Pour Citrix, le SDN est fiable en matière de sécurité
Que le réseau défini par logiciel (SDN) soit bientôt une réalité, l'idée est en train de gagner du terrain, y compris dans les milieux de la sécurité informatique. Quelques fournisseurs soutenant qu'il pourrait conduire à un niveau d'interopérabilité en matière de sécurité qui manque en grande partie à l'heure actuelle.
"Nous voyons le SDN comme un réseau ouvert qui place les gens loin des systèmes propriétaires», explique Kurt Roemer (en photo), le « chief security strategist » de Citrix Systems, ajoutant qu'à l'avenir, les réseaux seront définis par des flux encore plus dynamiques et ouverts plutôt que par d'autres, dépendants de relations basées sur des fournisseur IP. Kurt Roemer prévoit même d'anticiper le projet de l'OpenDaylight Foundation, qui assure aux fournisseurs que la transparence dans les produits SDN, pourrait entraîner des réseaux plus sûrs.
Le stratège de la sécurité chez Citrix est plein d'espoir, d'autres estiment qu'il est trop tôt pour le dire. "Il y a le potentiel pour augmenter la «sécurité dans les charges de travail de conception et les communications dans le cadre d'un cryptage fort", explique Kurt Roemer. Il y a le potentiel pour inclure des normes relatives à la sécurité venant de l'IETF ou bien de Trusted Computing Group. Ce point de vue optimiste du responsable de Citrix est-il partagé ?
Intel plutôt favorable
Le SDN peut-il aider à appliquer une stratégie globale de sécurité ? Notre réponse est un « oui » ferme", dit Rishi Bhargava, directeur général et vice-président pour le SDN chez Intel Security Solutions. "Dans le SDN, vous pouvez mettre les contrôles de sécurité au niveau granulaire et ça va marcher avec des appliances virtuelles." Mais Rishi Bhargava précise également qu'il reste encore à définir ce que l'interopérabilité en matière de sécurité pourrait signifier pour le SDN, dans le cadre OpenStack.
En termes de sécurité des machines virtuelles, la mise au point de cette semaine a été sur la solution SDN NSX de VMware et sa sécurité, un thème abordé lors de la Conférence VMworld à San Francisco. Les solutions de sécurité Intel (qui a racheté McAfee), comprennent désormais un contrôleur qui permet de recevoir les commandes de la console de management NSX de VMware et peut autoriser le système de prévention d'intrusion, IPS, de McAfee à protéger les machines virtuelles dans un environnement NSX. Rishi Bhargava d'Intel s'est montré optimiste... si tout est exécuté sur des serveurs Intel Xeon !
Un contrôleur McAfee-Intel au T4
Il souligne également que cette nouvelle approche élimine les contrôles manuels plus difficiles qui ont été utilisés. L'inconvénient potentiel de cette intégration, cependant, est que si la console de gestion NSX n'est pas disponible pour une raison quelconque, la politique de sécurité ne peut être mise en place. Le contrôleur de sécurité Intel / McAfee, actuellement en version bêta, est prévu pour le courant du quatrième trimestre.
Intel Security prévoit d'étendre l'intégration de la sécurité dans NSX de VMware au-delà des IPS, ajoutant le support pour les nouvelles générations de Firewall McAfee, les produits de prévention des pertes de données et la suite MOVE (Management for Optimized Virtual Environments) Anti-Virus de MacAfee. Les objectifs futurs comprennent une intégration similaire dans OpenStack.
JK Lialias, directeur du marketing produits pour les serveurs de sécurité, la protection des données et la gestion de la sécurité à McAfee dit que les nouveaux connecteurs pour des KVM OpenStack et des plates-formes de cloud computing Microsoft Windows Azure sont maintenant disponibles pour étendre la surveillance de la sécurité du serveur McAfee, à la console de gestion traditionnelle McAfee : ePolicy Orchestrator.