Tom Gillis (VP réseau et sécurité VMware) : « Le SDN a un pouvoir évident de transformation

le 18/03/2019, par Michael Cooney, IDG NS (adapté par Jean Elyan), Sécurité, 672 mots

Dans un entretien accordé à notre confrère IDG NS, Tom Gillis, responsable de la sécurité et des réseaux de VMware, est revenu à la concurrence avec Cisco, l'évolution de la plateforme NSX.

Tom Gillis (VP réseau et sécurité VMware) : « Le SDN a un pouvoir évident de transformation

IDG NS. Voilà bientôt un an que vous êtes arrivé chez VMware. Quels grands défis en matière de réseau et de sécurité avez-vous relevés ou souhaitez-vous encore relever ?

Tom Gillis. NSX-T est très important pour nous. Des centaines d'ingénieurs ont été mobilisés pour développer ce logiciel, et le découplage total de NSX et de ESX a demandé beaucoup de travail. Notre objectif est de faire tomber les frontières entre cloud public et cloud privé, l'idée étant de changer la vision du datacenter de demain. Nos API permettent aux clients et aux développeurs de vivre l'expérience du cloud public partout dans le monde. Grâce à un référentiel de politiques, il est possible de définir qui peut communiquer avec qui. Il permet de facilement mettre en oeuvre une application cloud native moderne et sécurisée réplicable depuis un ordinateur de bureau jusqu'à un mainframe. Ce modèle différent permet de gérer plus efficacement un datacenter.

Un autre défi consiste à davantage positionner VMware dans l'espace de la sécurité. Nous disposons déjà d'outils de microsegmentation et d'autres outils de sécurité dans la surcouche de virtualisation de réseau NSX, et nous voulons nous appuyer là-dessus. Un élément essentiel de cette avancée concerne l'approche Layer 7 de la cybersécurité qui utilise les bons attributs connus des applications comprises dans le nouveau Firewall Service-defined de VMware. C'est une approche exclusive et les clients verront que nous allons l'étoffer encore plus.

Concernant la stratégie SDN de VMware, comment a-t-elle changé/évolué au cours des deux dernières années ?

NSX est un pur SDN. Mon point de vue sur le Software-Defined Network, c'est qu'il a atteint un niveau d'adoption plus étendu et qu'il en est à diverses étapes de déploiement. Le SDN a un pouvoir évident de transformation, et il a influencé la manière de penser et de s'organiser des clients. L'un des plus grands défis est de faire évoluer les compétences de l'ingénieur réseau traditionnel pour qu'elles soient plus adaptées à un environnement de logiciels SDN. Ça consiste essentiellement à définir des politiques et savoir qui peut parler avec qui. Désormais, les équipes réseaux participent davantage à ce type de programmation et ce sera encore plus le cas demain.

En quoi la stratégie SDN de VMware diffère-t-elle de celle de Cisco ?

Pour Cisco, même si le fournisseur est vraiment bon dans la gestion des fabrics, en particulier dans les environnements où l'on compte des milliers de commutateurs, le défi c'est que ces commutateurs n'ont aucune connaissance inhérente des applications. Cisco utilise un agent pour gérer des capacités de sensibilisation aux applications et l'application des politiques dans son environnement d'infrastructure axé sur les applications (ACI). Il faut toujours passer par un switch, ce qui, à mon avis, n'est pas très efficace dans un monde des réseaux entièrement définis par logiciel.

Notre approche est strictement logicielle et avons une connaissance des applications, quel que soit le matériel utilisé. Ce qui fait que notre implémentation est particulièrement utile pour les charges de travail multi-cloud. Nous nous concentrons essentiellement sur la surcouche réseau de l'environnement virtuel et nous laissons les clients faire ce qu'ils veulent dans la sous-couche de l'environnement réseau physique. À mesure que nous avons fait évoluer NSX, nous avons resserré les liens entre ces deux mondes. À l'avenir, nous allons faire encore plus pour simplifier les communications entre la couche SDN et la technologie sous-jacente.

Quid de VMware et le SD-WAN ?

Selon nous, le SD-WAN est essentiel pour associer la puissance du calcul local avec celle du datacenter. Notre objectif est de relier le SD-WAN au cloud. Les clients n'ont pas besoin de réacheminer le trafic distant vers le datacenter. Ils peuvent prendre en charge les applications et le trafic depuis n'importe quelle destination, et gérer l'ensemble via le cloud. Nous allons consacrer beaucoup de ressources pour améliorer la qualité de service et ajouter des fonctions plus automatisées pour les clients SD-WAN.

Zoom sur Tom Gillis

Voilà 10 mois que Tom Gillis est vice-président senior et directeur général des activités réseau et de sécurité de VMware. Durant cette période, il a accompagné les changements majeurs introduits dans les principaux produits de l'entreprise. C'est le cas en particulier du logiciel NSX-T Data Center. Le logiciel a bénéficié d'une mise à jour récente importante qui en fait la principale plate-forme réseau de VMware. NSX-T Data Center offre aux entreprises le support des applications cloud natives multi-fournisseurs, des charges de travail bare-metal et des environnements hybrides et multi-cloud, qui connaissent un fort développement. Le groupe dirigé par Tom Gillis a également déployé un nouveau pare-feu Firewall Service-defined. Selon VMware, ce dernier protège les applications qui tournent dans les datacenters ou le cloud. À cela s'ajoutent d'autres évènements importants comme un partenariat élargi avec AT&T autour de l'offre SD-WAN de VMware. Avant d'arriver chez VMware, Tom Gillis était directeur général des technologies de sécurité chez Cisco. Il a également été CEO de Bracket Computing, vice-président du marketing de IronPort Systems et autres. Désormais, chez VMware, Tom Gillis met toutes ces expériences au profit du cloud, de la sécurité et de l'informatique d'entreprise. Lors d'un récent entretien avec Michael Cooney, le rédacteur en chef de Network World, il a évoqué les principales orientations de l'entreprise en matière de réseau et de sécurité et la concurrence avec un important rival, Cisco.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...