Vi serve il cloud computing? Iniziate subito

Che cos'è una rete Zero Trust?

La necessità di una rete Zero Trust

Con la crescente distribuzione delle reti aziendali e sempre più dipendenti che lavorano in remoto, l'architettura Zero Trust è recentemente diventata uno standard di sicurezza preferito. A differenza del tradizionale approccio perimetrale alla sicurezza, in cui si presumeva che qualsiasi utente e dispositivo già all'interno della rete fosse al sicuro, il sistema Zero Trust adotta un approccio alla cybersicurezza del tipo "mai fidarsi, verifiche continue". Ciò significa che si presume che ogni utente o dispositivo che cerca di accedere in remoto ad applicazioni e dati sia già compromesso e debba essere continuamente autenticato.

L'implementazione di successo della rete Zero Trust richiede una gestione rigorosa dell'accesso alle risorse critiche. Per raggiungere questo obiettivo, le organizzazioni devono stabilire microperimetri di controllo attorno a queste risorse, con policy di accesso che consentano l'accesso in base al contesto e solo dopo che è stata stabilita un'autenticazione sicura.

In passato, questo livello di controllo avrebbe comportato enormi complessità, tempi e costi. Oggi le organizzazioni possono facilmente implementare il Zero Trust Network Access (ZTNA) nella propria strategia di sicurezza con le funzionalità di microsegmentazione di Akamai Guardicore Segmentation.

La rete Zero Trust si basa su un'autenticazione e un'autorizzazione efficaci per ogni dispositivo e ogni persona prima che venga concesso qualsiasi accesso o che i dati vengano trasferiti, indipendentemente dal fatto che la richiesta provenga dall'interno o dall'esterno del perimetro della rete. Il processo di autenticazione combina analisi, filtraggio e registrazione per verificare il comportamento e identificare vulnerabilità e segni di compromissione.

Il modello di sicurezza Zero Trust si basa su cinque principi fondamentali:

  • Tutti gli utenti vengono sempre considerati ostili

  • Nella rete sono sempre presenti minacce interne ed esterne.

  • Ogni dispositivo, utente e flusso di rete deve essere autenticato e autorizzato

  • La posizione di rete non è sufficiente per giustificare l'affidabilità di una rete

  • I controlli e le policy di sicurezza devono essere dinamici e calcolati da quante più origini dati possibile.

La microsegmentazione è uno strumento per workflow essenziale che può aiutare le organizzazioni ad applicare questi principi di rete Zero Trust. Il processo di microsegmentazione inizia con la comprensione delle dipendenze e delle comunicazioni che sono uniche per l'ambiente IT. Stabilendo microperimetri intorno ai dati sensibili e alle risorse critiche, i team IT possono limitare l'accesso solo alle attività con uno scopo aziendale legittimo.

La nostra soluzione offre una profonda visibilità a livello di processo che vi consente di trovare e identificare tutte le applicazioni e i carichi di lavoro in esecuzione nel vostro ambiente. Akamai Guardicore Segmentation semplifica inoltre la mappatura grafica delle dipendenze tra le risorse, essenziale per creare raggruppamenti microperimetrali e policy accurate. La visibilità in tempo reale e storica di tutte le transazioni viene acquisita da registri completi, fornendo una convalida continua che elimina le congetture e l'esposizione ai rischi.

Realizzazione del modello Zero Trust con Akamai Guardicore Segmentation

Akamai Guardicore Segmentation È i modo più veloce per visualizzare e segmentare le risorse nel data center, nel cloud o nell'infrastruttura cloud ibrida. Con una soluzione di segmentazione basata su software, Akamai consente alle organizzazioni di raggiungere un livello di sicurezza più elevato in modo più rapido e semplice, senza downtime. Con Akamai, le organizzazioni possono ridurre la superficie di attacco, impedire il movimento laterale e proteggere le risorse IT critiche in modo più efficace.

A differenza di firewall, VLAN e altre soluzioni di segmentazione legacy, Akamai Guardicore Segmentation integra una profonda visibilità dell'intero ambiente IT nel proprio motore di policy. Ciò consente ai team addetti alla sicurezza di stabilire policy di sicurezza granulari con maggiore precisione e certezza. Dopo aver compreso come le applicazioni comunicano in una mappa visiva, i team IT possono assegnare la priorità alle applicazioni business-critical e applicare policy di segmentazione con pochi clic. Akamai Guardicore Segmentation fornisce inoltre strumenti per rilevare endpoint e server ad alto rischio, per valutare il rispettivo livello di esposizione e per proteggerli immediatamente con policy di segmentazione granulari.

Akamai Guardicore Segmentation offre:

  • Copertura più ampia. Akamai protegge le risorse critiche indipendentemente dalla posizione in cui vengono distribuite: nel cloud, in locale, nei server virtuali, nel bare metal o nei container.

  • Segmentazione più rapida. Un modello flessibile di elenchi di elementi consentiti/bloccati consente la rapida riduzione del rischio con poche regole.

  • Applicazione coerente. Con Akamai i team IT possono applicare lo stesso livello di regole granulari a livello di processo in diversi ambienti come Linux e Windows.

  • Nessuna variazione. L'approccio alla segmentazione basato su software di Akamai offre risultati senza variazioni alle reti o alle applicazioni e senza downtime.

  • Rilevamento delle violazioni Le funzionalità complete di rilevamento delle violazioni includono l'analisi della reputazione, la frode dinamica, l'analisi della reputazione e un firewall di intelligence sulle minacce.

Supporto per i sistemi legacy. Akamai Guardicore Segmentation supporta più sistemi operativi legacy, tra cui Windows 2003, CentOS 6, RHEL 5 e AS/400.

Cinque passaggi per la rete Zero Trust con Akamai Guardicore

Akamai Guardicore Segmentation consente alle organizzazioni di passare a un'architettura Zero Trust in cinque passaggi critici.

1.  Mappatura delle connessioni e dei flussi di dati. La rete Zero Trust dipende dalla visibilità totale su applicazioni, carichi di lavoro e dispositivi. Akamai fornisce mappe cronologiche e in tempo reale che aiutano i team a identificare connessioni e flussi sensibili su qualsiasi infrastruttura. Rivelando le dipendenze delle applicazioni, Akamai Guardicore Segmentation fornisce le informazioni necessarie per creare microperimetri Zero Trust sicuri.

2.  Progettazione di microperimetri. Akamai Guardicore fornisce la convalida automatica e consigli che aiutano i team addetti alla sicurezza a progettare rapidamente perimetri sicuri intorno alle applicazioni critiche.

3.  Applicazione della microsegmentazione con un approccio basato su software. La sicurezza Zero Trust richiede una microsegmentazione rapida ed efficace. Una soluzione basata su software offre un approccio più agile alla segmentazione della rete rispetto ai firewall interni e alle VLAN. Poiché Akamai Guardicore è svincolato dalla rete, consente la segmentazione fino al livello dell'applicazione, garantendo al tempo stesso che le policy seguano il carico di lavoro su qualsiasi infrastruttura.

4.  Adozione dell'automazione e del coordinamento. Per soddisfare i principi Zero Trust in ambienti complessi, Akamai Guardicore Segmentation offre un'integrazione completa con strumenti di coordinamento che semplificano l'implementazione e abilitano le autorizzazioni tramite l'automazione. Un'API REST estesa, ben documentata e aperta consente ai team di creare le proprie integrazioni di rete private quando necessario per creare una policy Zero Trust efficace.

5.  Monitoraggio della sicurezza del carico di lavoro. Insieme alle solide capacità di segmentazione della rete, Akamai Guardicore Segmentation fornisce strumenti per rilevare comportamenti dannosi. Questi includono un firewall di intelligence sulle minacce proprietario che blocca il traffico dannoso da e verso gli aggressori (inclusi diversi tipi di malware e ransomware), la frode dinamica per identificare e analizzare gli attacchi di movimento laterale e l'analisi della reputazione basata sulle firme per identificare i processi e il traffico dannosi.

Domande frequenti (FAQ)

La rete Zero Trust è un nuovo sistema per la sicurezza della rete. Invece del tradizionale approccio alla sicurezza in cui gli utenti e le tecnologie sono considerati attendibili se si trovano all'interno di un perimetro sicuro, un approccio Zero Trust presuppone un accesso con privilegi minimi, in cui ogni persona, dispositivo, sistema e connessione all'interno o all'esterno della rete viene considerato già compromesso. Ciò consente ai team addetti alla sicurezza di adottare una strategia di sicurezza più rigorosa per affrontare un panorama delle minacce sempre più sofisticato e in continua evoluzione. Insieme alla tecnologia SASE (Secure Access Service Edge), le soluzioni Zero Trust sono una parte importante della sicurezza del lavoro remoto data la crescente mobilità e flessibilità dei lavoratori grazie agli sforzi della trasformazione digitale.

Per implementare una rete Zero Trust, i team di sicurezza stabiliscono microperimetri attorno alle risorse critiche, fornendo il controllo degli accessi tramite policy di sicurezza granulari. Per raggiungere questo obiettivo, i team IT devono essere in grado di visualizzare risorse, identità utente, dipendenze delle applicazioni e normali flussi di traffico che saranno regolati dalle policy di sicurezza.. Le capacità di microsegmentazione sono essenziali per creare in modo rapido ed efficace microperimetri e applicare policy di protezione e sicurezza dei dati che regolano le risorse all'interno di un ambiente IT.

L'autenticazione multifattore (MFA) è un protocollo di sicurezza che richiede agli utenti di convalidare la propria identità tramite due o più tipi di fattori diversi. Nella sicurezza MFA, un fattore può essere qualcosa che conoscete, come una password o un PIN; qualcosa di cui disponete, come uno smartphone o una notifica push; o qualcosa che siete (basato sull'identità), inclusa un'impronta digitale o il riconoscimento facciale. Richiedendo l'autenticazione a due fattori o l'autenticazione a tre fattori, le aziende possono ridurre drasticamente la probabilità di una violazione dei dati a causa del furto delle credenziali. I servizi MFA possono svolgere un ruolo importante nel supportare le reti Zero Trust.

Perché i clienti scelgono Akamai

Akamai è l'azienda di cybersecurity e cloud computing che abilita e protegge il business online. Le nostre soluzioni di sicurezza leader del settore, la nostra innovativa intelligence sulle minacce e il nostro team operativo su scala globale forniscono una difesa approfondita in grado di proteggere i dati e le applicazioni aziendali ovunque. Le soluzioni complete di cloud computing offerte da Akamai assicurano performance elevate e notevoli risparmi, grazie alla piattaforma più distribuita al mondo. Le maggiori aziende internazionali si affidano ad Akamai per ottenere la protezione, la scalabilità e le competenze leader del settore di cui hanno bisogno per far crescere la loro attività senza rischi.

Scoprite tutte le soluzioni per la sicurezza di Akamai