Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
septembre 2018 par Marc Jacob
Lors des Assises de la sécurité VMware présentera sa vision de l’évolution du Réseau : « Virtual Cloud Network » qui permet d’obtenir dans le Cloud une infrastructure réseau logicielle, flexible, programmable, et intrinsèquement plus sécurisée. Pour Ghaleb Zekri, Senior SDDC Architect chez VMware, la question n’est plus comment sécuriser la virtualisation mais comment la virtualisation permet de mieux sécuriser vos applications.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Ghaleb Zekri : Nous présentons cette année notre vision de l’évolution du Réseau : « Virtual Cloud Network ».
De nos jours, les entreprises s’ouvrent de plus en plus vers plusieurs Clouds pour héberger leurs applications. Elles ont un besoin grandissant d’une infrastructure réseau et sécurité unifiée, commune aussi bien à leur cloud privé, hybride et public, capable de connecter des environnements datacenters virtualisés, des serveurs physiques, les applications containérisées mais aussi les sites distants.
VMware propose une infrastructure réseau logicielle, flexible, programmable, et intrinsèquement plus sécurisée.
Grâce à un Réseau Cloud Virtuel, les clients pourront mettre en place une architecture réseau de bout en bout, indépendante de l’infrastructure physique, qui peut servir applications et données quelle que soit leur localisation. Le portefeuille de solutions réseau et de sécurité VMware NSX concrétise cette approche « Virtual Cloud Network », peut être déployé à l’échelle globale de l’entreprise et est déjà intégré aux Clouds AWS et AZURE. « Virtual Cloud Network » offre une connectivité et une sécurité cohérentes pour les applications et données, indépendamment de l’infrastructure physique sous-jacente et la localisation géographique.
Les organisations pourront ainsi simplifier leur chemin de transformation numérique et en tirer pleinement parti, tout en réduisant considérablement la complexité et les silos de leurs réseaux, ainsi que leur politique de sécurité.
GS Mag : Quel sera le thème de votre conférence cette année ?
Ghaleb Zekri : La thématique de notre atelier cette année traite le sujet : « Applications : comment réconcilier le cloud et la sécurité ». Nous présenterons à cette occasion NSX cloud, plateforme universelle pour une sécurité cohérente, adaptative et automatisable, qui permet de garder le contrôle sur la sécurité des applications où qu’elles soient.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Ghaleb Zekri : Depuis plusieurs années, les menaces se concentrent sur les applications et les données. C’est d’autant plus vrai en 2018 avec des incidents de fuites massives de données personnelles qui se comptent en dizaine de millions dans certains cas.
Les types de menaces se sont multipliés entre Ransomwares et malwares, mais la cible reste quasiment la même : les données des entreprises et celles de leurs clients.
Une chose est sûre, l’évolution de l’architecture des applications et leur ouverture vers le cloud changent fondamentalement la manière dont la sécurité doit être implémentée. La preuve est que les incidents de type « data exposure » ont augmenté en 2018.
En juin dernier, à la suite d’un incident, 2 Terabytes de données personnelles ont été exposées, touchant 340 millions de résidents US.
Les Data Exposures résultent essentiellement d’une sécurité des données hébergées dans les Clouds mal implémentée, ce qui les rend publiquement accessibles.
L’adoption du Cloud Public n’est plus une question de choix, c’est une orientation que les entreprises ont prisent et continueront de prendre. Cela impose un changement dans le mode de penser la sécurité.
GS Mag : Quid des besoins des entreprises ?
Ghaleb Zekri : Les organisations s’engagent dans la transformation numérique afin de créer et proposer de meilleures expériences à leurs clients et employés, et de gagner des parts de marché. Leurs applications se sont transformées ; elles sont devenues plus distribuées, plus proches des utilisateurs et leur cycle de changement beaucoup plus rapide.
Cette transformation introduit un niveau de complexité supplémentaire en matière de mise en réseau et de sécurité : les entreprises sont face à la transition d’un modèle classique de data centers centralisés, vers des applications et de centres de données hyper-distribués.
Elles ont intrinsèquement besoin de connectivité, d’une sécurité by Design et d’optimiser la livraison d’applications et de données dans un monde où la majorité des workloads se trouvent de plus en plus à l’extérieur du data center.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Ghaleb Zekri : Pour faciliter la transformation digitale des entreprises, VMware propose son approche software-defined pour piloter les réseaux et la sécurité par logiciel. Avec l‘approche Virtual Cloud Network, les clients disposent d’un environnement opérationnel commun afin de connecter, sécuriser et exploiter leurs data centers et leurs Clouds publics, conçu pour une variété d’environnements (data center, sites distants, Cloud et Telco), qu’il s’agisse d’applications modernes ou traditionnelles. Les clients pourront gérer de façon homogène le réseau et la sécurité entre data centers privés et offres Cloud telles que AWS, Azure et IBM Cloud.
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Ghaleb Zekri : Nous avons été les précurseurs dans la définition d’un modèle « Secure by Design ». Depuis le départ, nos solutions de virtualisation intègrent des capacités de sécurité intrinsèques pour permettre à nos clients de bénéficier d’une sécurité intégrée à l’infrastructure compute, réseau et stockage. Une sécurité qui est plus proche des workloads, et donc des applications et des données.
Cela rompt avec le modèle classique de sécurité périmétrique, qui arrive en bout de chaine une fois que les applications et les infrastructures sont définies.
La sécurité intrinsèque de la solution VMware apporte la protection de la donnée tout au long de son cycle de vie : de la collecte, du traitement, du transport et jusqu’à sa destruction.
GS Mag : Quel est votre message aux RSSI ?
Ghaleb Zekri : Dans un monde de Cloud et de mobilité où les attaques se diversifient et se multiplient, il est nécessaire de revoir la façon de sécuriser son organisation. On ne peut plus raisonner de façon périmétrique, statique, manuelle : place à une sécurité agile, adaptative, automatisable, indépendante de la localisation, de l’environnement physique sous-jacent, des Clouds privés ou publics utilisés par l’organisation.
C’est ce que VMWare propose : une approche « secure by design », où l’infrastructure logicielle intègre nativement les services de sécurité.
Ainsi la sécurité est intrinsèque, intégrée dès la conception.
La question n’est plus comment sécuriser la virtualisation mais comment la virtualisation permet de mieux sécuriser vos applications.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir