Akamai soutient et protège la vie en ligne. Les entreprises leaders du monde entier choisissent Akamai pour concevoir, diffuser et sécuriser leurs expériences digitales, et aident des milliards de personnes à vivre, travailler et jouer chaque jour. Akamai Connected Cloud, plateforme cloud massivement distribuée en bordure de l'Internet, rapproche vos applications et expériences des utilisateurs, tout en tenant les menaces à distance.
Protection des environnements informatiques
Les vulnérabilités des applications sont l'une des principales cibles des cybercriminels qui cherchent à accéder au réseau informatique des entreprises. À mesure que les applications deviennent plus complexes et sont distribuées dans des environnements dynamiques de type cloud hybride, les pirates ont plus d'opportunités de contourner les contrôles antivirus et de détecter les erreurs de configuration dans les défenses réseau. Pour les équipes de cybersécurité, cette évolution de la sécurité des applications a nécessité de passer de la sécurité traditionnelle des terminaux ou des défenses de périmètre à des investissements dans la détection et la prévention des violations de données qui utilisent des mouvements latéraux non autorisés pour se propager sur les terminaux, sur site et dans l'infrastructure cloud.
Le contrôle des applications via la segmentation est un moyen très efficace de limiter les risques de sécurité en stoppant les mouvements latéraux non autorisés. En appliquant une séparation claire entre les niveaux des applications individuelles et en isolant les applications complètes des ressources non liées, les équipes de sécurité peuvent efficacement bloquer les mouvements latéraux non autorisés, en améliorant la sécurité du réseau et des données tout en maintenant la flexibilité de l'entreprise et la dynamique de développement.
La solution logicielle pour la segmentation Guardicore Segmentation d'Akamai fournit tous les outils dont les équipes de sécurité ont besoin pour isoler les applications critiques, empêcher les activités non autorisées et défendre les actifs de grande valeur contre les menaces de sécurité.
Contrôle des applications par microsegmentation
Les approches de contrôle des applications se concentrent généralement sur le contrôle d'accès pour des fichiers ou des programmes spécifiques, de sorte que les applications non autorisées ne puissent pas s'exécuter. La segmentation traditionnelle repose principalement sur la mise en œuvre des contrôles de couche 4. La microsegmentation offre toutefois une approche plus efficace pour isoler les applications à l'aide de stratégies de segmentation ultra-granulaires afin de réduire au maximum les risques sans affecter la productivité.
La segmentation traditionnelle repose sur l'application d'une stratégie de trafic réseau par le biais de pare-feu et d'autres matériels hérités qui sont fastidieux à gérer et susceptibles d'être à l'origine d'erreurs de configuration. Ils n'offrent pas non plus de visibilité claire sur l'impact des contrôles sur la communication entre des applications spécifiques.
Les contrôles de couche 4 sont également très approximatifs. Les pirates informatiques habiles, qualifiés pour usurper des adresses IP et faire du piggybacking sur les ports autorisés peuvent facilement contourner les contrôles d'application de couche 4.
La microsegmentation améliore les techniques traditionnelles de contrôle des applications de deux façons. Tout d'abord, elle fournit une représentation visuelle détaillée de l'environnement, des ressources qu'il contient, des flux de communication entre elles et des règles les protégeant.
La sécurité de la microsegmentation offre également une meilleure connaissance des applications, en permettant d'afficher et de contrôler l'activité au niveau de la couche 7 en plus de la couche 4. Les processus spécifiques et les flux de données associés peuvent ainsi servir de base aux stratégies de segmentation. Plutôt que de reposer uniquement sur les adresses IP et les ports, les règles de microsegmentation peuvent être basées sur une liste d'inclusion d'applications qui autorise des processus et des flux très spécifiques tout en bloquant tout le reste par défaut.
Guardicore Segmentation d'Akamai
Akamai Guardicore Segmentation est le moyen le plus rapide de visualiser et de segmenter les ressources dans le centre de données, le cloud ou l'infrastructure de cloud hybride. Grâce à une approche logicielle de la microsegmentation et de la segmentation réseau, Akamai aide les équipes de sécurité à réduire la surface d'attaque, à empêcher les mouvements latéraux non autorisés et à sécuriser rapidement et facilement les ressources critiques.
Contrairement aux pare-feu et VLAN traditionnels, Guardicore Segmentation d'Akamai offre un moteur de règles profondément influencé par une visibilité sur tout l'environnement informatique. En outre, ce produit Akamai étant dissocié du réseau physique, il permet aux équipes de sécurité de segmenter les ressources plus rapidement qu'avec des pare-feu et d'appliquer les règles dans un environnement de cloud hybride à partir d'un seul et même écran.
Guardicore Segmentation d'Akamai offre toutes les fonctionnalités dont les équipes de sécurité ont besoin pour mettre en œuvre un contrôle efficace des applications via la microsegmentation.
Visualiser les applications et les dépendances
Guardicore Segmentation d'Akamai présente des informations détaillées sur les fonctionnalités des applications, les flux de communication et les dépendances à travers une carte visuelle et interactive de l'infrastructure informatique. Grâce à cette vue contextuelle, les administrateurs peuvent facilement comprendre le fonctionnement des applications et créer des règles de sécurité efficaces qui protègent les applications dans tout l'environnement informatique, des anciens serveurs dédiés physiques (bare metal) aux déploiements de cloud hybrides.
Microsegmentation optimisée par l'IA
Il suffit aux administrateurs de cliquer sur un flux de communication sur la carte visuelle d'Akamai pour obtenir des suggestions de règles automatisées basées sur des observations historiques. Le flux de travail intuitif et le moteur de règles flexible d'Akamai incluent des outils et des modèles optimisés par l'intelligence artificielle qui permettent d'automatiser les processus et de créer des règles granulaires en quelques secondes.
Limiter la portée des environnements de conformité
Dans les cadres réglementaires comme la norme PCI DSS, les applications peuvent être considérées comme hors cadre si elles ne peuvent pas communiquer avec d'autres composants de l'environnement de conformité. Les fonctionnalités de contrôle des applications de Guardicore Segmentation d'Akamai permettent aux équipes de créer des règles de segmentation définies par logiciel qui appliquent ce niveau d'isolement.
Innover rapidement et en toute sécurité
Guardicore Segmentation d'Akamai permet aux équipes en charge des technologies et de la sécurité d'évoluer dans la même direction en facilitant la mise en œuvre de contrôles de sécurité efficaces sans ralentir le développement des applications. Akamai révèle en détail le fonctionnement et l'interaction des applications, ce qui permet aux équipes de créer des règles de sécurité indépendantes des applications et de leur infrastructure sous-jacente.
Les avantages de cette solution Akamai sont les suivants :
Résolution plus rapide des incidents. Réduisez de 96 % le temps de résolution des incidents de sécurité.
Segmentation simplifiée. Isolez les applications critiques jusqu'à 20 fois plus rapidement qu'avec les pare-feu.
Couverture étendue. Protégez les ressources critiques, quel que soit l'endroit où elles sont déployées.
Application cohérente des règles. Appliquez des règles granulaires au niveau des processus dans différents environnements d'exploitation.
Gestion simplifiée. Visualisez les environnements, segmentez les ressources, détectez les failles de sécurité et gérez les règles de contrôle des applications à partir d'un seul écran.
Intégration étendue. Misez sur l'intégration avec plus de 50 outils de gestion de la sécurité et de l'infrastructure.
Amélioration de la conformité. Simplifiez la conformité grâce à la validation automatique des règles de conformité liées au réseau.
Contrôle des applications avec cloisonnement
La plupart des entreprises disposent d'un ensemble d'applications stratégiques. Il peut s'agir d'applications Web orientées client, de bases de données contenant des informations sensibles et d'applications de productivité essentielles aux opérations quotidiennes. Lorsque les cyberattaques compromettent ces ressources critiques ou interrompent leur connexion, l'entreprise et sa réputation peuvent en souffrir considérablement.
Akamai Guardicore Segmentation permet aux équipes de sécurité de« cloisonner »les ressources de grande valeur grâce à des règles de segmentation précises qui permettent de détecter de manière proactive les attaques ciblées.
Visualisez les applications critiques en détail :
Akamai permet aux équipes de sécurité de comprendre comment les applications critiques fonctionnent et communiquent, afin de prendre des mesures pour les protéger de manière proactive.
Créez des stratégies de protection granulaires :
Avec Guardicore Segmentation d'Akamai, les administrateurs peuvent contrôler étroitement le fonctionnement des applications et les isoler au maximum.
Détectez et répondez rapidement aux attaques :
Akamai offre plusieurs techniques complémentaires pour détecter et atténuer les attaques contre les ressources critiques.
Foire aux questions (FAQ)
Le contrôle des applications est une pratique de sécurité qui empêche les applications d'exécuter des actions non autorisées qui pourraient compromettre la sécurité. Les pratiques de contrôle des applications consistent à effectuer des contrôles d'authentification et de validité sur des applications et données avant d'être autorisé à transmettre des fichiers ou à exécuter des actions dans l'environnement informatique d'une entreprise.
Le contrôle des applications peut aider à empêcher l'exécution de programmes malveillants tels que les ransomwares dans un environnement informatique et à bloquer les exploitations malveillantes. Un contrôle des applications supérieur permet également d'améliorer la sécurité des informations en appliquant les principes de mise en réseau zero trust.