Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Christophe Perrin, Cisco : la politique de sécurité doit être liée à l’utilisateur

octobre 2010 par Emmanuelle Lamandé

Face aux défis actuels que posent la mobilité, la consumérisation des terminaux et l’explosion des frontières des Data Centers, Cisco propose aujourd’hui une architecture de sécurité, basée sur l’intégration de son offre historique à celles des sociétés IronPort et ScanSafe, acquises successivement en 2007 et 2009. Pour Christophe Perrin, Business Development Manager chez Cisco, rencontré à l’occasion des Assises, les prochains enjeux pour Cisco reposeront sur l’uniformisation de l’offre sécurité et le développement d’une politique de sécurité liée à l’utilisateur.

GS Mag : Cisco a acquis successivement IronPort, en 2007, et ScanSafe, fin 2009. De quelle manière comptez-vous combiner ces offres ?

Christophe Perrin : A l’heure actuelle, il existe trois grands facteurs qui modèlent la façon de faire de la sécurité :
- La mobilité : avec pour conséquence l’explosion de la notion de périmètre.
- La consumérisation des terminaux : avant la population était relativement uniforme en la matière, ce n’est plus le cas aujourd’hui. Ce phénomène créé un réel enjeu en termes de sécurité.
- L’explosion des frontières du Data Center : on ne sait plus où sont les applications.

La question est de savoir comment ramener un peu de sécurité dans cet environnement. Il n’existe pas de technologie miracle. Dans la stratégie de Cisco, ça se fera au travers d’une architecture de sécurité dans laquelle on distingue trois grandes briques :
- L’évolution des technologies VPN : sur cet aspect, nous proposons AnyConnect, un client VPN nouvelle génération, qui va automatiquement repérer si vous êtes ou non sur un site de l’entreprise, quelque soit la plateforme utilisée. La solution va permettre de lier l’utilisateur à un point de filtrage.
- Les fonctions de filtrage (web, mail, firewall) : ces fonctions étaient historiquement disponibles sous forme d’appliances. Nous les proposons aujourd’hui également en mode SaaS, ou en mode hybride, c’est-à-dire un mixe des deux.
- Enfin, la partie sécurité se doit d’être plus proche des applications au sein du Data Center. La virtualisation des Data Centers a un impact en termes de sécurité. C’est pourquoi il faut être capable de filtrer les flux entre les machines virtuelles. Pour ce faire, nous proposons nos gammes de sécurité ASA et Virtual Security Gateway.

GS Mag : Où en êtes-vous dans l’intégration de ces offres ?

Christophe Perrin : L’intégration d’IronPort est terminée. En ce qui concerne ScanSafe, nous allons intégrer dans les prochains mois un outil permettant de rediriger les flux pour les nomades.

GS Mag : Quelles seront vos prochaines étapes de développement pour Cisco ?

Christophe Perrin : Nous souhaitons, dans un premier temps, uniformiser notre offre sécurité, c’est-à-dire avoir une seule équipe sécurité, un seul portfolio et un seul interlocuteur.

Du côté technologique, nous allons continuer à faire évoluer la partie AnyConnect, donc authentification et connectivité, et travailler sur le fait de lier davantage l’authentification et la sécurité à l’identité de l’utilisateur. L’objectif est de lier la politique de sécurité à l’utilisateur.

GS Mag : Quel est votre ressenti sur cette édition des Assises de la sécurité ?

Christophe Perrin : C’est une très bonne édition. Cet événement est incontournable dans le domaine de la sécurité, et surtout l’occasion de partager stratégie et convivialité avec de nombreux clients.




Voir les articles précédents

    

Voir les articles suivants