¿Necesita Cloud Computing? Empiece ahora

Akamai Guardicore Segmentation

Akamai Guardicore Segmentation

Elimine los riesgos de su red con la microsegmentación líder del sector.

Detenga el movimiento lateral con controles detallados

Proteja los activos esenciales de su organización con la solución Akamai Guardicore Segmentation.

  • Es rápida. Utiliza la segmentación basada en software para impedir que los atacantes lleguen a su información confidencial, al contrario que otros enfoques de segmentación de las infraestructuras más lentos.
  • Es sencilla. Es fácil de implementar y gestionar, lo que proporciona a sus equipos de TI la visibilidad y el control que necesitan para aplicar los principios de Zero Trust en sus centros de datos, entornos multinube y terminales.
  • Es intuitiva. Impide el movimiento lateral malicioso en la red mediante la aplicación de políticas de segmentación precisas basadas en la información visual de todo el entorno.

Una forma mejor de lograr la segmentación Zero Trust

Reducción de la superficie de ataque

Reduzca el riesgo sin necesidad de hardware de seguridad costoso con un enfoque de microsegmentación basado en software.

Prevención del movimiento lateral

Detecte el movimiento lateral y las amenazas en tiempo real en toda la cadena de destrucción de ciberataques con una única plataforma.

Protección de los activos de TI esenciales

Proteja los activos esenciales del ransomware aplicando fácilmente los principios Zero Trust en los ecosistemas de nube híbrida.

Cómo funciona Akamai Guardicore Segmentation

Mapear

Mapear

Los sensores, los recopiladores de datos y los registros mapean la red para obtener una visión única de los activos y la infraestructura.

Crear

Crear

La creación de políticas de seguridad es sencilla con plantillas y flujos de trabajo predefinidos, y no hay restricciones para las reglas de aceptación o denegación.

Visualizar

Visualizar

Vea la actividad pasada o en tiempo real con detalles a nivel de usuarios y procesos para detectar rápidamente posibles infracciones.

Aplicar

Aplicar

La aplicación de políticas se desvincula de la infraestructura subyacente para facilitar la creación o modificación.

El estado de la segmentación en 2023 | White paper

El estado de la segmentación en 2023: Superar los obstáculos de la implementación

Características

  • Funciones de microsegmentación detalladas hasta procesos y servicios individuales 
  • Visibilidad histórica y casi en tiempo real para facilitar la realización de análisis forenses
  • Gran cobertura de plataformas tanto para tecnología heredada como para los sistemas más recientes
  • Servicios personalizados de búsqueda de amenazas proporcionados por Akamai Security Research
  • Etiquetado flexible de activos que se integra con sistemas de orquestación y CMDB  
  • Creación de políticas rápida e intuitiva con plantillas para los casos de uso más comunes
  • Inteligencia contra amenazas y detección de filtraciones para reducir el tiempo de respuesta ante incidentes
  • Información basada en osquery para detectar plataformas y dispositivos de alto riesgo en su entorno

Preguntas frecuentes

Está disponible en la nube o de forma local, lo que le permite implementar fácilmente su estrategia de segmentación de red en su arquitectura actual.

Sí, puede ejecutar sus firewalls junto con la solución de microsegmentación de Akamai. Sin embargo, Akamai Guardicore Segmentation es una solución de segmentación de red más granular y flexible que debería permitirle prescindir de la mayoría de sus firewalls, especialmente de los internos. Muchos clientes las dos cosas durante un breve periodo de tiempo hasta que se sienten cómodos con la nueva aplicación de políticas.

Incluye opciones basadas en agentes y sin agentes. Esta flexibilidad garantiza que la seguridad y la segmentación se puedan aplicar en una amplia gama de entornos. Se recomienda implementar agentes para lograr la máxima visibilidad y control sobre el tráfico y las actividades de la red. La opción sin agentes es ideal para entornos de PaaS, IoT y OT en la nube.

La creación de políticas es rápida y sencilla. Nuestra solución de microsegmentación utiliza inteligencia artificial para sugerir políticas a través de plantillas y flujos de trabajo intuitivos, y le permite personalizarlas en función de sus propias necesidades empresariales.

Se trata de un producto de microsegmentación independiente que protege el tráfico este-oeste y aplica uno de los principios fundamentales de los enfoques Zero Trust, según las definiciones de Forrester® y Gartner®. Forrester afirma que "la microsegmentación es esencial para las redes privadas Zero Trust" en el informe Forrester New Wave™ de 2022.

 

Akamai proporciona servicios gestionados de búsqueda de amenazas a través de Akamai Hunt, que detecta y corrige los riesgos de seguridad de red más evasivos de su entorno. Está dirigido por expertos en seguridad de los equipos de análisis e inteligencia sobre amenazas de Akamai, y utiliza los datos recopilados de la solución Guardicore Segmentation de Akamai para buscar amenazas en su red, encontrar y reparar virtualmente vulnerabilidades, y reforzar su infraestructura.

Incorpore la capacidad de segmentación local a la nube

Segmente entornos de nube, máquinas virtuales, servidores y contenedores con un motor de una asignación, una política.

Usos de la microsegmentación

Descubra las ventajas de la microsegmentación

Segmentación de la nube y los contenedores

Segmentación de la nube y los contenedores

Contenga los ataques con segmentación para sus implementaciones de nube híbrida


Akamai Guardicore Segmentation le permite contener los ataques a aplicaciones y cargas de trabajo en entornos de nube híbrida y K8s, con la misma visibilidad y controles de políticas implementados en entornos locales. Asigne sus activos y flujos entre entornos, máquinas virtuales, servidores y contenedores, todo desde un solo panel de control.

Vaya más allá del centro de datos para proteger Azure, AWS, GCP y otras infraestructuras de nube con una visión única de la nube y una política de seguridad única y coherente en todo el entorno híbrido. Esto le permite identificar amenazas, anomalías y posibles vulnerabilidades, a la vez que aplica rápidamente controles de seguridad que se adaptan a cualquier cambio en su entorno de nube.

Ventajas:

  • Automatice la detección y obtenga una visualización completa de los flujos de nube, las políticas de segmentación precisas y las alertas de seguridad de la red.
  • Implemente una solución de segmentación que funcione de forma coherente en varias implementaciones de nube y K8s, utilizando puntos de aplicación nativos. 
  • Detenga las infracciones en la nube adaptando las políticas de seguridad automáticas a cualquier cambio en su entorno de nube, evitando las actualizaciones manuales.

Ransomware

Ransomware

Mitigue el ransomware y evite futuros ataques


El ransomware, al igual que la mayoría de malware, depende del movimiento lateral por toda la red para tener éxito. Muchas soluciones que afirman protegerse contra el ransomware centran sus esfuerzos en el perímetro, lo cual está bien hasta que se produce inevitablemente un ataque. Sin una solución de segmentación adecuada, el alcance del ataque puede ser enorme. Akamai ayuda a las empresas a solucionar los efectos del ransomware y protegerse contra ellos mediante la visualización de todos los activos que se comunican en su entorno, la implementación rápida de políticas para limitar las comunicaciones con los activos infectados y la protección de los esfuerzos de recuperación de ransomware.

Ventajas:

  • Visibilidad instantánea: visualice inmediatamente sus activos y sus comunicaciones para investigar el ataque y validar la contención.
  • Rápida implementación de políticas: aplique las políticas en tan solo unos clics para contener la propagación del ransomware y limitar el radio de explosión de un ataque.
  • Prevención del movimiento lateral durante la recuperación: bloquee fácilmente todas las conexiones entrantes durante la recuperación para evitar la reinfección.

Cumplimiento de normativas

Cumplimiento de normativas

Acelere y valide las iniciativas de cumplimiento de normativas de datos


Muchas normativas exigen que las organizaciones segmenten los datos sensibles o críticos del resto de su infraestructura de TI. La segmentación basada en software facilita este proceso, pero muchas soluciones no proporcionan una visibilidad completa de la red, lo que hace que sea más difícil y laborioso completar estos proyectos de segmentación y validar el cumplimiento de normativas. Akamai ayuda a las empresas a acelerar y validar las iniciativas de cumplimiento de normativas datos al proporcionar una única fuente fiable para lo que se comunica dentro de su red y permitir la aplicación coherente de políticas en todas las infraestructuras de TI. Esto simplifica la identificación de activos que se incluyen, la segmentación de dichos activos del resto de su entorno de TI y la validación de su cumplimiento con vistas en tiempo real e históricas.

Ventajas:

  • Visualice los activos de TI en detalle: vea lo que se está comunicando en su red y cree fácilmente etiquetas para todos los activos sujetos a requisitos de cumplimiento.
  • Cree rápidamente políticas de segmentación: aplique políticas en tan solo unos clics para segmentar todos los activos incluidos, lo que acelera las iniciativas de cumplimiento.
  • Valide el cumplimiento: aproveche las vistas históricas y en tiempo real de su red para validar el cumplimiento durante las auditorías.

Acordonamiento de aplicaciones esenciales

Acordonamiento de aplicaciones esenciales

Protección enfocada de las aplicaciones de las que más depende


La mayoría de las organizaciones tienen un conjunto selecto de aplicaciones que son fundamentales para su negocio, desde aplicaciones web orientadas al cliente hasta bases de datos que contienen información valiosa o sensible. Los incidentes de seguridad que afectan a estos tipos de activos críticos pueden tener un impacto significativo en el negocio y la reputación de una empresa. Akamai ayuda a los equipos de seguridad a dar a las aplicaciones esenciales el enfoque de seguridad que necesitan, ya que proporciona un mapa visual de cómo funcionan, lo que facilita el acordonamiento con políticas de segmentación precisas y la detección de ataques dirigidos de forma segura.

Ventajas

  • Visualice las aplicaciones esenciales en detalle — Comprenda cómo funcionan y cómo se comunican las aplicaciones esenciales: así podrá protegerlas de forma eficaz.
  • Cree políticas de acordonamiento exhaustivas — Controle de manera estricta la forma en que funcionan las aplicaciones y aíslelas al máximo posible.
  • Detecte los ataques y responda a ellos rápidamente — Utilice varias técnicas complementarias para detectar y mitigar los ataques dirigidos a los activos esenciales.

Segmentación Zero Trust

Segmentación Zero Trust

Descubra las dependencias de las aplicaciones para reducir la superficie de ataque, asegurar aplicaciones críticas y garantizar el cumplimiento.


El aislamiento granular y la segmentación de las aplicaciones de su red y sus componentes proporcionan una base sólida para la protección y el cumplimiento relativos a las cargas de trabajo. Akamai Guardicore Segmentation permite el mapeo detallado de las dependencias de aplicaciones y el cumplimiento de políticas, lo que garantiza un proceso de gestión constante de su política de microsegmentación. Ofrece una de las soluciones más completas y flexibles de la industria para la microsegmentación, con las siguientes capacidades clave:

  • Amplia cobertura
  • Visibilidad integral
  • Flujo de trabajo intuitivo
  • Políticas exhaustivas

Ventajas

  • Obtenga visibilidad de su entorno gracias a la detección de aplicaciones y la asignación de dependencias para comprender la distinción entre lo que debería y lo que no debería ser de confianza.
  • Aplique los principios Zero Trust con políticas que se diseñan, prueban e implementan rápidamente.
  • Realice un seguimiento y controle su red con inteligencia de amenazas, alertas y más.

Proteja los dispositivos IoT

Zero Trust para dispositivos conectados

Proteja sus dispositivos IoT y de tecnología operativa (OT) según las necesidades


La protección de los dispositivos de IoT y tecnología operativa ha sido tradicionalmente un reto para la mayoría de las organizaciones. Gracias a Guardicore Segmentation de Akamai, las organizaciones ahora pueden reducir su superficie de ataque y aplicar políticas de Zero Trust en los dispositivos que no pueden ejecutar software de seguridad basado en host. Estas son algunas de las características principales:

  • Detección continua de dispositivos 
  • Huella dactilar de dispositivos integrada
  • Visibilidad integral
  • Segmentación Zero Trust sin agentes
  • Visibilidad de dispositivos de roaming

Ventajas:

  • Descubra, visualice y asigne todos los sistemas de IoT y OT junto con su infraestructura de TI en una sola vista.
  • Identifique y segmente sistemas de gran valor para protegerlos de la propagación de infracciones. No se necesita ninguna herramienta de seguridad de terceros. 
  • Asigne a cada dispositivo su propia huella digital para garantizar que se aplican las políticas de seguridad adecuadas.
  • Prevenga y contenga el ransomware y otros ataques de malware aplicando políticas de segmentación de privilegios mínimos a la red antes de que se produzca un ataque.
Quote Industry details
Summit Hosting

Guardicore Segmentation de Akamai ganó por goleada al resto de soluciones que analizamos, ya que es fácil de implementar a escala y nos ofrece una visibilidad profunda de lo que sucede en nuestra red.

Shane Barnard, ingeniero sénior de redes, Summit Hosting

Recursos

Infection Monkey

Pruebe nuestra plataforma de emulación de adversarios gratuita y de código abierto. Dé rienda suelta a Monkey para evaluar de manera continua las brechas de su red.

Disfrute de la facilidad de implementación de Zero Trust

Compruebe por sí mismo lo fácil que es reducir la superficie de ataque y aplicar los principios de Zero Trust con la microsegmentación. Programe una demostración y descubra cómo realizar los siguiente de forma rápida:

  • Implementar una visibilidad de un solo panel en todas las infraestructuras
  • Corregir amenazas como el ransomware mediante la segmentación
  • Evitar el movimiento lateral y detectar infracciones
  • Proteger los activos esenciales en la nube híbrida, en las instalaciones y en los sistemas heredados

Programe una demostración en dos sencillos pasos:

  1. Envíe el formulario
  2. Reserve una cita con nuestro equipo

Gracias por su solicitud. Un experto de Akamai se pondrá en contacto con usted en breve.