A autenticação multifator (MFA) é um protocolo de segurança que exige a validação da identidade dos usuários por meio de dois ou mais tipos diferentes de fatores. Na segurança MFA, um fator pode ser algo que você sabe, como uma senha ou um PIN; algo que você tem, como um smartphone ou uma notificação push; ou algo que faz parte de você (baseado em identidade), incluindo uma impressão digital ou reconhecimento facial. Ao exigir autenticação de dois fatores ou autenticação de três fatores, as empresas podem reduzir drasticamente a probabilidade de uma violação de dados devido a credenciais roubadas. Os serviços de MFA podem desempenhar um papel importante no suporte à rede Zero Trust.
A necessidade de uma rede Zero Trust
Recentemente, a arquitetura Zero Trust tornou-se um padrão de segurança preferido à medida que as redes corporativas se tornam mais distribuídas e os funcionários trabalham cada vez mais remotamente. Em contraste com a abordagem de segurança tradicional de castelo e fosso, em que qualquer usuário e dispositivo já dentro da rede é considerado seguro, a estrutura Zero Trust adota uma abordagem de "não confie em nada, verifique tudo" para a cibersegurança. Isso significa que todos os usuários ou dispositivos que buscam acesso remoto a aplicações e dados são considerados comprometidos de antemão e devem ser continuamente autenticados.
Para ser bem-sucedida, a implementação da rede Zero Trust exige rigoroso gerenciamento do acesso a ativos críticos. Para isso, as organizações devem estabelecer microperímetros de controle em torno desses ativos, com políticas de acesso que permitam a entrada com base no contexto e somente após a autenticação segura ter sido estabelecida.
No passado, esse nível de controle envolveria enorme complexidade, tempo e custo. Atualmente as organizações podem implementar facilmente o ZTNA (Zero Trust Network Access) em sua estratégia de segurança com recursos de microssegmentação da Akamai Guardicore Segmentation.
A rede Zero Trust depende de autenticação e autorização fortes para cada dispositivo e cada pessoa antes que qualquer acesso seja concedido ou que os dados sejam transferidos, independentemente de a solicitação vir de dentro ou de fora do perímetro da rede. O processo de autenticação combina análise, filtragem e registro para verificar o comportamento e identificar vulnerabilidades e sinais de comprometimento.
Há cinco princípios fundamentais por trás do modelo de segurança Zero Trust:
Todos os usuários são sempre considerados hostis.
Ameaças externas e internas estão sempre presentes na rede.
Cada dispositivo, usuário e fluxo de rede precisa ser autenticado e autorizado.
A localidade da rede não é suficiente para justificar a confiabilidade de uma rede.
Os controles e as políticas de segurança devem ser dinâmicos e calculados a partir do maior número possível de fontes de dados.
Microssegmentação é uma ferramenta de fluxo de trabalho essencial que pode ajudar as organizações a aplicar esses princípios de rede Zero Trust. O processo de microssegmentação começa com a compreensão das dependências e das comunicações exclusivas do ambiente de TI. Ao estabelecer microperímetros em torno de dados confidenciais e ativos críticos, as equipes de TI podem limitar o acesso somente às atividades que têm um propósito comercial legítimo.
Nossa solução permite uma visibilidade profunda no nível do processo, que permite localizar e identificar todas as aplicações e cargas de trabalho em execução no ambiente. A Akamai Guardicore Segmentation também facilita mapear graficamente as dependências entre ativos, o que é essencial para a criação de agrupamentos de microperímetro, bem como políticas precisas. A visibilidade histórica e em tempo real de todas as transações é capturada por registros abrangentes, fornecendo validação contínua que elimina suposições e exposição ao risco.
Implemente o Zero Trust com a Akamai Guardicore Segmentation
A Akamai Guardicore Segmentation é a maneira mais rápida de visualizar e segmentar seus ativos no data center, na nuvem ou na infraestrutura de nuvem híbrida. Com uma solução de segmentação baseada em software, a Akamai torna possível que as organizações alcancem um nível mais alto de segurança com mais rapidez e facilidade, sem tempo de inatividade. Com a Akamai, as organizações podem reduzir a superfície de ataque, evitar movimentos laterais e proteger ativos de TI críticos com mais eficiência.
Em contraste com firewalls herdados, VLANs e outras soluções de segmentação, a Akamai Guardicore Segmentation integra a profunda visibilidade de todo o ambiente de TI em seu mecanismo de políticas. Isso permite que as equipes de segurança estabeleçam políticas de segurança detalhadas com maior precisão e segurança. Depois de entender como as aplicações se comunicam em um mapa visual, as equipes de TI podem priorizar as que são críticas para os negócios e aplicar a política de segmentação com apenas alguns cliques. A Akamai Guardicore Segmentation também fornece ferramentas para detectar pontos de extremidade e servidores de alto risco, avaliar seu nível de exposição e protegê-los imediatamente com políticas de segmentação detalhada.
A Akamai Guardicore Segmentation fornece:
Cobertura mais ampla. A Akamai protege ativos críticos, não importa onde estejam implantados ou sejam acessados: na nuvem, no local, em servidores virtuais, em bare-metal ou em contêineres.
Segmentação mais rápida. Um modelo flexível de lista de permissões/bloqueios facilita a rápida redução de riscos com poucas regras.
Aplicação consistente. Com a Akamai, as equipes de TI podem aplicar o mesmo nível de regras detalhadas de nível de processo em diferentes ambientes operacionais, como Linux e Windows.
Ausência de alterações. A abordagem baseada em software da Akamai para segmentação fornece resultados sem alterações nas redes ou aplicações e sem tempo de inatividade.
Detecção de violações. Os recursos abrangentes de detecção de violações incluem fraude dinâmica, análise de reputação e um firewall de inteligência contra ameaças.
Suporte para sistemas legados. A Akamai Guardicore Segmentation é compatível com muitos sistemas operacionais legados, inclusive Windows 2003, CentOS 6, RHEL 5 e AS/400.
Cinco etapas para a rede Zero Trust com a Akamai Guardicore
A Akamai Guardicore Segmentation permite que as organizações migrem para uma arquitetura Zero Trust em cinco etapas críticas.
1. Mapeamento de conexões e fluxos. A rede Zero Trust depende da visibilidade total de aplicações, cargas de trabalho e dispositivos. A Akamai oferece mapas históricos e em tempo real que ajudam as equipes a identificar conexões e fluxos sensíveis em qualquer infraestrutura. Ao revelar as dependências das aplicações, a Akamai Guardicore Segmentation oferece os insights necessários para criar microperímetros de Zero Trust seguros.
2. Projeto de microperímetros. A Akamai Guardicore fornece validação automática e recomendações que ajudam as equipes de segurança a projetar rapidamente perímetros seguros em torno de aplicações críticas.
3. Imposição da microssegmentação com uma abordagem baseada em software. A segurança Zero Trust requer uma microssegmentação rápida e eficaz. Uma solução definida por software oferece uma abordagem mais ágil para a segmentação de rede do que firewalls internos e VLANs. Por ser dissociada da rede, a Akamai permite a segmentação até o nível da aplicação, garantindo que as políticas sejam aplicadas à carga de trabalho em qualquer infraestrutura.
4. Adoção de automação e orquestração. Para atender aos princípios da rede Zero Trust em ambientes complexos, a Akamai Guardicore Segmentation oferece integração avançada e pronta para uso, com ferramentas de orquestração que simplificam a implantação e ativam permissões por meio da automação. Uma API REST aberta, abrangente e bem documentada possibilita que as equipes criem suas próprias integrações de rede privada quando necessário, para criar uma política Zero Trust eficaz.
5. Monitoramento da segurança de cargas de trabalho. Juntamente com fortes recursos de segmentação de rede, a Akamai Guardicore Segmentation fornece ferramentas para detectar comportamento mal-intencionado. Isso inclui um firewall de inteligência de ameaças proprietário que bloqueia o tráfego mal-intencionado de e para invasores (incluindo diferentes tipos de malware e ransomware), fraude dinâmica para identificar e analisar ataques de movimento lateral e análise de reputação baseada em assinatura para identificar processos e tráfego mal-intencionados.
Perguntas frequentes (FAQ)
A rede Zero Trust é uma nova estrutura de segurança de rede. Em vez da abordagem tradicional de segurança em que os usuários e as tecnologias são considerados confiáveis se estão dentro de um perímetro seguro, uma abordagem Zero Trust pressupõe o acesso de menor privilégio, onde cada pessoa, dispositivo, sistema e conexão dentro ou fora da rede já está comprometido. Isso permite que as equipes de segurança adotem uma postura de segurança mais rigorosa para lidar com um cenário de ameaças cada vez mais sofisticado e em constante evolução. Juntamente com a tecnologia SASE (Secure Access Service Edge), as soluções Zero Trust são uma parte importante da segurança do trabalho remoto, à medida que as forças de trabalho se tornam mais móveis e flexíveis por meio de iniciativas de transformação digital.
Para estabelecer uma rede Zero Trust, as equipes de segurança estabelecem microperímetros em torno de ativos críticos, fornecendo controle de acesso por meio de uma política de segurança detalhada. Para isso, as equipes de TI devem ser capazes de visualizar ativos, identidade do usuário, dependências de aplicações e fluxos de tráfego normais que serão controlados por políticas de segurança. Os recursos de microssegmentação são essenciais para a criação rápida e eficaz de microperímetros e o uso obrigatório de políticas de proteção e segurança de dados que regem os ativos em um ambiente de TI.
Por que os clientes escolhem a Akamai
A Akamai potencializa e protege a vida online. As principais empresas do mundo escolhem a Akamai para criar, proporcionar e proteger suas experiências digitais, ajudando bilhões de pessoas a viver, trabalhar e se divertir todos os dias. A Akamai Connected Cloud, uma plataforma de nuvem e edge massivamente distribuída, aproxima os apps e as experiências dos usuários e afasta as ameaças.