalement libre, vous voyez ? Nous créons de l'espace pour les pics du côté sortant, ce qui nous laisse beaucoup de place pour absorber ce genre de choses. Mais justement, je pense que nous essayons constamment de prendre de l'avance et pas seulement pour les attaques DDoS, mais aussi pour les pics de trafic, qui sont considérés comme des événements à part entière.

[00:22:15.02] Patrick Gray : On peut dire qu'Akamai est surtout connu comme un pionnier en matière de CDN, de blocage des attaques DDoS, etc.

[00:22:22.49]
Mais Akamai existe depuis longtemps. Je crois que vous avez hébergé Facebook ou des images Facebook dans le passé. Je ne sais pas si vous le faites encore, mais Akamai est connu pour ça. Apparemment, votre champ d'activité s'est considérablement élargi. Comment décririez-vous les activités d'Akamai aujourd'hui ? On a l'impression que vous faites beaucoup de choses. Mais que faites-vous principalement ? Pourriez-vous citer vos trois ou quatre activités principales ?

[00:22:47.09]
Patrick Sullivan (Akamai) :
Notre activité repose sur trois piliers. Le premier est le réseau de diffusion de contenu (CDN). Le deuxième est l'accélération des applications Web dynamiques.

[00:22:58.79] Et le troisième est la sécurité. C'est-à-dire la protection des applications Web, le blocage des attaques DDoS, la protection des API, sans oublier notre modèle de proxy basé sur l'identité dont nous avons parlé. Parmi tout cela, je dirais que ces activités valent à peu près un milliard de dollars chacune, la sécurité augmentant le plus rapidement. Si les tendances se poursuivent, la sécurité deviendra notre plus grande activité à court terme, compte tenu de la croissance dans ce domaine.

[00:23:29.03] Je pense que la réponse serait donc que nous sommes une société de sécurité.

[00:23:34.94] Eh bien, cela fait de vous l'une des plus grandes sociétés de sécurité au monde. Mais je me demande, par simple curiosité, si vous faites déjà un milliard de dollars dans la sécurité, quelle sera la suite ? Cela fait beaucoup pour une société de sécurité de l'information. Dans quels autres services allez-vous vous lancer ? Allez-vous vous intéresser au courrier électronique, à la sécurité de messagerie ? À quoi devons-nous nous attendre ?

[00:23:59.6]
Patrick Sullivan (Akamai) :
Oui, absolument. Nous nous focalisons surtout sur les applications Web. C'est dans ce domaine qu'Akamai a bâti sa réputation.

[00:24:07.33] Nous continuons à étendre ce que nous faisons avec la protection des applications Web. Je pense que nous assistons à un changement de cap : nous aidons maintenant le client à se placer en tête de la chaîne d'approvisionnement sur le Web. Prenons par exemple une application Web contemporaine. Il y a certainement des appels qui sont renvoyés vers votre centre de données. Cependant, la moitié de vos appels pourrait passer par vos widgets tiers, avec tout le formjacking que cela implique. C'est donc une sorte de nouveau service que nous proposons en 2020, qui surveille le comportement des JavaScripts du point de vue du temps d'exécution sur le client. Le but est de prendre de l'avance par rapport aux menaces qui viennent de votre chaîne d'approvisionnement Web. C'est donc un domaine très intéressant qui nous occupe en 2020.

[00:24:59.02]
Patrick Gray :
Très bien. Patrick Sullivan, merci beaucoup de nous avoir rejoints pour ce podcast Risky Business avec Soap Box pour discuter un peu en ces temps de crise. Je suis heureux de voir ces nouveaux services et plateformes arriver dans une période où nous en avons vraiment besoin.

[00:25:16.63] J'ai hâte de découvrir ce que l'année 2020 vous aura réservé quand nous nous reverrons dans un an, quand les choses se seront calmées. Ce sera intéressant de voir le chemin parcouru. Encore une fois, merci beaucoup d'avoir participé à l'émission. Nous nous reverrons bientôt, j'en suis sûr.

Patrick Sullivan (Akamai) :
Merci, Patrick.

Patrick Gray :
C'était Patrick Sullivan d'Akamai. Un grand merci à lui. Et un grand merci à Akamai pour avoir parrainé cette édition du podcast Soap Box de Risky.biz. J'espère qu'il vous aura plu. Et je vous laisse pour cette semaine. Je serai de retour la semaine prochaine pour vous parler d'autres activités risquées. Mon nom est Patrick Gray. Merci d'avoir écouté cette émission.