Les spécialistes de la sécurité peuvent capitaliser sur l’architecture VMware NSX

November 1, 2016
Les spécialistes de la sécurité peuvent capitaliser sur l’architecture VMware NSX

En proposant une nouvelle approche de la sécurité plus conforme avec la nature des applications actuelles et adaptée aux nouvelles formes de cybercriminalité, VMware offre également aux sociétés spécialistes de la sécurité l’opportunité de renforcer l’efficacité de leurs propres outils.

Au cœur de l’architecture : la micro segmentation. Il est désormais possible avec NSX de mettre en œuvre un modèle de « Zero Trust Zones » en découpant le data center en micro segments isolés les uns des autres et possédant leurs propres attributs de sécurité. NSX réalise ainsi un filtrage efficace couvrant les couches réseaux de niveaux 2 à 4 et constituant le socle de sécurité sur lequel d’autres sociétés vont pouvoir capitaliser pour apporter des fonctions complémentaires au-delà des niveaux 2 à 4 (contrôle applicatif, détection et prévention d’intrusion, analyse de vulnérabilité, intégrité de fichier, détection de malware, antivirus, etc..).

NSX au cœur d’un écosystème sécurité. La sécurité nécessite une approche d’architecture globale mais dans le même temps elle impose de couvrir de nombreux aspects pour faire face à la sophistication des menaces et à l’imagination des hackers. VMware a donc ouvert son architecture NSX. En détenant les informations sur les machines virtuelles (nom de la VM, système d’exploitation, localisation dans le datacenter, groupe applicatif, connexion réseau, adresse IP, tag securité,..), NSX se distingue des pare-feu traditionnels qui se limitent aux adresses IP. Cette richesse d’information est mise à disposition de partenaires pour élaborer une sécurité optimum.

Des APIs prévues pour les spécialistes de la sécurité. Les partenaires peuvent tirer parti de la micro segmentation grâce à deux APIs exposées par NSX.

  • Une API de gestion. Cette API est une API ouverte aussi bien à des spécialistes de la sécurité qu’aux clients eux-mêmes. Elle permet de s’interfacer avec le NSX Manager pour déployer les security VMs et échanger les informations concernant les VMs et les « Security Groups ».
  • Une API de protection et de redirection. Cette API est une API propriétaire qui permet une inspection avancée des flux. Comme cette API touche à la sécurité et à l’intégrité son accès est restreint et n’est accessible que sur demande auprès de VMware dans le cadre du programme API NETX réservé aux partenaires sécurité.

La validation des solutions partenaires se fait conjointement avec VMware et chaque partenaire et dont l’objet de tests de fonctionnalité et de bonne intégration. La liste des partenaires dont les solutions ont été validées peut être consultée sur le site VMware (plus d’une vingtaine à ce jour).

Un client utilisant NSX peut, en fonction de ses objectifs, faire le choix d’une technologie de sécurité validée avec NSX. NSX déploie ensuite les VMs de sécurité de cette technologie sur chaque host et le distributed Firewall de NSX redirige le trafic vers ces VM pour qu’elles puissent réaliser leurs fonctions de sécurité. Cela permet également de faire du service chaining sans avoir besoin de faire du trafic engineering.

A lire également : « Une nouvelle approche de la sécurité basée sur la micro segmentation »


 
Related Posts
 

Par Pat Gelsinger, CEO, VMware

La technologie bouleverse et transforme les …

Read More

VMware a mené l’enquête avec Opinionway pour connaitre le sentiment …

Read More

Chronique de Sylvain Cazard, Vice-Président VMware France

En une année, les …

Read More

Par Eric Gourrier, Business Solution Strategist, VMware France

« Connecting the Citizen » …

Read More

 
 
Blog Archive