A microssegmentação é uma abordagem de segurança que coloca os microperímetros em torno de ativos de TI essenciais e dados confidenciais, controlando o acesso a esses elementos por meio de uma política de segurança. Ao conceder acesso somente a processos de negócios e usuários autorizados, a microssegmentação pode impedir que invasores acessem facilmente elementos de TI durante um ataque, limitando efetivamente a propagação e os danos causados por ataques como ransomware.
O que são redes Zero Trust?
As defesas tradicionais que se concentram na defesa do perímetro da rede não são mais capazes de proteger as organizações e os ativos de dados. No passado, essa estratégia de "fosso e castelo" tentou criar controles externos fortes que permitiriam o tráfego legítimo, impedindo que os invasores acessassem a rede. Também presumia que tudo que estivesse dentro da rede podia ser confiável, praticamente ignorando ameaças e ativos comprometidos dentro do perímetro. Com isso, os ataques que conseguiam acessar rede podiam se propagar facilmente por movimento lateral e causar danos consideráveis.
Em contraste, as redes Zero Trust, descritas pela Forrester em 2010, presumem que todos os usuários, dispositivos, aplicações e sistemas já estejam comprometidos, estejam dentro ou fora da rede. Uma abordagem Zero Trust requer que tudo seja validado antes que uma solicitação de acesso seja concedida. Em vez de depender de um forte perímetro de rede, a arquitetura Zero Trust coloca os microperímetros ao redor de ativos confidenciais e essenciais para reduzir a superfície de ataque e evitar movimentos laterais.
Ao tentar implementar a segurança de rede Zero Trust de forma rápida e fácil, a poderosa tecnologia de segmentação é fundamental. É por isso que cada vez mais organizações procuram a Akamai.
Como a segmentação possibilita o Zero Trust
Atualmente, em um mundo em que as violações são uma questão de "quando" e não "se", as redes Zero Trust exigem que as equipes de segurança cibernética suponham que todas as atividades são maliciosas, a menos que possam provar o contrário. Todos os usuários, conexões e dispositivos devem ser tratados com suspeita, mesmo que estejam dentro da rede. Isso significa que os pontos de verificação devem ser estabelecidos dentro do perímetro da rede para melhorar as defesas contra um cenário de ameaças em evolução.
Microssegmentação é a solução para estabelecer esses pontos de verificação internos. Para proteger os ativos dentro de uma estrutura Zero Trust, as ferramentas de microssegmentação devem primeiro identificar as dependências e as comunicações necessárias para um determinado ambiente de TI. Em seguida, as equipes de segurança devem criar microperímetros em torno de ativos e definir políticas que limitem a atividade somente às comunicações necessárias para fins de negócios. Como existe o risco que a segmentação interrompa a produtividade, as ferramentas de microssegmentação devem oferecer visibilidade ao desempenho das políticas e não causar atrito nas cargas de trabalho. As ferramentas de microssegmentação também devem permitir que as equipes de segurança monitorem a eficácia das políticas e aprimorá-las para continuar melhorando a segurança da rede.
Crie redes Zero Trust com a Akamai
A Akamai Guardicore Segmentation fornece a tecnologia de microssegmentação na qual as empresas podem confiar para migrar para redes Zero Trust com mais rapidez. Nossa abordagem somente software para segmentação é dissociada da rede física, o que fornece uma alternativa mais rápida e econômica aos firewalls. Criado para empresas ágeis, a Akamai Guardicore Segmentation também integra a profunda visibilidade de todo o ambiente de TI em seu mecanismo de políticas para que você possa criar políticas mais granulares com precisão e segurança.
A Akamai oferece os dois recursos essenciais para criar redes Zero Trust: visibilidade e segmentação.
Visibilidade
Nossa solução permite uma visibilidade profunda no nível do processo, que permite localizar e identificar todas as aplicações e cargas de trabalho em execução no ambiente. A Akamai Guardicore Segmentation também facilita mapear graficamente as dependências entre ativos, o que é essencial para a criação de agrupamentos de microperímetro, bem como políticas precisas. A visibilidade histórica e em tempo real de todas as transações é capturada por registros abrangentes, fornecendo validação contínua que elimina suposições e exposição ao risco.
Segmentação
Nossa tecnologia permite implantar rapidamente políticas de segmentação em ambientes dinâmicos e gerenciá-las de forma simples e fácil, continuamente. Nossa solução definida por software oferece uma abordagem mais ágil para segmentação de redes e isolamento de aplicações do que VLANs e firewalls internos. Assim, você pode migrar para uma arquitetura Zero Trust mais rapidamente e com menos complexidade.
Princípios do Zero Trust da Akamai
As soluções de controle de acesso à rede Zero Trust da Akamai são desenvolvidas com base em alguns princípios de alto nível que oferecem suporte aos requisitos das redes Zero Trust.
Não confiar em nenhuma entidade por padrão
Isso significa que as permissões de acesso são atribuídas apenas com base em uma necessidade bem definida. Os requisitos de acesso de usuários, aplicações e dados são continuamente analisados e revalidados. Para tornar esse processo contínuo, usamos permissões de grupo e removemos elementos ou ativos individuais dos grupos, conforme necessário.
Impor acesso de privilégio mínimo
Um usuário recebe os níveis mínimos de acesso (ou permissões) necessários para executar suas funções de trabalho.
Controlar o acesso em todos os níveis
Exigimos autenticação multifator (MFA) para a própria rede e para todo recurso ou aplicação.
Acesso seguro a todos os recursos
Não importa o local ou o usuário, nossa abordagem de acesso para rede Zero Trust requer o mesmo nível de autenticação dentro e fora da rede local.
Monitoramento de segurança abrangente
Usamos a automação para analisar todos os dados dos registros que são coletados manualmente. Os bots geram alertas para a pessoa certa no momento certo quando anomalias são descobertas ou quando ocorrem emergências.
Perguntas frequentes (FAQ)
O Zero Trust é uma estrutura de segurança que assume que todo usuário, aplicação, dispositivo, sistema ou conexão está potencialmente comprometido e deve ser validado antes de conceder acesso ou acesso remoto a ativos de TI. Zero Trust é a oposição da segurança de perímetro de rede tradicional em que tudo dentro de uma rede é considerado seguro.
Atualmente, as redes de TI podem abranger uma variedade de tecnologias, incluindo arquitetura local e tecnologia virtualizada, bem como ambientes de nuvem e nuvem híbrida. Nesse cenário, as defesas tradicionais de perímetro de rede não são mais adequadas para se defender contra ataques virtuais sofisticados. Uma abordagem e um modelo de segurança Zero Trust são principalmente eficazes para impedir que ataques se espalhem depois de violarem o perímetro da rede.
Por que os clientes escolhem a Akamai
A Akamai potencializa e protege a vida online. As principais empresas do mundo escolhem a Akamai para criar, proporcionar e proteger suas experiências digitais, ajudando bilhões de pessoas a viver, trabalhar e se divertir todos os dias. A Akamai Connected Cloud, uma plataforma de nuvem e edge massivamente distribuída, aproxima os apps e as experiências dos usuários e afasta as ameaças.