Cisco poursuit la concrétisation de son architecture SecureX
En avril 2010, Cisco présentait son approche de la sécurité pensée par le réseau dans d’une stratégie dite «borderless network» où le réseau n’a plus de frontière et sur lequel il faut garantir en continu qualité de service et sécurité. L’approche avait pris une dimension supplémentaire en février 2011, avec le lancement l’architecture SecureX. Avec elle, Cisco entendait répondre à la transformation des environnements IT des entreprises marquée par la virtualisation des infrastructures et par la consumérisation des terminaux.
En avril 2010, Cisco présentait son approche de la sécurité pensée par le réseau dans d’une stratégie dite «borderless network» où le réseau n’a plus de frontière et sur lequel il faut garantir en continu qualité de service et sécurité. L’approche avait pris une dimension supplémentaire en février 2011, avec le lancement l’architecture SecureX. Avec elle, Cisco entendait répondre à la transformation des environnements IT des entreprises marquée par la virtualisation des infrastructures et par la consumérisation des terminaux.
L’architecture SecureX s’appuie notamment sur la brique Adaptative Security Appliance (ASA), qui s'appuie sur des éléments de contexte des accès réseau ainsi que sur des informations sur les menaces, obtenues des services de veille de sécurité de Cisco, pour autoriser ou refuser l’accès au réseau.
Le groupe vient de franchir une étape supplémentaire en lançant, sur RSA Conference, ASA CX. Cette appliance apporte un niveau de visibilité fortement accru : elle sait désormais reconnaître plus d’un millier d’applications, dont Facebook, Google Plus, LinkedIn, Twitter, etc. Mieux : elle est capable d’identifier plus de 75 000 micro-applications, comme celles auxquelles il est possible d’accéder au sein même d’un Facebook. À charge pour les responsables sécurité d’autoriser leur utilisation ou non. Le tout, toujours, en tenant du contexte de l’utilisateur. ASA CX s’appuie de fait sur SecureX pour intégrer des informations sur le réseau d’accès de l’utilisateur, avec AnyConnect, et sur les menaces sévissant sur Internet, avec le réseau Cisco Security Intelligence Operation.
Parallèlement, Cisco a annoncé la mise à jour de l’offre ASA de milieu de gamme, avec des appliances plus performantes. La déclinaison virtuelle de l’appliance ASA attendra quant à elle le printemps.
Dernier volet des annonces de Cisco sur RSA Conference, la sécurité des accès, avec notamment la mise à jour des offres TrustSec et ISE. Christophe Perrin, responsable sécurité chez Cisco, explique "qu'à partir de l’identité de l’utilisateur - collectée depuis l’annuaire -, du terminal, les équipements d’accès vont directement établir un profil de sécurité et le confronter aux règles de conformité de l’entreprise. On en déduit alors des règles d’accès au réseau ». Le contrôle de la configuration du terminal utilisé souffre toutefois encore de lacune : «c’est sur un poste classique, sous Windows, que l’on sait faire le plus de choses. Sur un terminal mobile iOS/Android, on sait vérifier la plateforme, la version d’Anyconnect, celle du terminal, le type de terminal, voire son identifiant constructeur unique ». Mais rien d’autre.