La microsegmentación est une promesse incontournable du Zero Trust depuis plusieurs années, mais reste également l’un des défis majeurs en matière de mise en œuvre concrète. Sur le papier, isoler les applications, limiter les mouvements latéraux et réduire la surface d’attaque semblent des décisions évidentes. Cependant, dans la pratique quotidienne, de nombreuses organisations sont encore freinées par la crainte de perturber les services, la complexité de cartographier les dépendances et le manque de personnel qualifié pour transformer les conceptions en politiques opérationnelles. C’est pour répondre à ces enjeux qu’Akamai intervient désormais avec une nouvelle série de capacités d’IA pour Guardicore Segmentation.
Le 24 mars, la société a annoncé de nouvelles fonctionnalités pour sa plateforme Akamai Guardicore Segmentation, avec un objectif précis : exploiter l’intelligence artificielle pour identifier, analyser et interpréter le comportement des applications, puis générer automatiquement des politiques prêtes à être déployées. Selon Akamai, cette approche peut accélérer les projets de segmentation, réduire l’effort manuel et permettre aux entreprises d’appliquer des contrôles de manière plus fiable dans des environnements hybrides, cloud, Kubernetes et pour les charges d’IA.
Le vrai défi n’était pas de comprendre Zero Trust, mais de l’appliquer sans causer de perturbations
Un obstacle historique à la microsegmentations a toujours été le même : comprendre qui communique avec qui, connaître réellement les dépendances entre applications, et mesurer l’impact d’une politique lorsqu’elle passe du mode observation au mode exécution. Akamai affirme avoir analysé plus de 500 projets de segmentation pour identifier ces points de friction, et concentre désormais ses améliorations sur cette étape où beaucoup de initiatives ralentissent ou restent inachevées.
Au cœur de cette annonce se trouvent plusieurs nouvelles capacités. La première : la découverte continue, conçue pour offrir une visibilité en temps réel et construire une base solide pour Zero Trust. La seconde : une IA capable de « comprendre » les applications : détecter leur comportement, proposer des politiques, expliquer leur logique, simuler l’impact et valider si l’environnement est prêt avant l’activation des contrôles. S’y ajoutent la démarche de « proof-driven enforcement », la réduction continue des risques et des flux délégués permettant aux responsables opérationnels de participer directement aux validations et déploiements.
Ce positionnement a du sens dans un contexte où les cyberattaquants évoluent de plus en plus rapidement une fois qu’ils ont obtenu un accès initial. Depuis plusieurs années, Akamai met en avant Guardicore Segmentation comme un outil pour freiner les mouvements latéraux, réduire l’impact de ransomware, protéger les actifs critiques et renforcer la migration vers le cloud par des contrôles granulaires. Maintenant, la nouveauté consiste à réduire la dimension artisanale de ce travail, en transférant une partie de l’interprétation et du design des politiques dans une couche d’IA.
Moins de console, plus de contexte et davantage d’automatisation
Le discours commercial d’Akamai s’articule autour d’une idée claire : la microsegmentations ne peut plus continuer à dépendre de projets longs, de conseils intensifs et de validations sans fin si elle veut devenir une pratique plus répandue. C’est pourquoi l’entreprise insiste sur le fait que ces nouvelles fonctionnalités ne se limitent pas à recommander des politiques, mais visent à maintenir une visibilité continue, à valider la capacité d’application avant le déploiement, et à alimenter les actions politiques par des analyses d’exposition et de risques.
Ce détail est crucial, car une partie du marché considère depuis des années la segmentation comme une démarche souhaitable mais coûteuse à maintenir. Akamai tente de changer cette perception en proposant une approche où l’IA ne remplace pas la logique de sécurité, mais aide à convertir la télémétrie et le comportement observé en politiques exploitables. Elle introduit également un composant organisationnel important : un portail dédié aux responsables opérationnels, visant à impliquer plus directement ceux qui connaissent réellement le fonctionnement des services et ainsi accélérer les validations, sans transformer le processus en un affrontement entre sécurité et opérations.
Akamai présente ces innovations comme particulièrement adaptées aux organisations disposant d’environnements hybrides, de charges cloud, de Kubernetes ou d’applications d’intelligence artificielle, qui cherchent à réduire le mouvement latéral, limiter l’impact d’incidents et répondre à des exigences croissantes en matière d’audit, de conformité et de souveraineté des données. Cette orientation correspond à une réalité d’entreprise largement répandue : plus l’infrastructure est distribuée, plus il devient difficile de maintenir des contrôles uniformes, alors qu’une plateforme capable d’analyser en continu les dépendances représente une valeur ajoutée considérable.
Une réponse au frein opérationnel qui a retardé de nombreux projets
La véritable question sera de savoir si cette couche d’IA parvient à lever la principale barrière rencontrée lors de tout projet de segmentation : le risque que l’application d’une politique cause une interruption imprévue. Akamai affirme que ses nouvelles fonctionnalités permettent de simuler l’impact, d’expliquer les politiques et de valider l’état de l’environnement avant le déploiement, ce qui devrait réduire ce risque. En théorie, cela permettrait de passer d’un modèle où l’entreprise « devine » ce qu’elle peut bloquer à un autre où elle dispose de davantage de preuves préalables pour agir.
Cela ne signifie pas que la segmentation devienne automatique et sans supervision. La qualité des résultats dépendra toujours de l’inventaire, de l’observation du trafic, de la participation des équipes opérationnelles et de la discipline lors de la vérification du comportement réel des systèmes. Mais cela ouvre une voie importante : le marché ne cherche plus seulement à vendre la microsegmentaiton comme une architecture souhaitable, mais comme une pratique plus rapide, plus démontrable et moins dépendante d’experts rares.
À une époque où le Zero Trust est presque devenu un standard aspirant pour toute grande organisation, le principal obstacle ne réside plus dans le discours, mais dans la mise en œuvre opérationnelle. Akamai pense que l’IA peut aider à combler cet écart avec Guardicore Segmentation. Reste à voir comment le marché va réagir, mais le message est clair : la prochaine étape du Zero Trust ne se jouera pas uniquement sur l’identité et l’accès, mais aussi sur la capacité à mieux segmenter, avec plus de contexte et moins de friction opérationnelle.
Questions fréquentes
Qu’a annoncé Akamai pour Guardicore Segmentation ?
Akamai présente de nouvelles capacités d’IA pour Guardicore Segmentation, visant à découvrir le comportement des applications, générer des politiques de segmentation, simuler leur impact et valider leur déploiement avant application.
Quel problème cette mise à jour cherche-t-elle à résoudre ?
Elle vise à réduire la complexité des projets de microsegmentations et la crainte de déployer des politiques pouvant impacter les services, en apportant une découverte continue, la génération automatique de politiques et une validation préalable basée sur l’IA.
Quels environnements sont ciblés par Akamai Guardicore Segmentation ?
L’offre s’adresse aux organisations disposant d’infrastructures hybrides, cloud, Kubernetes et d’applications d’IA, soucieuses de réduire les mouvements latéraux, l’impact du ransomware et de répondre aux exigences de conformité.
Que signifie « proof-driven enforcement » dans ce contexte ?
Selon Akamai, il s’agit d’une approche d’application des politiques basée sur des preuves et une validation préalable, permettant de réduire la surface d’attaque et de faire évoluer le Zero Trust sans augmenter les effectifs ni prendre des risques opérationnels excessifs.
source : akamai