VMware intègre AirWatch et NSX

Cette intégration permet de créer des réseaux virtuels individualisés afin d’améliorer la sécurité.

Une nouvelle intégration pourrait simplifier la sécurité pour les clients VMware accédant à des données et postes de travail virtuels à partir de terminaux mobiles.

L’intégration entre VMware NSX, son offre de virtualisation réseau, et la plateforme de gestion de la mobilité d’entreprise (EMM) d’AirWatch permet de procéder à de la micro-segmentation réseau : il s’agit de créer un réseau virtuel individualisé que des utilisateurs – ou groupes d’utilisateurs prédéfinis – peuvent utiliser pour accéder aux applications qu’ils ont effectivement l’autorisation d’utiliser. De quoi les empêcher de seulement voir des ressources existantes au sein du centre de calcul, mais pour lesquelles ils ne disposent d’aucune autorisation. Et ainsi réduire les risques de sécurité résultant de droits d’accès trop étendus comme cela peut être le cas avec un réseau privé virtuel (VPN).

VMware avait préalablement intégré NSX avec sa suite de virtualisation du poste de travail Horizon 6.1.

Les technologies de centre de calcul à définition logicielle de VMware permettent d’automatiser le provisionnement de micro-segments réseau, ainsi que le déplacement, l’ajout et le changement de traitements et des règles de sécurité associées.

VMware profite ici de ses activités d’éditeur de logiciels d’infrastructure. Des activités qui lui permettent de mettre en place des intégrations avec sa propre suite d’EMM [VMware a racheté AirWatch début 2014, NDLR]. Ce que ne peuvent pas faire les pure players de l’EMM sans partenariats avec des tiers, relève Eric Klein, analyste mobilité sénior du VDC Research Group. « C’est une valeur ajoutée intéressante qu’un acteur de l’infrastructure comme VMware peut apporter », estime-t-il.

Pour Craig Mathias, fondateur du Farpoint Group, les clients sont plus susceptibles d’appréhender cette intégration comme un avantage économique que comme un gain de performances. « La performance est un dû de nos jours », explique-t-il. « Avec plus d’intégration, ce peut être un guichet unique pour les clients… Ils ont toujours les coûts à l’esprit ».

VMware va au-delà du VPN traditionnel

La manière dont les entreprises ont déployé des passerelles VPN traditionnelles n’a pas beaucoup changé au cours des dernières décennies. Et avec la prolifération de la mobilité, les DSI doivent changer d’approche pour éviter de surcharger leurs centres de calcul, estime Noah Wasmer, directeur technique de VMware, et vice-président en charge des produits pour l’informatique de l’utilisateur final.

« Parfois, le VPN n’est pas provisionné de la bonne manière », juge-t-il, ajoutant qu’il « est très difficile d’obtenir de la visibilité sur les implications lorsque vous ajouter une ligne de code supplémentaire ».

La sécurité est l’un des bénéfices de cette nouvelle plateforme, grâce à la combinaison des capacités de gestion des identités et de VPN par application d’AirWatch avec les capacités de virtualisation réseau de NSX pour les clouds hybrides. Avec Horizon, chaque poste virtuel est protégé par un pare-feu au niveau de la machine virtuelle et des règles de sécurité peuvent être associées à des utilisateurs ou à des groupes d’utilisateurs. Ces combinaisons peuvent fournir à la DSI une couche de sécurité supplémentaire pour le contrôle d’accès aux applications, postes de travail, et données.

« La sécurité est un domaine où l’on n’a jamais fini », relève Mathias.

Alors, sans surprise, cette combinaison n’est qu’une première étape d’intégrations plus étroites entre les produits de VMware et d’AirWatch autour de NSX, assure Wasmer. Mais il n’en dira pas plus sur les projets de l’éditeur en la matière.

Avec nos confrères de SearchConsumerization.com

Pour approfondir sur Sécurité réseau (IDS, XDR, etc.)

Close