La microsegmentazione è un approccio alla sicurezza che utilizza dei microperimetri attorno alle risorse IT critiche e ai dati sensibili, controllando l'accesso a questi elementi tramite la policy di sicurezza. Concedendo l'accesso solo agli utenti e ai processi aziendali autorizzati, la microsegmentazione può impedire agli intrusi di accedere facilmente agli elementi IT durante un attacco, limitando efficacemente la diffusione e i danni causati da attacchi come il ransomware.
Che cosa sono le reti Zero Trust?
I sistemi di difesa tradizionali incentrati sulla difesa del perimetro della rete non sono più in grado di proteggere le organizzazioni e le loro risorse di dati. In passato, questa strategia "perimetrale" tentava di creare solidi controlli esterni che consentissero il passaggio del traffico legittimo, impedendo agli autori di attacchi di accedere alla rete. Presupponeva inoltre che ci si potesse fidare di qualsiasi cosa all'interno della rete, ignorando praticamente le minacce e le risorse compromesse all'interno del perimetro. Di conseguenza, gli attacchi che riuscivano a penetrare all'interno della rete potevano propagarsi facilmente tramite il movimento laterale e infliggere danni considerevoli.
Al contrario, le reti Zero Trust, delineate per la prima volta da Forrester nel 2010, presuppongono che ogni utente, dispositivo, applicazione e sistema sia già compromesso, sia all'interno che all'esterno della rete. Un approccio Zero Trust richiede che tutto venga convalidato prima di concedere una richiesta di accesso. Anziché affidarsi a un solido perimetro di rete, l'architettura Zero Trust utilizza dei microperimetri intorno alle risorse sensibili e critiche per ridurre la superficie di attacco e impedire il movimento laterale.
Per implementare la sicurezza di rete Zero Trust in modo rapido e semplice, è fondamentale disporre di una potente tecnologia di segmentazione. Ecco perché oggi sempre più organizzazioni si rivolgono ad Akamai.
In che modo la segmentazione consente il modello Zero Trust
Oggi, in un mondo in cui le violazioni sono una questione di "quando" e non di "se", le reti Zero Trust richiedono ai team addetti alla sicurezza informatica di presumere che tutte le attività siano dannose a meno che non possano dimostrare il contrario. Ogni utente, connessione e dispositivo deve essere considerato sospetto, anche se risiede all'interno della rete. Ciò significa che devono essere impostati punti di controllo all'interno del perimetro della rete per migliorare le difese contro un panorama di minacce in continua evoluzione.
La microsegmentazione è la chiave per stabilire questi punti di controllo interni. Per proteggere le risorse all'interno di un sistema Zero Trust, gli strumenti di microsegmentazione devono innanzitutto identificare le dipendenze e le comunicazioni necessarie per un determinato ambiente IT. Quindi, i team addetti alla sicurezza devono creare microperimetri attorno alle risorse e impostare policy che limitino l'attività solo alle comunicazioni necessarie per scopi aziendali. Poiché esiste il pericolo che la segmentazione possa comportare un brusco arresto della produttività, gli strumenti di microsegmentazione devono fornire visibilità sulle performance delle policy e non introdurre criticità nei carichi di lavoro. Gli strumenti di microsegmentazione dovrebbero inoltre consentire ai team addetti alla sicurezza di monitorare l'efficacia delle policy e di perfezionarle per migliorare continuamente la sicurezza della rete.
Creazione di reti Zero Trust con Akamai
Akamai Guardicore Segmentation offre la tecnologia di microsegmentazione su cui le aziende possono fare affidamento per passare alle reti Zero Trust con maggiore velocità. Il nostro approccio alla segmentazione solo software è svincolato dalla rete fisica, fornendo un'alternativa più veloce e conveniente ai firewall. Creato per l'impresa flessibile, Akamai Guardicore Segmentation integra anche una profonda visibilità sull'intero ambiente IT nel suo motore di policy in modo da poter creare policy più granulari con accuratezza e certezza.
Akamai offre le due funzionalità essenziali per la creazione di reti Zero Trust: visibilità e segmentazione.
Visibilità
La nostra soluzione offre una profonda visibilità a livello di processo che vi consente di trovare e identificare tutte le applicazioni e i carichi di lavoro in esecuzione nel vostro ambiente. Akamai Guardicore Segmentation semplifica inoltre la mappatura grafica delle dipendenze tra le risorse, essenziale per creare raggruppamenti microperimetrali e policy accurate. La visibilità in tempo reale e storica di tutte le transazioni viene acquisita da registri completi, fornendo una convalida continua che elimina le congetture e l'esposizione ai rischi.
Segmentazione
La nostra tecnologia consente di implementare rapidamente le policy di segmentazione in ambienti dinamici e di gestirle in modo semplice e semplice su base continuativa. La nostra La segmentazione basata su software offre un approccio più agile alla segmentazione delle reti e all'isolamento delle applicazioni rispetto alle reti VLAN e ai firewall interni e le VLAN. Di conseguenza, potete passare a un'architettura Zero Trust più rapidamente e con meno complessità.
Principi Zero Trust di Akamai
Le soluzioni di controllo dell'accesso alla rete Zero Trust di Akamai si basano su alcuni principi di alto livello che supportano i requisiti delle reti Zero Trust.
Tutte le entità sono considerate non attendibili per impostazione predefinita
Ciò significa che le autorizzazioni di accesso vengono assegnate solo in base a un'esigenza ben definita. I requisiti di accesso di utenti, applicazioni e dati vengono continuamente rivisti e riconvalidati. Per semplificare questo processo, utilizziamo le autorizzazioni di gruppo e quindi rimuoviamo singole risorse o elementi dai gruppi secondo necessità.
Viene applicato l'accesso basato sul privilegio minimo
A un utente vengono assegnati i livelli minimi di accesso, o autorizzazioni, necessari per svolgere le proprie funzioni lavorative.
Controllo dell'accesso a tutti i livelli
Richiediamo l'autenticazione multifattore (MFA) per la rete stessa e per ogni risorsa o applicazione.
Accesso sicuro a tutte le risorse
Indipendentemente dalla posizione o dall'utente, il nostro approccio all'accesso alla rete Zero Trust richiede lo stesso livello di autenticazione all'interno e all'esterno della rete locale.
Monitoraggio completo della sicurezza
Utilizziamo l'automazione per rivedere tutti i dati dai registri che vengono raccolti manualmente. I bot generano avvisi alla persona giusta al momento giusto quando vengono rilevate anomalie o quando si verificano emergenze.
Domande frequenti (FAQ)
Zero Trust è un sistema di sicurezza che presuppone che ogni utente, applicazione, dispositivo, sistema o connessione sia potenzialmente compromesso e debba essere convalidato prima di concedere l'accesso o l'accesso remoto alle risorse IT. Zero Trust è una risposta alla tradizionale sicurezza perimetrale di rete in cui si presume che tutto all'interno di una rete sia sicuro.
Le reti IT odierne possono adottare una varietà di tecnologie, tra cui l'architettura on-premise e la tecnologia virtualizzata, nonché ambienti cloud e cloud ibridi. In questo panorama, i tradizionali sistemi di difesa perimetrali della rete non sono più adeguati per difendersi da sofisticati attacchi informatici. Un approccio Zero Trust e un modello di sicurezza Zero Trust sono particolarmente efficaci per impedire la diffusione degli attacchi una volta che hanno violato il perimetro della rete.
Perché i clienti scelgono Akamai
A sostegno e protezione della vita online c'è sempre Akamai. Le principali aziende al mondo scelgono Akamai per creare, offrire e proteggere le loro experience digitali, aiutando miliardi di persone a vivere, lavorare e giocare ogni giorno. Akamai Connected Cloud, una piattaforma edge e cloud ampiamente distribuita, avvicina le app e le experience agli utenti e allontana le minacce.