クラウドコンピューティングが必要ですか? 今すぐ始める

Akamai Guardicore Segmentation

Akamai Guardicore Segmentation

業界トップクラスのマイクロセグメンテーションにより、ネットワーク内のリスクを排除。

きめ細かい制御でラテラルムーブメント(横方向の移動)を阻止

Akamai Guardicore Segmentation で組織の重要な資産を保護できます。

  • 高速。速度が劣るインフラセグメンテーションのアプローチではなく、ソフトウェアベースのセグメンテーションを活用して、攻撃者が最も機微な情報に到達するのを防ぎます。
  • シンプル。展開と管理が容易なため、IT チームはデータセンター、マルチクラウド、エンドポイント全体でゼロトラストの原則を適用するために必要な可視性と制御を得ることができます。
  • 直感的。環境全体からの視覚的な知見に基づいて、正確なセグメンテーションポリシーを適用することで、ネットワーク内の悪性のラテラルムーブメントを防止します。

ゼロトラスト・セグメンテーションの効果的な達成方法

アタックサーフェスの縮小

ソフトウェアベースのマイクロセグメンテーション手法では、コストのかかるセキュリティハードウェアを必要とせずにリスクを軽減できます。

ラテラルムーブメント(横方向の移動)の阻止

サイバー攻撃のキルチェーン全体におけるラテラルムーブメントやリアルタイムの脅威を 1 つのプラットフォームで検知できます。

重要な IT 資産のセキュリティの確保

ゼロトラストの原則をハイブリッドクラウドのエコシステム全体に簡単に適用し、重要資産をランサムウェアから保護できます。

Akamai Guardicore Segmentation の仕組み

マッピング

マッピング

センサー、データコレクター、およびログがネットワークをマッピングし、資産とインフラを単一のビューで視覚化します。

作成

作成

セキュリティポリシーの作成は、構築済みのテンプレートとワークフローで簡単に行えます。許可/拒否ルールに制限はありません。

可視化

可視化

ユーザーレベルおよびプロセスレベルのきめ細かさでリアルタイムのアクティビティや過去のアクティビティを表示し、潜在的な侵害を迅速に検知します。

適用

適用

ポリシー適用機能が基盤となるインフラから分離されているため、簡単に作成や変更を行えます。

セグメンテーションの現状 2023 | ホワイトペーパー

セグメンテーションの現状 2023:導入の障壁を克服する

機能

  • 個々のプロセスおよびサービスまで、きめ細かいマイクロセグメンテーション機能を提供します 
  • ほぼリアルタイムの履歴表示によってフォレンジック分析が容易になります
  • 1 つのプラットフォームでレガシーテクノロジーと最新システムの両方に対応できます
  • Akamai Security Research がカスタムの脅威ハンティングサービスを提供します
  • 資産の柔軟なラベリングによってオーケストレーションシステムや CMDB と統合できます  
  • 一般的なユースケース用のテンプレートで、すばやく直感的にポリシーを作成できます
  • 脅威インテリジェンスと侵害検知によってインシデント対応時間を短縮できます
  • Osquery による知見を活用し、環境内の高リスクのプラットフォームやデバイスを検出できます

よくあるご質問(FAQ)

クラウドでもオンプレミスでも利用できます。お客様の現在のアーキテクチャに合わせてネットワークセグメンテーション戦略を簡単に実現できます。

はい、Akamai のマイクロセグメンテーションソリューションはお客様のファイアウォールと併用できます。ただし、Akamai Guardicore Segmentation の方がきめ細かく柔軟なネットワーク・セグメンテーション・ソリューションであるため、ほとんどのファイアウォール、特に社内のファイアウォールは不要となります。お客様の多くは、新しいポリシーの適用に慣れるまで短期間だけファイアウォールを併用しています。

エージェントベースとエージェントレス、両方のオプションを提供します。この柔軟性により、さまざまな環境でセキュリティとセグメンテーションを確実に実行できます。ネットワークトラフィックとアクティビティの可視性と制御を最大限に高めたい場合は、エージェントの導入をお勧めします。エージェントレスは、クラウド内 PaaS、IoT、OT 環境に最適です。

ポリシーはすばやく簡単に作成できます。Akamai のマイクロセグメンテーションソリューションは AI を活用し、直感的なテンプレートとワークフローを通じてポリシーを提案します。お客様はそれぞれのビジネスニーズに合わせてポリシーをカスタマイズできます。

この製品は、スタンドアロンのマイクロセグメンテーションソリューションとして、水平方向(East/West)のトラフィックを保護し、Forrester® と Gartner® が定義するゼロトラストの基本原則の 1 つを適用します。Forrester は同社の 2022 年 Forrester New Wave™ で、「ゼロトラストのプライベートネットワークにはマイクロセグメンテーションが不可欠である」と述べています。

 

Akamai は、 Akamai Hunt を介してマネージド型脅威ハンティングサービスを提供しており、Akamai Hunt は環境内で極めて巧妙に検知を逃れようとするネットワーク・セキュリティ・リスクを検出し、修正します。Akamai の脅威インテリジェンスチームや分析チームのセキュリティエキスパートが主導するこのサービスは、Akamai Guardicore Segmentation ソリューションから収集したデータを利用して、ネットワーク内の脅威を探し、脆弱性を検出して仮想的にパッチを適用し、インフラを強化します。

オンプレミスのセグメンテーション機能をクラウドで実現

1 つのマップ、1 つのポリシーエンジンを使用した、クラウド環境、仮想マシン、サーバー、コンテナでのセグメント化が可能です。

マイクロセグメンテーションのユースケース

マイクロセグメンテーションの利点をご確認ください

クラウドとコンテナのセグメンテーション

クラウドとコンテナのセグメンテーション

ハイブリッドクラウド展開においてセグメンテーションにより攻撃を阻止します


Akamai Guardicore Segmentation を使用すると、オンプレミス環境でのプロビジョニングと同等の可視性とポリシー制御に基づいて、ハイブリッドクラウドおよび K8s 環境のアプリケーションとワークロードに対する攻撃を阻止できます。さまざまな環境、仮想マシン、サーバー、コンテナに存在する資産とフローを、すべて 1 つの画面からマッピングすることが可能です。

クラウドの単一ビューと、一貫性のある単一のセキュリティポリシーをハイブリッド環境全体で提供し、データセンター以外にも Azure、AWS、GCP、その他のクラウドインフラでセキュリティを確保します。これにより、脅威や異常、潜在的な脆弱性を特定しながら、クラウド環境の変化に適応するセキュリティ制御を迅速に適用できます。

利点:

  • 探索を自動化し、クラウドフロー、精密なセグメンテーションポリシー、ネットワーク・セキュリティ・アラートを包括的に可視化します。
  • ネイティブな適用ポイントに基づき、複数のクラウドおよび K8s 環境において一貫性を持って動作するセグメンテーションソリューションを展開できます。 
  • クラウド環境内の変化に対してセキュリティポリシーを自動的に適合させてクラウドへの侵害を防ぎ、手動による更新を回避します。

ランサムウェア

ランサムウェア

ランサムウェアの緩和と将来の攻撃の防止


ほとんどのマルウェアと同様に、ランサムウェアが目的を達成するためにはネットワーク全体でのラテラルムーブメント(横方向の移動)が不可欠です。ランサムウェアからの保護を謳う多くのソリューションは境界での対策に重点を置いており、実際侵害がどうしようもなく発生するまでは有効に機能します。しかし、適切なセグメンテーションソリューションを導入しなければ、侵害の範囲が大きくなる可能性があります。Akamai は、お客様の環境内で通信しているすべての資産を可視化し、感染した資産との通信を制限するポリシーを迅速に適用し、ランサムウェアからの復旧作業中のセキュリティを確保することで、ランサムウェアの影響を緩和し、阻止します。

利点:

  • 瞬時の可視化 — 資産とその通信を即座に可視化し、侵害を調査して封じ込めを検証できます。
  • 迅速なポリシー適用 — 数回のクリックでポリシーを適用してランサムウェアの拡散を抑制し、侵害の伝播範囲を制限できます。
  • 復旧中のラテラルムーブメントの防止 — 復旧中のすべての受信接続を簡単にブロックし、再感染を防止できます。

コンプライアンス

コンプライアンス

データ・コンプライアンス・イニシアチブの促進と検証


多くのコンプライアンス要件では、機微な情報や重要なデータを IT インフラの他の部分からセグメント化する必要があります。ソフトウェアベースのセグメンテーションによってこのプロセスは容易になりますが、多くのソリューションではネットワークに対する包括的な可視性が提供されていません。そのため、このようなセグメンテーションプロジェクトを完了してコンプライアンスを検証するのは手間がかかり、時間もかかります。Akamai は、ネットワーク内で通信しているものに単一の情報源をもたらし、IT インフラ全体で一貫したポリシーを適用できるようにすることで、企業がデータ・コンプライアンス・イニシアチブの促進と検証を行えるよう支援します。これにより、対象資産の特定、その他の IT 環境からの対象資産のセグメント化、リアルタイムビューと履歴ビューによるコンプライアンスの検証がシンプル化されます。

利点:

  • IT 資産を詳細に可視化 — ネットワーク内で通信しているものを確認し、コンプライアンス要件の対象となるすべての資産のラベルを簡単に作成できます。
  • セグメンテーションポリシーを迅速に作成 — 数回クリックするだけでポリシーを適用してすべての対象資産をセグメント化し、コンプライアンスイニシアチブを促進できます。
  • コンプライアンスを検証 — ネットワークのリアルタイムビューと履歴ビューを活用し、監査中にコンプライアンスを検証できます。

重要アプリケーションのリングフェンシング

重要アプリケーションのリングフェンシング

最も依存度の高いアプリケーションを重点的に保護


ほとんどの組織には、顧客向けの Web アプリケーションや、貴重な機密情報を格納したデータベースなど、その組織のビジネスにとって生命線となるアプリケーションがいくつかあります。これらの重要アプリケーションに影響を及ぼすセキュリティインシデントが発生すると、その企業の事業や評判が大打撃を受ける可能性があります。Akamai ソリューションにより、セキュリティチームは重要アプリケーションの関係性を視覚化して、精密なセグメンテーションポリシーを通じて簡単にリングフェンシングを行い、標的型攻撃を検知して対応することで、重要アプリケーションを重点的に保護できます。

利点:

  • 重要アプリケーションを詳細に可視化 — 重要アプリケーションの連携/通信状況を把握し、効果的に保護します。
  • 詳細なリングフェンシングポリシーを作成 — アプリケーションの機能を厳密に制御し、可能な限り分離します。
  • 攻撃を迅速に検知して対応 — 複数の相互補完的な手法を用いて、重要資産に対する攻撃を検知し緩和します。

ゼロトラスト・セグメンテーション

ゼロトラスト・セグメンテーション

アプリケーションの依存関係を把握して、アタックサーフェスを縮小し、重要なアプリケーションを保護して、コンプライアンスを確保


ネットワークアプリケーションとそのコンポーネントに対する細かい分離とセグメンテーションは、ワークロードを保護し、コンプライアンスを確保するための基礎となる重要な機能です。Akamai Guardicore Segmentation は、アプリケーションの依存関係を詳細にマッピングし、ポリシーを適用することで、マイクロセグメンテーションポリシーを確実かつ継続的に管理します。マイクロセグメンテーションのための業界で最も包括的で柔軟なソリューションの 1 つです。主な特長は次のとおりです。

  • 幅広いカバレッジ
  • 深い可視性
  • 直感的なワークフロー
  • 詳細なポリシー

利点:

  • 環境を可視化 :アプリケーションディスカバリーと依存関係のマッピングにより、環境を可視化し、信頼すべきものとそうでないものを区別できます。
  • ゼロトラストの原則を適用 :迅速な設計、テスト、展開が可能なポリシーを採用しています。
  • ネットワークを追跡および監視:脅威インテリジェンスやアラート機能などを使用して、ネットワークを追跡および監視できます。

IoT デバイスのセキュリティ保護

接続されたデバイス向けのゼロトラスト

IoT/OT デバイスを大規模にセキュリティ保護


IoT デバイスと OT デバイスのセキュリティ確保は、従来から多くの企業にとって課題となってきました。Akamai Guardicore Segmentation を使用することで、企業はアタックサーフェスを縮小し、ホストベースのセキュリティソフトウェアを実行できないデバイスにもゼロトラストポリシーを適用できます。主な機能は次の通りです。

  • 継続的なデバイス検出 
  • 統合デバイスフィンガープリンティング
  • 深い可視性
  • エージェントレスのゼロトラスト・セグメンテーション
  • ローミングデバイスの認識

利点:

  • 検出、可視化、マッピング により、すべての IoT/OT システムを IT インフラとともに単一のビューで表示できます。
  • 識別とセグメント化 を高価値のシステムに適用することにより、データ漏洩の拡大を防ぐことができます。サードパーティー製のセキュリティツールは必要ありません。 
  • すべてのデバイスに独自のフィンガープリントを割り当てる ことによって、適切なセキュリティポリシーを確実に適用します。
  • ランサムウェアやその他のマルウェア攻撃を阻止・隔離 します。攻撃が発生する前に、最小権限のセグメンテーションポリシーをネットワークに適用します。
Quote Industry details
Summit Hosting

Akamai Guardicore Segmentation は、検討したどのソリューションよりも桁違いに優れていました。決め手となったのは、大規模環境に容易に実装でき、ネットワーク上で起きていることを詳細に可視化できる点です。

Shane Barnard 氏、Senior Network Engineer、Summit Hosting 社

リソース

Infection Monkey

無料でお使いいただける、オープンソースの攻撃エミュレーションプラットフォームをお試しください。 Infection Monkey を最大限活用することで、ネットワーク内のギャップを継続的に評価することができます。

容易に実現できるゼロトラストをご体験ください

マイクロセグメンテーションを使用して簡単にアタックサーフェスを縮小し、ゼロトラストの原則を適用する方法をご覧ください。デモをスケジュールください。以下の機能を迅速に実行する方法をご説明いたします。

  • すべてのインフラを一画面で可視化
  • セグメンテーションにより、ランサムウェアなどの脅威を修正
  • ラテラルムーブメント(横方向の移動)を防止し、侵害を検知
  • ハイブリッドクラウド、オンプレミス、レガシーシステム全体で重要な資産のセキュリティを確保

デモのスケジュールは、2 ステップで簡単に行えます。

  1. フォームを送信する
  2. 弊社チームと時間を調整する

お申込みいただきありがとうございます。追って弊社担当者よりご連絡いたします。