Sie sind an Cloud Computing interessiert? Legen Sie jetzt los

Akamai Guardicore Segmentation

Akamai Guardicore Segmentation

Vermeiden Sie Risiken in Ihrem Netzwerk mit branchenführender Mikrosegmentierung.

Laterale Netzwerkbewegungen mit fein abgestimmten Kontrollen stoppen

Schützen Sie die kritischen Ressourcen Ihres Unternehmens mit Akamai Guardicore Segmentation.

  • Schnell. Setzt auf softwarebasierte Segmentierung, um zu verhindern, dass Angreifer Ihre sensibelsten Informationen erreichen, im Gegensatz zu langsameren Ansätzen für die Segmentierung der Infrastruktur.
  • Einfach. Einfache Bereitstellung und Verwaltung, sodass Ihre IT-Teams die Transparenz und Kontrolle erhalten, die sie benötigen, um die Zero-Trust-Prinzipien in Ihren Rechenzentren, Multiclouds und Endgeräten durchzusetzen.
  • Intuitiv. Verhindert schädliche laterale Netzwerkbewegungen durch die Anwendung präziser Segmentierungsrichtlinien, die auf visuellen Erkenntnissen aus Ihrer gesamten Umgebung basieren.

Eine bessere Möglichkeit für Zero-Trust-Segmentierung

Angriffsfläche verringern

Reduzieren Sie Risiken mit einem softwarebasierten Mikrosegmentierungsansatz und vermeiden Sie kostspielige Sicherheitshardware.

Laterale Netzwerkbewegung verhindern

Erkennen Sie laterale Netzwerkbewegungen und Echtzeitbedrohungen über die gesamte Kill Chain von Cyberangriffen hinweg mit einer einheitlichen Plattform.

IT-Assets sichern

Schützen Sie kritische Ressourcen vor Ransomware durch die einfache Durchsetzung von Zero-Trust-Prinzipien in Hybrid-Cloud-Ökosystemen.

So funktioniert Akamai Guardicore Segmentation

Zuordnen

Zuordnen

Sensoren, Datenkollektoren und Protokolle bilden Ihr Netzwerk für eine einzige visuelle Ansicht Ihrer Assets und Infrastruktur ab.

Erstellen

Erstellen

Die Erstellung von Sicherheitsrichtlinien ist dank vorkonfigurierter Vorlagen und Workflows einfach. Es gibt keine Einschränkungen für das Zulassen/Ablehnen von Regeln.

Visualisieren

Visualisieren

Zeigen Sie Aktivitäten in Echtzeit oder vergangene Aktivitäten mit Granularität auf Nutzer- und Prozessebene an, um potenzielle Sicherheitsverstöße schnell zu erkennen.

Durchsetzen

Durchsetzen

Die Durchsetzung von Richtlinien wird von der zugrunde liegenden Infrastruktur abgekoppelt, um eine einfache Erstellung oder Änderung zu ermöglichen.

Der Zustand der Segmentierung im Jahr 2023 | Whitepaper

Der Zustand der Segmentierung im Jahr 2023: Das Überwinden von Bereitstellungshindernissen

Funktionen

  • Sie fein abgestimmte Mikrosegmentierungsfunktionen bis hin zu einzelnen Prozessen und Services 
  • Die Darstellung von Echtzeit- und Verlaufsdaten erleichtert forensische Analysen
  • Umfassende Plattformabdeckung für ältere Technologien und neueste Systeme
  • Individuelle Threat-Hunting-Services von Akamai Security Research
  • Flexible Kennzeichnung von Assets, die sich in Orchestrierungssysteme und CMDB integrieren lässt  
  • Schnelle und intuitive Richtlinienerstellung mit Vorlagen für die gängigsten Anwendungsfälle
  • Threat Intelligence und Angriffserkennung reduzieren die Reaktionszeit bei Vorfällen
  • OSQuery-gestützte Einblicke zur Erkennung von Plattformen und Geräten mit hohem Risiko in Ihrer Umgebung

Häufig gestellte Fragen

Sie ist entweder in der Cloud oder On Premise verfügbar, sodass Sie Ihre Netzwerksegmentierungsstrategie problemlos in Ihre aktuelle Architektur implementieren können.

Ja, Ihre Firewalls können Sie parallel zur Mikrosegmentierungslösung von Akamai ausführen. Weil Akamai Guardicore Segmentation jedoch eine granularere und flexiblere Netzwerksegmentierungslösung ist, werden Sie die meisten Ihrer Firewalls, insbesondere die internen, entfernen können. Viele Kunden führen sie für kurze Zeit parallel aus, bis sie mit der neuen Durchsetzung der Richtlinien vertraut sind.

Es umfasst sowohl agentenbasierte als auch agentenlose Optionen. Diese Flexibilität gewährleistet, dass Sicherheit und Segmentierung in einer Vielzahl von Umgebungen durchgesetzt werden können. Die Bereitstellung von Agenten wird empfohlen, um maximale Transparenz und Kontrolle über Netzwerk-Traffic und -aktivitäten zu erzielen. Die agentenlose Option ist ideal für PaaS-, IoT- und OT-Umgebungen in der Cloud.

Die Erstellung von Richtlinien ist schnell und unkompliziert. Mithilfe von KI schlägt unsere Mikrosegmentierungslösung Richtlinien anhand intuitiver Vorlagen und Workflows vor und ermöglicht es Ihnen, diese an Ihre eigenen Geschäftsanforderungen anzupassen.

Es handelt sich um ein eigenständiges Produkt zur Mikrosegmentierung, das East-West-Traffic schützt und eines der Kernprinzipien von Zero Trust durchsetzt, wie von Forrester® und Gartner® definiert. Forrester erklärt in seinem Bericht Forrester New Wave™ 2022: „Mikrosegmentierung ist für private Zero-Trust-Netzwerke unerlässlich“.

 

Akamai bietet Managed Threat Hunting Services über Akamai Hunt, das gut getarnte Netzwerksicherheitsrisiken in Ihrer Umgebung findet und beseitigt. Akamai Hunt wird von Sicherheitsexperten der Threat-Intelligence- und Analyseteams von Akamai geleitet und nutzt Daten der Lösung Akamai Guardicore Segmentation, um Bedrohungen in Ihrem Netzwerk zu suchen, Schwachstellen zu finden und virtuell zu beheben und Ihre Infrastruktur zu schützen.

Bringen Sie die Segmentierungsleistung vor Ort in die Cloud

Segmentierung über Cloud-Umgebungen, virtuelle Maschinen, Server und Container hinweg mit einer One-Map-Engine mit nur einer Richtlinie.

Praxis der Mikrosegmentierung

Entdecken Sie die Vorteile der Mikrosegmentierung

Cloud- und Container-Segmentierung

Cloud- und Container-Segmentierung

Wehren Sie Angriffe durch Segmentierung für Ihre Hybrid-Cloud-Implementierungen ab


Akamai Guardicore Segmentation ermöglicht es Ihnen, Angriffe auf Anwendungen und Workloads in Hybrid Cloud- und K8s-Umgebungen abzuwehren, und das mit derselben Transparenz und Richtlinienkontrolle, die durch On-Premise-Umgebungen bereitgestellt wird. Ordnen Sie Ihre Assets und Datenflüsse über Umgebungen, virtuelle Maschinen, Server und Container hinweg über eine einzige Konsole zu.

Sichern Sie Ihre Azure-, AWS-, GCP- und andere Cloudinfrastrukturen über das Rechenzentrum hinaus mit einer einheitlichen Ansicht der Cloud und einer einheitlichen Sicherheitsrichtlinie für Ihre hybride Umgebung. Auf diese Weise können Sie Bedrohungen, Anomalien und potenzielle Schwachstellen identifizieren und gleichzeitig zügig Sicherheitskontrollen anwenden, die sich an Änderungen in Ihrer Cloudumgebung anpassen.

Vorteile:

  • Automatisieren Sie die Erkennung und erhalten Sie eine umfassende Visualisierung von Cloud-Flows, präzise Segmentierungsrichtlinien und Netzwerksicherheitswarnungen.
  • Stellen Sie eine Segmentierungslösung bereit, die konsistent über mehrere Cloud- und K8s-Bereitstellungen hinweg funktioniert und dabei native Durchsetzungspunkte verwendet. 
  • Verhindern Sie Sicherheitsverstöße in der Cloud, indem Sie automatische Sicherheitsrichtlinien an Änderungen in Ihrer Cloudumgebung anpassen und manuelle Updates vermeiden.

Ransomware

Ransomware

Ransomware abwehren und zukünftige Angriffe verhindern


Ransomware ist wie die meiste andere Malware auf laterale Bewegungen im gesamten Netzwerk angewiesen, um erfolgreich zu sein. Viele Lösungen, die angeblich vor Ransomware schützen, konzentrieren sich auf das Netzwerk. Dies ist jedoch nur so lang ausreichend, bis es unweigerlich zu einem Sicherheitsverstoß kommt. Ohne eine geeignete Segmentierungslösung kann das Ausmaß eines Sicherheitsverstoßes enorm sein. Akamai unterstützt Unternehmen dabei, die Auswirkungen von Ransomware zu minimieren und sie zu schützen, indem alle in Ihrer Umgebung kommunizierenden Assets visualisiert, Richtlinien zur Beschränkung der Kommunikation mit infizierten Assets schnell implementiert und Wiederherstellungsmaßnahmen für Ransomware gesichert werden.

Vorteile:

  • Sofortige Sichtbarkeit – Stellen Sie Ihre Ressourcen und deren Kommunikation sofort visuell dar, um den Sicherheitsverstoß zu untersuchen und die Eindämmung zu überprüfen.
  • Schnelle Richtlinieneinführung – Richtlinien werden mit nur wenigen Klicks durchgesetzt, um die Ausbreitung von Ransomware einzudämmen und die Reichweite eines Sicherheitsverstoßes zu begrenzen.
  • Verhindert laterale Netzwerkbewegung während der Wiederherstellung – Blockieren Sie einfach alle eingehenden Verbindungen während der Wiederherstellung, um eine erneute Infektion zu verhindern.

Compliance

Compliance

Beschleunigen und validieren Sie Daten-Compliance-Initiativen


Viele Compliance-Auflagen erfordern, dass Unternehmen sensible oder kritische Daten aus der übrigen IT-Infrastruktur segmentieren. Die softwarebasierte Segmentierung vereinfacht diesen Prozess, doch viele Lösungen bieten keine umfassende Transparenz im Netzwerk. Dadurch gestaltet sich die Durchführung dieser Segmentierungsprojekte und die Überprüfung der Compliance schwieriger und zeitaufwändiger. Akamai unterstützt Unternehmen bei der Beschleunigung und Validierung von Compliance-Initiativen, indem es eine zentrale Informationsquelle für die Kommunikation innerhalb Ihres Netzwerks bereitstellt und eine konsistente Richtliniendurchsetzung in allen IT-Infrastrukturen ermöglicht. Dies vereinfacht die Identifizierung von betreffenden Assets, die Segmentierung dieser Assets aus der übrigen IT-Umgebung und die Validierung Ihrer Compliance mit Echtzeit- und Verlaufsansichten.

Vorteile:

  • Visualisieren Sie IT-Assets im Detail – Sehen Sie, was in Ihrem Netzwerk kommuniziert, und erstellen Sie problemlos Beschriftungen für alle Assets, die Compliance-Auflagen unterliegen.
  • Schnelle Erstellung von Segmentierungsrichtlinien – Durchsetzung von Richtlinien mit nur wenigen Klicks zur Segmentierung aller betreffenden Assets und Beschleunigung von Compliance-Initiativen.
  • Compliance überprüfen – Nutzen Sie Echtzeit- und Verlaufsansichten Ihres Netzwerks, um die Compliance während Audits zu überprüfen.

Abschirmung kritischer Anwendungen

Abschirmung kritischer Anwendungen

Zielgerichteter Schutz der Anwendungen, auf die Sie am meisten angewiesen sind.


Die meisten Unternehmen verfügen über eine Reihe ausgewählter Anwendungen, die das Herzstück ihres Geschäfts bilden – von kundenorientierten Webanwendungen bis hin zu Datenbanken, die wertvolle oder vertrauliche Informationen enthalten. Sicherheitsvorfälle, bei denen diese kritischen Ressourcen betroffen sind, können erhebliche Auswirkungen auf das Geschäft und den Ruf eines Unternehmens haben. Akamai unterstützt Sicherheitsteams dabei, den notwendigen Sicherheitsschwerpunkt auf kritische Anwendungen zu legen, indem wir eine visuelle Übersicht über die Arbeitsweise dieser Anwendungen bereitstellen. Das vereinfacht es, die Anwendungen mit präzisen Segmentierungsrichtlinien abzuschirmen, sowie gezielte Angriffe sicher zu erkennen und abzuwehren.

Vorteile:

  • Umfassende Visualisierung kritischer Anwendungen – Erfahren Sie, wie kritische Anwendungen funktionieren und kommunizieren, damit Sie diese effektiv schützen können.
  • Erstellung detaillierter Richtlinien zur Abschirmung – Kontrollieren Sie genau, wie Anwendungen funktionieren und schirmen Sie diese so gut wie möglich ab.
  • Angriffe rasch erkennen und darauf reagieren — Setzen Sie verschiedene ergänzende Techniken zur Erkennung und Abwehr von Angriffen gegen kritische Ressourcen ein.

Zero-Trust-Segmentierung

Zero-Trust-Segmentierung

Erkennen Sie Anwendungsabhängigkeiten, um die Angriffsfläche so gering wie möglich zu halten, kritische Anwendungen zu sichern und die Compliance zu gewährleisten


Die detaillierte Isolierung und Segmentierung Ihrer Netzwerkanwendungen und deren Komponenten bildet eine solide Grundlage für den Schutz der Workload und für die Compliance. Akamai Guardicore Segmentation ermöglicht eine detaillierte Zuordnung von Anwendungsabhängigkeiten und die Durchsetzung von Richtlinien. Dies gewährleistet den fortlaufenden Steuerungsprozess für Ihre Mikrosegmentierungsrichtlinie. Akamai Segmentation bietet eine der umfassendsten und flexibelsten Lösungen der Branche für die Mikrosegmentierung. Dabei weist Akamai Segmentation folgende wichtige Merkmale auf:

  • Umfassende Abdeckung
  • Tiefgehende Einblicke
  • Intuitiver Workflow
  • Detaillierte Richtlinien

Vorteile:

  • Transparenz Ihrer Umgebung: Durch Anwendungserkennung und Abbildung von Abhängigkeiten verstehen Sie den Unterschied zwischen dem, was vertrauenswürdig ist und was nicht.
  • Setzen Sie Zero-Trust-Prinzipien mit Richtlinien, die schnell konzipiert, getestet und bereitgestellt werden können, durch.
  • Nachverfolgung und Überwachung Ihres Netzwerks mithilfe von Bedrohungsinformationen, Warnmeldungen und mehr.

Sichere IoT-Geräte

Zero Trust für vernetzte Geräte

Sicherung Ihrer IoT-/OT-Geräte in großem Maßstab


Die Sicherheit von IoT- und OT-Geräten war für die meisten Unternehmen bisher eine Herausforderung. Mit Akamai Guardicore Segmentation können Unternehmen ihre Angriffsfläche reduzieren und Zero-Trust-Richtlinien auch auf Geräten durchsetzen, auf denen keine hostbasierte Sicherheitssoftware ausgeführt werden kann. Zu den wichtigsten Funktionen gehören:

  • Kontinuierliche Geräteerkennung 
  • Integriertes Geräte-Fingerprinting
  • Tiefgehende Einblicke
  • Agentenlose Zero-Trust-Segmentierung
  • Roaming-Geräteerkennung

Vorteile:

  • Entdecken, Visualisieren und Zuordnen aller IoT- und OT-Systeme neben Ihrer IT-Infrastruktur in einer einzigen Ansicht.
  • Identifizieren und Segmentieren hochwertiger Systeme, die sie vor der Ausbreitung von Sicherheitsverstößen schützen. Es ist kein Sicherheitstool eines Drittanbieters erforderlich. 
  • Zuweisen eines eigenen Fingerabdrucks für jedes Gerät, um sicherzustellen, dass geeignete Sicherheitsrichtlinien angewendet werden.
  • Schützen vor sowie Eindämmen von Ransomware und anderen Malware-Angriffen durch die Anwendung von Segmentierungsrichtlinien mit den geringsten Berechtigungen auf das Netzwerk, bevor ein Angriff stattfindet.
Quote Industry details
Summit Hosting

Akamai Guardicore Segmentation war allen anderen Lösungen, die wir in Betracht gezogen haben, haushoch überlegen, weil es einfach in großem Maßstab ausgerollt werden kann und uns umfassende Transparenz über die Vorgänge in unserem Netzwerk bietet.

Shane Barnard, Senior Network Engineer, Summit Hosting

Ressourcen

Infection Monkey

Testen Sie unsere kostenlose Open-Source-Plattform zur Emulation von Angriffen. Entfesseln Sie den Infection Monkey, um Lücken in Ihrem Netzwerk kontinuierlich zu bewerten.

Erleben Sie, wie einfach Zero Trust sein kann

Überzeugen Sie sich selbst, wie Sie durch Mikrosegmentierung ganz einfach Ihre Angriffsfläche reduzieren und Zero-Trust-Prinzipien durchsetzen können. Planen Sie eine Demo und erfahren Sie, wie Sie auf schnellem Weg:

  • zentrale Transparenz für alle Infrastrukturen schaffen
  • Bedrohungen wie Ransomware durch Segmentierung abwehren
  • laterale Netzwerkbewegungen verhindern und Verstöße erkennen
  • kritische Assets über Hybrid-Cloud-, On-Premise- und Legacy-Systeme hinweg sichern

Die Registrierung für Ihre Demo erfolgt in zwei einfachen Schritten:

  1. Senden Sie das Formular
  2. Buchen Sie einen Termin mit unserem Team

Vielen Dank für Ihre Anfrage. Ein Akamai-Experte wird sich in Kürze mit Ihnen in Verbindung setzen.