Home Blogs Vous recherchez de meilleures performances de site Web ? Commencez par votre WAF
Applications

Vous recherchez de meilleures performances de site Web ? Commencez par votre WAF

About The Author

Outline

Selon les idées reçues, les entreprises doivent équilibrer le coût de la sécurité avec les performances et l’expérience utilisateur. Cette idée implique que la sécurité est une taxe sur chaque interaction numérique. Et pour obtenir une réactivité et des temps de chargement optimaux, la sécurité doit être minimisée. Ou mieux encore, optimisé. Mais y a-t-il un cas où l’ajout de sécurité à votre pile d’applications augmente les performances ? Nous avons trouvé que la réponse est oui. Dans ce blog, nous allons explorer comment nous sommes arrivés à cette conclusion et les causes liées à la sécurité de la dégradation des performances des applications, comment la périphérie peut les atténuer et comment un client a réalisé un gain de performances de 9 %.

Le trafic malveillant et votre app‍ web

La plateforme Edgecast, aujourd’hui Edgio, traite quotidiennement des milliards de requêtes. Notre moteur de renseignements sur les menaces exploite cette source de données massive pour analyser les schémas de sécurité et mettre à jour les signatures qui alimentent notre pare-feu d’applications Web (WAF), l’atténuation des bots et d’autres services de sécurité. En moyenne, nous trouvons plus de 16 000 requêtes malveillantes sondant un site Web typique. Ces sondes sont automatisées, recherchant et sondant les applications Web non protégées et les vulnérabilités 24h/24 et 7j/7. Ces demandes peuvent ralentir vos services, surtout si votre application est déjà soumise à une lourde charge de la part d’utilisateurs légitimes.

La suppression du trafic malveillant avant qu’il n’entre dans votre application est une bonne pratique pour améliorer les performances. Si vous utilisez un WAF, vous le faites déjà. Mais le rapport à votre origine compte. L’exécution du WAF à la périphérie du CDN garantit que le trafic malveillant est abandonné et ne sera pas renvoyé par proxy à l’origine.

Accélération des requests‍ malveillants

Un CDN exploite la mise en cache pour réduire la charge sur l’origine. Mais les CDN modernes optimisent également les requêtes de contenu dynamique entre la périphérie du CDN et les serveurs d’origine. Cela s’applique à la fois au trafic malveillant et légitime. La plupart des menaces d’application Web ciblent les fonctions dynamiques de l’application Web, telles que les services de connexion, les requêtes de base de données et les API. À moins qu’ils ne soient filtrés et supprimés, le CDN les traitera comme légitimes, travaillant pour accélérer le bon et le mauvais ensemble. En supposant que vous soyez soucieux des performances et que vous utilisiez un CDN pour améliorer l’expérience utilisateur et contrôler les coûts, vos piles d’applications peuvent optimiser involontairement toutes les requêtes, y compris les requêtes malveillantes, qui peuvent dégrader les ressources d’origine, voire les mettre hors ligne.

WAF et latence

Un WAF est conçu pour résoudre le défi mentionné ci-dessus. WAFS peut être déployé à tout moment dans l’architecture de l’application. Sa position aura toujours un impact sur les performances globales de votre application, en bon ou en mauvais état. Que le WAF s’exécute sur le serveur lui-même, dans le centre de données en tant qu’appliance séparée, via un service tiers ou intégré dans la structure périphérique ou le CDN, le WAF est une autre couche qui inspecte chaque requête HTTP. La latence et le temps aller-retour sont des facteurs, surtout lorsque plusieurs solutions tierces sont chaînées. Cela devient de plus en plus courant à mesure que les entreprises déploient des services de protection WAF, de protection contre les bots et de protection contre les attaques DDoS .

Déplacer le WAF vers la périphérie via un fournisseur de CDN peut générer des gains de performances immédiats car il est conçu pour s’intégrer à la logique de périphérie, tirant parti du traitement en ligne pour réduire les sauts.

Architecture WAF

Au niveau de l’architecture, le WAF est comme n’importe quel autre composant de votre pile d’applications. Les performances de l’architecture sont affectées par la conception du WAF, qui inclut la puissance brute, comme le processeur, la RAM, le SSD, et les composants logiciels, comme le système d’exploitation et le jeu de règles du WAF. De nouvelles menaces sont découvertes quotidiennement. Au fil du temps, ces nouvelles signatures peuvent créer un runtime WAF gonflé avec plus de logique à traiter.

Si l’optimisation des performances est votre objectif, il est essentiel de comprendre l’approche de votre fournisseur de WAF. Edgio ne se contente pas d’ajouter de nouvelles signatures à notre WAF. Nous les optimisons pour tirer parti de notre architecture système et les configurons pour fonctionner efficacement ensemble, c’est pourquoi nous avons battu les principaux logiciels de sécurité source dans les tests de performance. Pour plus de détails, consultez notre article technique « améliorer les performances des applications avec des règles de sécurité plus rapides ».

Étude de cas

Un client potentiel examinait notre plateforme pour améliorer la performance de son site Web. Lors de la validation de principe, notre réseau a montré des gains de performances. Mais il est intéressant de noter qu’un gain de performance supplémentaire de 27 % s’est produit lorsque le WAF a été activé.

Après une analyse plus approfondie, nous avons découvert que le WAF bloquait les attaques soutenues de couche 7. Comme l’attaque n’était pas volumétrique, elle n’a pas entraîné de panne catastrophique. Et parce que le client n’utilisait pas de WAF, il n’était pas au courant de l’attaque et de sa durée.

DNS : temps nécessaire pour résoudre le nom de domaine en une adresse IP temps jusqu’au premier octet : il a fallu de l’émission de la requête à la réception du premier octet de données de l’URL primaire pour le ou les test(s). Ceci est calculé comme DNS + connexion + SSL + envoi + attente. Réponse de la page Web : le temps écoulé entre l’émission de la requête et la réception du dernier octet de l’élément final de la page. Pour les tests Web, l’agent attendra jusqu’à 2 secondes après la fin du document pour qu’aucune activité réseau ne soit effectuée avant de terminer le test.

Conclusion

Les retards de transmission HTTP sont causés par de nombreuses variables le long du chemin entre le navigateur du client et l’application Web et vice-versa. Le WAF est un autre composant de la pile d’applications qui peut être optimisé, tout comme les autres composants, pour accélérer le contenu des applications. La prochaine fois que vous chercherez des solutions pour améliorer les taux d’accès au cache et le délai jusqu’au premier octet, commencez par examiner votre WAF. L’exploitation d’un cloud de périphérie optimisé pour assurer la sécurité pourrait entraîner la suppression des goulots d’étranglement et des gains de performances immédiats à deux chiffres.

Connectons-nous pour que vous puissiez commencer à réaliser des gains de performance dès aujourd’hui.