A quoi servirait de blinder sa porte, de renforcer les fenêtres et de barricader les autres issues, si l’on négligeait un soupirail ouvrant sur le sous-sol ? C’est la même chose pour la sécurité des réseaux. “Il ne suffit pas de disposer des pare-feu et des dispositifs de cryptage aux endroits névralgiques du réseau pour atteindre une vraie sécurité : c’est une véritable architecture distribuée qu’il faut déployer”, affirme Raj Dhingra, directeur général de Sonicwall, société américaine fondée en 1990 dans l’univers Macintosh, et qui s’est reconvertie, depuis 1998, dans la sécurité sur internet.Pierre angulaire de sa stratégie : sa démarche ” Distributed Security “, qui regroupe des dispositifs de pare-feu, de cryptage des transactions, de contrôle d’accès, de réseaux privés virtuels basés sur IPsec, d’équilibrage de charge, et d’administration globale de cette architecture. La plupart de ces fonctions sont couvertes par des spécialistes (Checkpoint, Watchguard, Rainbow, Cisco, Nortel, etc. ), chacun apportant une brique à l’édifice. L’idée de Sonicwall est de les concentrer dans des boîtiers spécialisés (” appliances “), dans des modules sous forme de rack, mais aussi sur des cartes PCI.C’est le rachat récent de Phobos (pour 268 millions de dollars) qui lui a permis d’étendre ses solutions sur cartes. Elles permettent, par exemple, de garantir la sécurité de certains postes ou serveurs (fonctions pare-feu et cryptage) perpétrées en interne, sans en dégrader trop les performances, puisqu’elles possèdent leurs propres processeurs. Point faible de cette démarche : l’administration s’effectue selon un protocole propriétaire. Mais le virage vers SNMP est amorcé, ainsi que l’intégration dans les grandes plates-formes d’administration telles que HP Openview, Tivoli ou CA Unicenter.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.