Nile révolutionne la sécurité réseau avec sa plateforme NaaS intégrant microsegmentation
L’ère des architectures réseau complexes et coûteuses touche peut-être à sa fin. Une entreprise américaine spécialisée dans les infrastructures réseau vient de franchir une étape décisive en intégrant directement des fonctions de sécurité avancées au cœur de sa plateforme. Cette évolution majeure pourrait redistribuer les cartes dans un secteur dominé par les équipements matériels autonomes.
Une plateforme qui simplifie radicalement l’infrastructure
Fondée en 2018 par Pankaj Patel, Suresh Katukam et Sri Hosakote, trois anciens cadres de Cisco et Aruba, Nile défend une vision radicale : les réseaux d’entreprise sont devenus inutilement compliqués. Leur réponse prend la forme du Nile Access Service, une plateforme NaaS (Network as a Service) déployée par abonnement.
Ce service fournit une infrastructure de campus complète, filaire et sans fil, accompagnée d’une sécurité « zero-trust » et d’opérations autonomes. La société revendique aujourd’hui plus de 150 clients répartis dans 30 pays.
La microsegmentation : une révolution sécuritaire au niveau de l’identité
Les nouvelles mises à jour introduisent une microsegmentation basée sur l’identité, intégrée directement à la structure du réseau. Contrairement aux approches traditionnelles, chaque appareil est isolé individuellement, bien au-delà de la simple macrosegmentation.
Suresh Katukam explique que ce changement implique que « la politique suit l’utilisateur ou le terminal indépendamment de l’emplacement physique, du port de commutateur ou du type de connexion. »
Une isolation totale entre les terminaux
Le responsable technique va encore plus loin : « Nous ne vous permettons même pas de vous découvrir sur le réseau. Nous ne vous permettons pas de communiquer sur le réseau à moins que la politique ne vous y autorise. »
Pour les équipements IoT dépourvus d’authentification par certificat, Nile utilise l’empreinte digitale des terminaux. Le système peut identifier les dispositifs jusqu’au modèle spécifique, affinant progressivement sa classification.
Le concept « Segment-of-1 » contre les menaces émergentes
La fonctionnalité « Segment-of-1 » confine un terminal compromis ou défectueux à un périmètre restreint. Cette approche s’applique notamment à la propagation de logiciels malveillants et au phénomène émergent du « shadow IA ».
Shashi Kiran précise : « Aujourd’hui, une grande partie de l’IA utilisée dans les environnements d’entreprise n’est pas nécessairement autorisée par le service informatique, et celui-ci n’en a même pas la visibilité dans de nombreux cas, mais s’il la détecte, grâce aux capacités Segment-of-1, il est possible de l’isoler sans étendre le rayon d’action. »
Adieu les équipements NAC autonomes
L’évolution la plus spectaculaire concerne le remplacement natif du NAC (Network Access Control). Nile intègre désormais cette fonctionnalité directement dans la structure du réseau, éliminant le besoin d’appliances dédiées.
Suresh Katukam affirme que « l’objectif est d’éliminer complètement le besoin d’un appareil NAC autonome en intégrant cette fonctionnalité directement dans la structure, supprimant ainsi à la fois le coût du matériel et les frais de gestion qui l’accompagnent. »
L’identité comme pierre angulaire de l’authentification
Le système repose sur plusieurs mécanismes d’authentification adaptés à chaque type d’utilisateur. Pour les employés, les identités sont extraites d’Active Directory avec leurs groupes et rôles associés.
Les postes de travail d’entreprise s’authentifient via Radius avec certificats contenant des métadonnées complètes. Pour les connexions filaires, le protocole 802.1X est supporté, avec une option de portail captif permettant l’authentification à deux facteurs sans déploiement complet.
Vers Nile 2.0 : la sécurité à grande échelle
Cette offre élargie constitue la deuxième phase de l’évolution stratégique de l’entreprise. Shashi Kiran résume cette transition : « Nile 1.0 visait à apporter cette simplicité radicale à l’infrastructure sur une structure zéro confiance, et aujourd’hui, Nile 2.0 vise véritablement à faire évoluer la sécurité à grande échelle, rendant les cas d’utilisation beaucoup plus concrets. »
Trois nouveaux services au catalogue
Le Service Internet Edge permet aux clients de terminer leurs liaisons Internet directement sur la plateforme avec un routage performant et tenant compte des applications.
Le Service Secure Guest garantit que le trafic des invités n’atteint jamais le réseau d’entreprise. Les visiteurs reçoivent une adresse IP publique de l’infrastructure Nile, leur trafic étant acheminé directement vers Internet.
Enfin, le Service DHCP intégré fonctionne dans le cloud via un modèle de proxy. Les terminaux obtiennent une adresse IP locale, mais la requête est traitée par le cloud de Nile, créant un plan de gestion unique pour l’ensemble des sites mondiaux.
Un réseau mondial qui apprend de chaque incident
Nile exploite un réseau mondial unifié pour l’ensemble de sa clientèle. Cette architecture confère un avantage décisif : un incident détecté et résolu sur un site peut être automatiquement corrigé pour tous les autres clients.
Shashi Kiran souligne cet atout : « Tout incident survenant à un endroit est automatiquement corrigé avant qu’il ne se produise ailleurs, qu’il s’agisse d’un incident réseau ou de sécurité. » Cette visibilité transversale renforce continuellement le modèle d’IA de la plateforme.
L’intelligence artificielle au cœur des priorités futures
L’entreprise continuera d’étendre ses capacités, avec l’IA comme domaine prioritaire. Nile identifie déjà les agents IA s’exécutant sur les terminaux connectés à son infrastructure.
La prochaine étape consistera à classer ces agents selon leur nature – professionnels ou personnels – pour appliquer une politique différenciée et une priorisation du trafic adaptée. Une visibilité et un contrôle plus étendus des agents IA sont prévus.
Une architecture simplifiée pour sécuriser l’IA
L’architecture de Nile, qui simplifie radicalement le réseau, est considérée comme essentielle pour sécuriser l’IA à l’avenir. Shashi Kiran conclut : « Si vous voulez intégrer l’IA, si vous voulez intégrer la sécurité, vous ne pouvez pas le faire si l’infrastructure sous-jacente est compliquée. »



Laisser un commentaire