Fortinet et NVIDIA intègrent le pare-feu au DPU : FortiGate-VM fonctionnera sur BlueField-3 pour protéger les « usines d’IA » sans pénaliser les performances

Fortinet et NVIDIA intègrent le pare-feu au DPU : FortiGate-VM fonctionnera sur BlueField-3 pour protéger les « usines d'IA » sans pénaliser les performances

Fortinet a annoncé une intégration avec NVIDIA visant à résoudre l’un des dilemmes récurrents dans les centres de données dédiés à l’IA : comment renforcer la sécurité sans ralentir des charges de travail extrêmement sensibles à la latence et au débit. La solution consiste à exécuter FortiGate-VM (le pare-feu virtuel de Fortinet) directement sur le DPU NVIDIA BlueField-3, en déplaçant des fonctions clés de réseau et de sécurité du serveur hôte vers l’infrastructure dédiée.

Cette approche s’inscrit dans la philosophie d’une “infrastructure isolée et accélérée” que de nombreux équipes adoptent lors de la conception d’environnements de private cloud et de clusters de calcul accéléré pour l’IA : à mesure que le trafic est de plus en plus orienté est-ouest, que la densité de GPU augmente et que les exigences de segmentation se renforcent, il devient crucial de limiter la dépendance aux inspections uniquement “hôte” qui entraînent des coûts en performance.

Une sécurité “dans le tissu” du centre de données

Plutôt que de faire fonctionner le plan de sécurité comme un composant supplémentaire consommant la CPU du serveur (ou compétitionnant indirectement pour les ressources), Fortinet propose que le pare-feu, la segmentation et les contrôles zero-trust s’exécutent sur la DPU, dans un domaine de confiance séparé du calcul. Le message est clair : déplacer la protection au cœur même de l’infrastructure afin de renforcer l’isolation — notamment dans des scénarios multitenant — et maintenir des politiques cohérentes sans impacter les charges IA.

Du point de vue opérationnel, l’objectif est que le pare-feu ne soit plus un “goulot d’étranglement” en termes de performance, mais devienne un service déchargé (“offloaded”) : la sécurité demeure “software-defined”, mais soutenue par le rôle de la DPU comme couche isolée et optimisée pour le réseau et la sécurité.

Quels bénéfices promet cette intégration

Fortinet synthétise la valeur de cette démarche selon quatre axes, adaptés aux environnements à haute performance :

  • Impact nul sur le serveur hôte pour une inspection haut débit : en s’exécutant sur la DPU, FortiGate-VM évite de charger la CPU du serveur, réduisant la latence et permettant un débit accru sous trafic massif.
  • Segmentation et zero-trust avec un isolement renforcé : le plan de sécurité est séparé du plan de calcul, répondant aux exigences de multitenance et de segmentation des domaines.
  • Intégration pratique dans un cloud privé : le déploiement s’appuie sur des configurations standards utilisant Open vSwitch, avec des bridges pour le WAN et des tunnels VXLAN pour le LAN.
  • Extensibilité pour des architectures multitenant : le design vise les fournisseurs de cloud, les opérateurs télécom en edge, et les entreprises nécessitant une inspection accélérée, un isolement robuste et un chaining de services à grande échelle.

En filigrane, dans l’ère des clusters de GPU et du trafic associé à l’IA (incluant la montée en puissance de flux plus complexes, distribués et “agentic”), le périmètre traditionnel et l’inspection centralisée ne suffisent plus : l’enjeu est d’appliquer des politiques proches des données et du tissu réseau, à une vitesse de ligne.

Disponibilité : version requise et accès à la documentation validée

Fortinet indique que cette solution sera supportée à partir de FortiOS 7.6.3. De plus, entreprises et fournisseurs doivent solliciter auprès de Fortinet l’accès aux configurations matérielles validées ainsi qu’à la guide de déploiement.


Questions fréquentes

Que signifie que FortiGate-VM “fonctionne sur la DPU” et non sur le serveur hôte ?
Cela signifie que les fonctionnalités de sécurité comme le pare-feu ou la segmentation sont exécutées sur la BlueField-3, plutôt que d’utiliser les ressources du serveur où tournent les charges (par exemple, IA), ce qui limite l’impact sur la performance du serveur hôte.

Pour quels types d’environnements cette intégration est-elle conçue ?
Pour les centres de données avec private cloud, les clusters de calcul IA haute performance, les scénarios multitenant, ainsi que les déploiements de type telco edge où l’isolation et l’inspection à grande échelle sont essentielles.

Quelles composantes techniques sont mentionnées par Fortinet pour cette intégration réseau ?
Un déploiement avec Open vSwitch, utilisant des bridges pour le WAN et des tunnels VXLAN pour le LAN, en complément d’images FortiGate-VM sur des serveurs équipés de BlueField.

Depuis quelle version cette approche est-elle officiellement supportée ?
À partir de FortiOS 7.6.3. L’accès aux configurations validées et au guide de déploiement se fait via le canal officiel de Fortinet.

via : fortinet

le dernier