Vi serve il cloud computing? Iniziate subito

Akamai Guardicore Segmentation

Akamai Guardicore Segmentation

Eliminate i rischi sulla vostra rete con la microsegmentazione leader del settore.

Blocco del movimento laterale con la microsegmentazione

Proteggete le risorse più importanti della vostra organizzazione con Akamai Guardicore Segmentation.

  • Veloce. La soluzione utilizza la segmentazione basata sul software per impedire ai criminali di raggiungere le vostre informazioni sensibili rispetto ad altri tipi di segmentazione delle infrastrutture più lenti.
  • Semplice. Semplice da implementare e gestire, la soluzione offre ai vostri team IT la visibilità e il controllo necessari per applicare i principi Zero Trust ai vostri data center, ai multicloud e agli endpoint.
  • Intuitiva. La soluzione impedisce il movimento laterale dannoso all'interno della vostra rete tramite l'applicazione di precise policy di segmentazione sulla base di informazioni visive provenienti dall'intero ambiente.

Un modo migliore per ottenere una segmentazione Zero Trust

Riducete la superficie di attacco

Riducete il rischio senza la necessità di costosi hardware per la sicurezza con l'approccio alla microsegmentazione basata su software.

Prevenite il movimento laterale

Rilevate il movimento laterale e le minacce in tempo reale nell'intera kill chain degli attacchi informatici con una singola piattaforma.

Proteggete le risorse IT

Proteggete le risorse critiche dai ransomware applicando facilmente i principi Zero Trust in tutti gli ecosistemi cloud ibridi.

Come funziona Akamai Guardicore Segmentation

Mappa

Mappa

Sensori, strumenti di raccolta dei dati e registri mappano la rete e forniscono una panoramica unificata delle risorse e dell'infrastruttura.

Creazione

Creazione

Grazie a modelli e workflow predefiniti, la creazione delle policy di sicurezza è semplice e non vi sono restrizioni per le regole di rifiuto/consenso.

Visualizzazione

Visualizzazione

Consente di visualizzare le attività passate o in tempo reale con granularità a livello di utente e processo, per rilevare rapidamente potenziali violazioni.

Applicazione

Applicazione

L'applicazione delle policy viene svincolata dall'infrastruttura sottostante, in modo da facilitarne la creazione o eventuali modifiche.

Lo stato della segmentazione nel 2023 | White paper

Lo stato della segmentazione nel 2023 - Agevolare l'implementazione

Caratteristiche

  • Dalle funzionalità di microsegmentazione granulare ai processi e servizi individuali 
  • La visibilità quasi in tempo reale e storica facilita l'analisi forense
  • Copertura della piattaforma più ampia per la tecnologia legacy e i sistemi più recenti
  • Servizi di ricerca delle minacce personalizzati offerti dalla ricerca sulla sicurezza Akamai
  • Etichettatura flessibile delle risorse che si integra con i sistemi di organizzazione e CMDB  
  • Creazione di policy veloce e intuitiva con modelli per i casi di utilizzo più comuni
  • Intelligence sulle minacce e rilevamento delle violazioni per ridurre il tempo di risposta agli incidenti
  • Informazioni basate su Osquery per individuare le piattaforme e i dispositivi ad alto rischio nel vostro ambiente

Domande frequenti (FAQ)

La soluzione è disponibile sia nel cloud che on-premise per consentirvi di implementare facilmente la vostra strategia di segmentazione della rete nell'architettura corrente.

Sì, potete eseguire i vostri firewall in parallelo con la soluzione di microsegmentazione di Akamai. Tuttavia, Akamai Guardicore Segmentation è una soluzione di segmentazione della rete più granulare e flessibile che vi consente di rimuovere la maggior parte dei vostri firewall, soprattutto quelli interni. Molti clienti li eseguono in parallelo per un breve periodo di tempo, finché non si sentono a loro agio con l'applicazione della nuova policy.

La soluzione include un'opzione con agente e un'opzione senza agente. Questa flessibilità garantisce la possibilità di rafforzare la sicurezza e la segmentazione in un'ampia gamma di ambienti. L'implementazione di agenti è consigliata per raggiungere il massimo livello di visibilità e controllo sulle attività e sul traffico di rete. La soluzione senza agente è l'ideale in ambienti PaaS, IoT e OT nel cloud.

La creazione di policy è rapida e facile. Utilizzando l'intelligenza artificiale, la nostra soluzione di microsegmentazione suggerisce policy tramite modelli e workflow intuitivi e vi consente di personalizzarle in base alle vostre esigenze aziendali.

È un prodotto di microsegmentazione autonomo che protegge il traffico est-ovest e applica uno dei principi fondamentali dell'approccio Zero Trust, come definito da Forrester® e Gartner®. Forrester afferma che: "La microsegmentazione è essenziale per le reti private Zero Trust" nel suo rapporto 2022 Forrester New Wave™.

 

Akamai fornisce servizi gestiti di ricerca delle minacce attraverso Akamai Hunt, un servizio che trova e corregge i rischi per la sicurezza della rete più elusivi nel vostro ambiente. È gestito da esperti di sicurezza dei team di intelligence e analisi delle minacce di Akamai e utilizza i dati raccolti dalla soluzione Akamai Guardicore Segmentation per cercare le minacce nella vostra rete, trovare e correggere virtualmente le vulnerabilità e rafforzare la vostra infrastruttura.

Estendete la potenza della segmentazione on-premise al cloud

Segmentate gli ambienti cloud, le macchine virtuali, i server e i container di cui disponete con un motore che prevede una sola policy e una sola mappa.

Casi di microsegmentazione

Scoprite i vantaggi della microsegmentazione

Segmentazione del cloud e dei container

Segmentazione del cloud e dei container

Contenete gli attacchi con la segmentazione dei vostri ambienti cloud ibridi


Akamai Guardicore Segmentation vi consente di contenere gli attacchi alle applicazioni e ai carichi di lavoro negli ambienti cloud ibridi e K8s con la stessa visibilità e gli stessi controlli delle policy forniti negli ambienti on-premise. Associate risorse e flussi negli ambienti, nelle macchine virtuali, nei server e nei container di cui disponete da un unico pannello di controllo.

Estendete la sicurezza oltre il data center per proteggere Azure, AWS, GCP e altre infrastrutture con una singola visione del cloud e una sola policy di sicurezza coerente nel vostro ambiente ibrido. In tal modo, potrete identificare minacce, anomalie e potenziali vulnerabilità, applicando, nel contempo, rapidamente i controlli di sicurezza in grado di adattarsi ad eventuali cambiamenti del vostro ambiente cloud.

Vantaggi

  • Automazione del rilevamento e visione completa dei flussi nel cloud, accurate policy di segmentazione e avvisi sulla sicurezza della rete.
  • Adottate una soluzione di segmentazione coerente per più ambienti cloud e K8s utilizzando punti di applicazione nativi. 
  • Fermate le violazioni nel cloud adattando le policy di sicurezza automatiche a qualsiasi cambiamento dell'ambiente cloud in modo da evitare gli aggiornamenti manuali.

Ransomware

Ransomware

Mitigate le minacce ransomware e prevenite attacchi futuri


Per avere successo, il ransomware, come la maggior parte dei malware, si basa sul movimento laterale lungo tutta la rete. Molte soluzioni che affermano di bloccare il ransomware concentrano i loro sforzi sul perimetro, una soluzione accettabile fino a quando non si verifica l'inevitabile violazione. Senza una soluzione di segmentazione adeguata, le conseguenza della violazione possono essere catastrofiche. Akamai consente alle aziende di proteggersi dagli effetti del ransomware visualizzando tutte le risorse che comunicano all'interno dell'ambiente, implementando rapidamente policy per limitare le comunicazioni con le risorse infette e ottimizzando le procedure di recupero dall'attacco.

Vantaggi

  • Visibilità immediata : consente di visualizzare immediatamente le risorse e le relative comunicazioni per comprendere la natura della violazione e convalidare il processo di contenimento.
  • Tempi rapidi di adozione delle policy : applicate le policy con pochi clic per limitare la diffusione del ransomware e la portata della violazione.
  • Arresto del movimento laterale durante il recupero : bloccate facilmente tutte le connessioni in ingresso durante il recupero per prevenire una nuova infezione.

Conformità

Conformità

Accelerate e convalidate le iniziative di conformità dei dati


Molti obblighi di conformità impongono alle organizzazioni di segmentare i dati sensibili o critici dal resto dell'infrastruttura IT. La segmentazione basata su software semplifica questo processo, ma molte soluzioni non offrono una visibilità completa della rete, rendendo più difficile e dispendioso in termini di tempo completare questi progetti di segmentazione e convalidare la conformità. Akamai aiuta le aziende ad accelerare e convalidare le iniziative di conformità dei dati fornendo un'unica fonte di dati per tutto ciò che comunica all'interno della rete e consente un'applicazione coerente delle policy in tutte le infrastrutture IT. In questo modo viene semplificata l'identificazione delle risorse interessate, la segmentazione di tali risorse dal resto dell'ambiente IT e la convalida della conformità con viste cronologiche e in tempo reale.

Vantaggi

  • Visualizzazione delle risorse IT in dettaglio : scoprite quali risorse comunicano nella vostra rete e create facilmente etichette per tutte quelle soggette a obblighi di conformità.
  • Creazione rapida di policy di segmentazione : applicate policy con pochi clic per segmentare tutte le risorse interessate e accelerare le iniziative di conformità.
  • Convalida della conformità : sfruttate le viste cronologiche e in tempo reale della rete per convalidare la conformità durante le verifiche.

Isolamento delle applicazioni critiche

Isolamento delle applicazioni critiche

Protezione incentrata sulle applicazioni più usate


La maggior parte delle organizzazioni utilizza un determinato insieme di applicazioni che rappresentano la linfa vitale della loro attività, dalle applicazioni web rivolte all'esterno ai database contenenti informazioni preziose o sensibili. Gli incidenti di sicurezza che incidono su questo tipo di risorse critiche possono avere un notevole impatto sugli affari e sulla reputazione di un'azienda. Akamai aiuta i team di sicurezza a concentrarsi sulla sicurezza delle applicazioni critiche, grazie a una mappa visiva di come funzionano, il che semplifica loro il compito di isolarle secondo precise policy di segmentazione, rilevando in modo sicuro gli attacchi mirati.

Vantaggi

  • Visualizzate le applicazioni critiche nel dettaglio - Scoprite come funzionano e comunicano le applicazioni critiche, in modo da proteggerle in maniera efficace.
  • Create policy di isolamento granulari - Controllate in maniera rigorosa il funzionamento delle applicazioni e isolatele il più possibile.
  • Rilevate e rispondete rapidamente agli attacchi - Servitevi di più tecniche complementari per rilevare e mitigare gli attacchi ai danni delle risorse critiche.

Segmentazione Zero Trust

Segmentazione Zero Trust

Scoprite le dipendenze delle applicazioni per ridurre la superficie di attacco, proteggere le applicazioni di importanza critica e assicurare la conformità


Una base solida per la protezione dei carichi di lavoro e la conformità è rappresentata da isolamento e segmentazione granulari delle applicazioni di rete e dei relativi componenti. Akamai Guardicore Segmentation permette una mappatura precisa delle dipendenze delle applicazioni e l'applicazione di policy, garantendo un processo di gestione continua della policy di microsegmentazione. Offre una delle soluzioni più complete e flessibili del settore quanto a microsegmentazione, presentando i seguenti attributi chiave:

  • Ampia copertura
  • Profonda visibilità
  • Workflow intuitivo
  • Policy granulari

Vantaggi

  • Visibilità nel vostro ambiente attraverso l'individuazione delle applicazioni e la mappatura delle dipendenze, al fine di comprendere la distinzione tra cosa è affidabile e cosa no.
  • Applicate i principi Zero Trust grazie a policy rapide da progettare, testare e implementare.
  • Tracciate e monitorate le rete grazie all'intelligence sulle minacce, gli avvisi e altro.

Protezione dei dispositivi IoT

Zero Trust per i dispositivi connessi

Protezione dei dispositivi IoT/OT su larga scala


La protezione dei dispositivi IoT e OT è tradizionalmente una sfida per la maggior parte delle organizzazioni. Con Akamai Guardicore Segmentation, le organizzazioni sono ora in grado di ridurre la propria superficie di attacco e applicare le policy Zero Trust ai dispositivi che non possono eseguire software di sicurezza basati su host. Le funzioni principali comprendono:

  • Rilevamento continuo dei dispositivi 
  • Fingerprinting dei dispositivi integrato
  • Profonda visibilità
  • Segmentazione Zero Trust senza agente
  • Rilevamento di dispositivi in roaming

Vantaggi

  • Scoprire, visualizzare e mappare tutti i sistemi IoT e OT insieme all'infrastruttura IT in un'unica vista.
  • Identificare e segmentare i sistemi di alto valore per proteggerli dalla diffusione delle violazioni. Non sono richiesti strumenti di sicurezza di terze parti. 
  • Assegnare ogni dispositivo al suo ID digitale per garantire che vengano applicate le policy di sicurezza appropriate.
  • Prevenire e contenere i ransomware e altri attacchi malware applicando le policy di segmentazione con privilegi minimi prima che si verifichi un attacco.
Quote Industry details
Summit Hosting

Akamai Guardicore Segmentation ha sbaragliato tutte le altre soluzioni che abbiamo esaminato perché è facile da implementare su larga scala e ci offre una profonda visibilità su ciò che avviene nella nostra rete.

Shane Barnard, Senior Network Engineer, Summit Hosting

Risorse

Infection Monkey

Provate gratuitamente la nostra piattaforma di emulazione delle attività dei criminali open-source. Scaricate Monkey per valutare continuamente le falle presenti nella vostra rete.

Scoprite la semplicità dell'infrastruttura Zero Trust

Scoprite come è facile ridurre la superficie di attacco e applicare i principi Zero Trust con la microsegmentazione. Pianificate una demo gratuita per scoprire come:

  • Implementate una visione unificata di tutte le infrastrutture
  • Bloccate le minacce più pericolose, come il ransomware, con la segmentazione
  • Prevenite il movimento laterale e rilevate eventuali violazioni
  • Proteggete le risorse critiche nei sistemi on-premise, legacy e cloud ibridi

Pianificate una demo in due semplici passaggi:

  1. Inviate il modulo
  2. Prenotate un orario con il nostro team

Grazie per la richiesta! Un esperto Akamai vi contatterà a breve.