Voici 2 ans, Cisco basculait du 'software-defined networking' vers le 'intent-based networking', un réseau intelligent capable de s'adapter et de travailler de manière relativement automatisée sur base de règles définies par l'utilisateur lui-même.
...

Voici 2 ans, Cisco basculait du 'software-defined networking' vers le 'intent-based networking', un réseau intelligent capable de s'adapter et de travailler de manière relativement automatisée sur base de règles définies par l'utilisateur lui-même. Aujourd'hui, l'entreprise franchit une étape supplémentaire en privilégiant un réseau capable de tout mesurer. " Chez Cisco, nous croyons que chaque élément du réseau doit être un capteur. Un capteur qui génère des données pour la sécurité et offre des analyses tant métier qu'IT. Ce faisant, de nouvelles perspectives s'ouvrent et permettent de mettre en adéquation les besoins du secteur et la vie privée de l'utilisateur ", explique Scott Harell, vice-président senior et directeur général du Intent-Based Networking Group. Ce faisant, il affirme que sa société est la seule à pouvoir analyser un flux de données sans devoir décrypter ces données. La visualisation est prise en charge notamment par AppDynamics qui intègre une Experience Journey Map, une carte visuelle du trajet emprunté par un utilisateur lors d'une transaction. De son côté, Intersight Workload Optimizer se charge du rendu visuel d'un centre de données et de l'infrastructure IT. Au niveau plus spécifiquement de la sécurité, on retrouve Cyber Vision qui assurait par le passé une inspection de type 'deep packet' passive sur différents appareils (notamment des PLC) et protocoles. Dès lors, l'utilisateur se voit proposer un aperçu de l'ensemble des appareils, de leur version de 'firmware', du numéro de série, mais aussi de leur vulnérabilité à des dangers connus. Cyber Vision est en l'occurrence le nouveau nom de l'offre de Sentryo, une société française rachetée par Cisco en juin 2019. Cette meilleure visibilité permet en outre d'améliorer la politique de sécurité sur base de 'policies'. " Il convient d'abord d'assurer la visibilité des appareils, puis de les grouper et de déployer ensuite une politique et veiller à ce que certains éléments ne communiquent pas avec d'autres ", explique Lisa Centoni, vice-président senior et directeur général Cloud, Compute and IoT chez Cisco. Dans une chaîne de montage automobile, les machines de peinture ne doivent pas dialoguer avec les systèmes de pliage. Il faut donc veiller à ce que ce dialogue n'intervienne pas afin qu'en cas d'infection, il n'y ait pas de propagation. " Mais dans quelle mesure Cisco ne peut-elle pas intercepter les données des capteurs alors que son logiciel analyse avec précision le trafic via différents protocoles ? Chez Cisco, on affirme que le logiciel voit surtout passer des données, mais pas nécessairement le véritable contenu. De plus, les données restent chez le client lui-même. " Cisco n'exploite pas ces données. Si les clients nous font confiance, c'est qu'ils savent que nous ne possédons aucun cloud et que nous ne fabriquons aucun capteur ni appareil quelconque. Ils savent que nous sommes un partenaire objectif ", insiste Centoni. A présent que tout est interconnecté, le message de Cisco consiste à dire que des éléments qui ne doivent pas communiquer entre eux ne le font absolument pas. En ces temps de rançongiciel et d'environnements IoT vulnérables, Cisco affirme qu'un réseau segmenté, combiné à un monitoring (automatisé) est un réseau sécurisé. Surtout qu'un environnement IT d'entreprise ne s'arrête plus depuis longtemps aux portes de l'entreprise. Cela dit, l'entreprise nuance ses propos en précisant que l'automatisation et de bonnes politiques ne sont pas la panacée. " L'automatisation ne va pas régler l'ensemble de la problématique de sécurité. Même avec l'IA et l'apprentissage machine, il faudra toujours des interventions manuelles qui devront être testées ", note Wendy Nather, responsable du Advisory CISOs and Duo Security chez Cisco. Ainsi, il nous est arrivé de déceler chez un client des mouvements au départ de la Roumanie, alors qu'il s'agissait d'un organisme public texan n'ayant aucune activité là-bas. Après analyse, il s'est avéré que l'un de nos fournisseurs était roumain et envoyait une mise à jour depuis ce pays. Voilà un cas où l'apprentissage machine n'est pas capable d'intervenir et où l'humain reste indispensable. "