Cet article fait partie de notre guide: VMworld 2020 : VMware devient une solution de cloud hybride

VMware concrétise ses acquisitions en matière de sécurité

Lors d’un VMworld 2020 virtualisé, VMware a pris acte de la généralisation des accès à distance aux systèmes d’information et enrichit ses solutions d’outils sécuritaires.

Pandémie oblige, VMware a constaté comme d’autres une évidence : l’accès à distance aux applications, que celles-ci soient dans les datacenters des entreprises, dans les clouds publics et privés, dans ceux en bordure de réseau ou dans ceux fournis par les opérateurs, a explosé. Et avec lui les attaques (+150 % entre février et mars 2020, selon une étude de VMware et Carbon Black).

Suite de l'article ci-dessous

« Nous pensons que même à la fin de la pandémie, nous allons continuer à travailler dans un mode davantage distribué. Les collaborateurs travailleront depuis chez eux, du bureau ou d’ailleurs. Sécuriser ces collaborateurs d’un genre nouveau est crucial », estime ainsi Rajiv Ramaswami, chief operating officer, products and cloud services, VMware. Et ce depuis une variété de plus en plus grande de terminaux, professionnels ou privés. « Notre rôle est de gérer la bonne connexion à ces applications, d’en assurer la sécurité, quel que soit l’endroit où elles tournent et depuis n’importe quel terminal », résume-t-il.

Place au zero-trust  

Concernant le SD-WAN (celui de VMware étant issu pour l’essentiel de Velocloud, acquis en 2017), VMware propose une architecture SASE (Secure Access Service Edge, selon l’acronyme du Gartner). Ce service unifie les accès depuis une succursale d’entreprise, depuis un espace de co-working ou depuis la maison, en adoptant une politique zero-trust et en réduisant la surface d’attaque.

Pour résumer, une architecture sans confiance est plus efficace que les VPN lorsque les applications ne sont pas situées sur le site de l’entreprise. « Nous disposons de 150 PoP (Points of Presence) dans le monde auxquels sont reliés nos 2 700 nœuds de services, là où se trouvent la plupart des bureaux et des utilisateurs, et le trafic passe par ces architectures SASE », insiste Rajiv Ramaswami.

VMware s’est associé à des partenaires et VMware SASE embarque notamment la passerelle de déport de rendu Web de Menlo (navigateur sécurisé), commercialisé sous forme de service. VMware s’est également associé à Zscaler pour sécuriser les accès Web. Enfin, la solution intègre également le firewall de prochaine génération VMware NSX (niveau 7). À noter que les solutions SASE ne sont pas l’apanage de VMware, Cisco ayant présenté récemment une architecture similaire, Secure Remote Workforce Solutions.

Carbon Black dans l’hyperviseur

Il y a un peu plus d’un an, VMware faisait l’acquisition pour plus de 2 Md $ de Carbon Black. Les premières intégrations avec les produits VMware apparaissent, avec VMware Carbon Black Workload, une solution sans agent – la technologie de Carbon Black étant intégrée directement dans l’hyperviseur – pour machines virtuelles. « On ne peut pas être au plus près de l’application qu’à ce niveau-là », insiste Eric Marin, directeur technique chez VMware. Elle s’appuie notamment sur des technologies de Machine Learning. « Nous construisons Carbon Black dans vSphere pour sécuriser les workloads. L’administrateur dispose d’une visibilité pour identifier les risques et durcir les workloads, détecter, prévenir, remédier aux attaques et réellement simplifier l’administration. Dans six mois, ce service sera intégralement disponible gratuitement pour chaque client de vSphere », promet Rajiv Ramaswami.

Toujours en matière de sécurité et suite à une autre acquisition – celle de Lastline en juin dernier – VMware NSX apporte de nouvelles fonctionnalités de sécurité. Pour rappel, « Lastline est expert dans la recherche de menaces sur le réseau, en particulier sur le protocole SMTP, et la compréhension de la manière dont se propage une menace », a rappelé Tom  Gillis, SVP/GM, Network and Security Business Unit chez VMware. Lastline exploite pour cela des modèles d’apprentissage supervisés et non supervisés.

Pour approfondir sur Sécurité du Cloud

Close