Getty Images
Cisco lance Hypershield pour automatiser la sécurité des hyperscalers
Destiné au florissant marché des hyperscalers, Hypershield doit protéger les logiciels, les VM et les applications conteneurisées fonctionnant sous Linux. L’ambition de Cisco est d’élargir à terme sa portée.
Cisco poursuit ses développements sur le chemin d’une sécurisation 100 % automatique des systèmes en lançant Hypershield à destination des hyperscalers, ces hébergeurs cloud qui font figure d’eldorado pour les fournisseurs d’infrastructure et déjà largement ciblés par Netapp ou VMware.
Hypershield sera effectivement disponible à compter de fin juillet et apparaît comme la brique la plus récente de Cisco Security Cloud, la plateforme lancée en 2022 et visant à unifier les produits réseau et sécurité de Cisco.
Première nouveauté, et pas des moindres selon Neil MacDonald, analyste chez Gartner : il s’agit d’un logiciel pur, qui n’est directement lié à aucun équipement Cisco.
« Historiquement, Cisco a du mal à sortir de son marché traditionnel centré sur le matériel associant sécurité et réseau », explique Neil MacDonald. Cette fois, « il s’agit d’un logiciel, cela ne fait aucun doute, et cela amène Cisco vers de nouveaux horizons commerciaux et de nouveaux cas d’utilisation. Un mouvement pour lequel Cisco n’a pas toujours été doué. »
Neil MacDonaldAnalyste, Gartner
Dans un premier temps, Hypershield protégera les logiciels, les machines virtuelles et les applications conteneurisées fonctionnant sous Linux. En effet la première itération d’Hypershield ne prend pas en charge les serveurs Windows ou les appareils virtuels ou physiques qui ne fonctionnent pas sous Linux.
Néanmoins l’ambition de Cisco est d’étendre la portée d’Hypershield sur chaque nœud à l’intérieur et à l’extérieur du cœur de réseau propre au datacenter, y compris les serveurs non Linux et les appareils IoT, par exemple dans l’industrie ou les hôpitaux.
Pour être clair, il ne s’agit pas d’une nouvelle approche d’une vieille idée ni de la « prochaine génération » de quoi que ce soit », explique Tom Gillis, vice-président senior et directeur général du Cisco Security Business Group, dans un billet de blog. « Il s’agit d’un système global qui, enfin, apporte aux entreprises les avantages d’un modèle hyperscale en matière de sécurité. »
Pour l’instant, Hypershield est limité en raison de son utilisation du filtre de paquets Berkeley étendu (eBPF) dans le noyau Linux. Avec l’eBPF, les développeurs peuvent exécuter du code bytecode dans un bac à sable qui utilise les ressources du noyau sans le modifier. Les développeurs utilisent ce mécanisme principalement pour la surveillance du réseau, mais ils peuvent également l’utiliser pour l’application de leur politique de sécurité.
Cisco utilise eBPF pour exécuter un composant critique d’Hypershield appelé Tesseract Security Agent (TSA). Cisco a développé TSA avec des outils acquis lors du rachat d’Isovalent en décembre ; l’expert eBPF fabrique un maillage de services pour connecter des microservices dans des environnements multicloud.
Les principales caractéristiques d’Hypershield sont les suivantes :
- Module de protection contre les exploits distribués qui utilise l’IA afin de détecter les vulnérabilités dans le réseau, aider à les classer par ordre de priorité et recommander des approches pour atténuer la menace. Les données analysées sont les données télémétriques recueillies par les agents.
- Un module de segmentation autonome qui permet au service mesh de se segmenter lui-même lorsqu’il détecte un comportement suspect d’une application. La segmentation automatisée, basée sur les observations du module et les politiques définies par le client, empêche une application malveillante de se déplacer sur le réseau.
- Un double plan de données qui agit comme un jumeau numérique du réseau. Les équipes informatiques et de sécurité utilisent le plan de données pour tester en toute sécurité les changements de logiciels ou de politiques avant de les ajouter à l’environnement de production.
« D’après ma lecture des documents relatifs à Hypershield, je dirais qu’il s’agit d’un effort de microsegmentation plus moderne et non d’une nouvelle architecture complète, explique Fernando Montenegro, analyste chez Omdia.
À l’avenir, Cisco pourrait élargir la portée de l’intelligence d’Hypershield en ajoutant des agents aux commutateurs top-of-rack et aux unités de traitement des données trouvées dans les smartNIC, le contrôleur d’interface réseau dans les serveurs avancés, selon Cisco qui ne s’engage cependant pas réellement sur une roadmap. Les unités de traitement de données contiennent des moteurs d’accélération programmables qui peuvent améliorer considérablement les performances des applications pour l’IA et la sécurité de type zero-trust.
« Il ne s’agit cependant que d’hypothèses et les ingénieurs Cisco ne parlent simplement que de ce qu’ils pourraient faire à l’avenir », précise Neil MacDonald. « Mais il est possible d’élargir le champ d’action et il n’est pas nécessaire de toujours dépendre de l’eBPF. Ces points d’application des politiques pourraient être placés n’importe où.
Depuis plusieurs années, Cisco met l’accent sur l’utilisation de l’IA dans le domaine de la sécurité. L’entreprise a également poursuivi une stratégie visant à passer d’un portefeuille de produits de sécurité réseau cloisonnés, à un portefeuille où toutes les technologies fonctionnent mieux ensemble avec son offre Cisco Security Cloud.