La plateforme Zero Trust annoncée par Nvidia est construite autour des unités de traitement de données (Data Processing Units ou DPU) BlueField et des logiciels du concepteur d’accélérateurs et de cartes graphiques. Une architecture de confiance zéro scrute l’accès au réseau de chaque utilisateur et de chaque appareil. Le contrôle d'accès et la gestion des identités sont appliqués strictement de façon à ce que les utilisateurs autorisés puissent uniquement accéder aux ressources dont ils ont besoin pour travailler. « Le contrôle des accès extérieurs par le pare-feu ne suffit pas. Le zero trust part du principe que toute application ou tout utilisateur se trouvant à l'intérieur d’un datacenter est un mauvais acteur potentiel », a déclaré Manuvir Das, responsable de l’IT d'entreprise chez Nvidia. « Le zero trust prend simplement acte du fait que l’on ne peut pas faire confiance à une application ou à un utilisateur, et qu’il peut y avoir des acteurs malveillants partout ».

La plateforme Zero Trust combine les unités de traitement de données (DPU) BlueField, acquises par Nvidia avec le rachat de Mellanox, les kits de développement logiciel Doca pour BlueField, et le framework d'IA de sécurité Morpheus. Les Data Processing Unit (DPU) déchargent les CPU des serveurs de certaines tâches et libèrent ainsi de la puissance de calcul pour des tâches de traitement. Par exemple, un DPU peut gérer des tâches de validation des utilisateurs et d'isolation des applications de l'infrastructure. La programmation des DPU pour qu'ils accomplissent toutes ces tâches est réalisée avec le SDK Doca. Quant au framework d'application ouvert Morpheus, il permet de développer des pipelines optimisés pour l'IA afin de filtrer, traiter et classer de grands volumes de données en temps réel. Doca et Morpheus fonctionnent conjointement pour les réseaux Zero Trust.

Depuis le rachat de Metallox, Nvidia a élargi son catalogue produits et solutions avec un net développement dans la sécurité. (Nvidia) 

Equiper les fournisseurs de solutions de sécurité 

Nvidia a mis à jour Doca en version 1.2. Le SDK prend désormais en charge des fonctions d'authentification logicielle et matérielle, de chiffrement des données à débit linéaire accéléré par le matériel. Cette version prend également en charge des pare-feu distribués et l'application des politiques. Le SDK Doca surveille les données pour définir un trafic de référence normal afin de repérer les anomalies qui pourraient révéler des tentatives d'attaques. « Doca est capable d’apprendre et de construire des modèles de bon comportement. Chaque fois qu'il constate un écart par rapport ces modèles, il le signale comme problématique », a déclaré M. Das. Cependant, « nous ne voulons pas devenir un fournisseur direct de solutions de cybersécurité », a-t-il ajouté. « Nous avons construit la plateforme pour que les entreprises de cybersécurité puissent l'intégrer dans leurs solutions ». 

Juniper Networks est le premier fournisseur de cybersécurité à annoncer son intention d'adopter BlueField et Doca. Un accès précoce à Nvidia Doca 1.2 sera possible à partir du 30 novembre. Morpheus est disponible dès maintenant.