Precisa de computação em nuvem? Comece agora mesmo

Primeiros passos de sua estratégia Zero Trust

Implementação de uma estratégia Zero Trust

A implementação de uma estratégia Zero Trust deve ser o componente essencial da transformação de sua segurança. Não sabe por onde começar? Vamos começar com os aspectos básicos:
 

O que é segurança Zero Trust?

Em 2010, o analista da Forrester Research, John Kindervag, propôs uma solução chamada de "Zero Trust". Com ela, havia uma mudança da estratégia "confiar, mas verificar" para "nunca confiar, sempre verificar".  

O modelo Zero Trust é uma abordagem estratégica de cibersegurança que protege uma organização removendo a confiança implícita entre usuários, dispositivos, redes, dados e aplicações. Em vez de pressupor que todos os elementos por trás do firewall corporativo são seguros, a abordagem Zero Trust pressupõe uma violação a qualquer momento e aplica o acesso de menor privilégio a todas as solicitações, independentemente da origem.

Diagrama mostrando três dos princípios da Akamai para redes Zero Trust.

Por que a Zero Trust é importante agora?

A Zero Trust se tornou uma prioridade para as organizações que precisam se adaptar de modo mais eficaz ao ambiente moderno em constante mudança. Essas organizações estão procurando um novo modelo de segurança que englobe a força de trabalho híbrida e proteja usuários, dispositivos e aplicações em qualquer lugar.
 

Quais são os benefícios de uma abordagem Zero Trust?

  • Força de trabalho distribuída. Permita que os usuários trabalhem com mais segurança de qualquer lugar, a qualquer momento e em qualquer dispositivo 

  • Migração para a nuvem. Ofereça controle de acesso seguro na nuvem e em ambientes de nuvem híbrida

  • Mitigação de riscos. Impeça as ameaças e minimize o movimento lateral de ransomware e outros tipos de malware 

  • Suporte à conformidade. Garanta a conformidade com os microperímetros ao redor dos dados confidenciais

A consolidação é essencial

Abordagem completa e integrada

Uma abordagem abrangente para a estratégia de segurança Zero Trust deve se estender a todas as entidades da organização, incluindo identidades, redes e apps. Os princípios da Zero Trust servem como uma estratégia completa e, por isso, precisam de integração a todos os elementos. A utilização de várias soluções pontuais e não muito bem integradas não se alinha a essa abordagem estratégica.

A Akamai montou um sólido portfólio para fornecer todas as soluções Zero Trust que são essenciais para a organização moderna. Em vez de instalar, executar e corrigir vários produtos de segurança, as organizações podem confiar em um só fornecedor para proporcionar todas as tecnologias necessárias e desfrutar de custos reduzidos e eficiências operacionais aprimoradas.

Leia a publicação do blog Zero Trust e a falácia das redes seguras.

Compartilhamento de sinal entre soluções

A Akamai tem automação integrada em todo o seu portfólio Zero Trust, o que reduz bastante a complexidade e a personalização. Dessa forma, os produtos do portfólio podem compartilhar conhecimentos sobre ameaças entre si, o que os torna mais seguros. Se um produto identificar uma ameaça, outro produto poderá ser alertado para mitigá-la.

A vantagem da Akamai

A Akamai oferece algumas vantagens que a diferenciam dos outros fornecedores de Zero Trust. Nós oferecemos a cobertura mais ampla: sistemas legados e modernos; Windows e Linux; locais e virtualizados, contêineres e muito mais. Devido aos nossos recursos incomparáveis de visibilidade, os usuários têm o contexto completo e sabem o que cada carga de trabalho está fazendo. Nossos excelentes serviços internos de localização de ameaças estendem os recursos de qualquer equipe de segurança, permitindo que sua organização se antecipe às ameaças e aos ataques cibernéticos.
 

Um portfólio completo e abrangente: usuários, redes e acesso

Diagrama mostrando três dos componentes da Akamai para uma abordagem Zero Trust holística. Proteger o usuário, proteger a rede e proteger o acesso.

Proteção da carga de trabalho

Akamai Guardicore Segmentation: Zero Trust para aplicações

A Akamai Guardicore Segmentation oferece a solução de microssegmentação líder do setor, projetada para limitar a disseminação de ransomware e outros programas de malware. O produto oferece visibilidade e compreensão de cargas de trabalho, processos e aplicações, além de aplicar políticas de acesso seguro. 

Leia a publicação do blog Interrupção de ransomware e movimentos laterais com segmentação

Proteção do usuário

Secure Internet Access: Acesso Zero Trust à Internet

Secure Internet Access é uma solução de gateway Web seguro baseado na nuvem. Ele inspeciona todas as solicitações Web dos usuários e aplica inteligência de ameaças em tempo real e técnicas avançadas de análise de malware para garantir que apenas o conteúdo seguro seja entregue. Solicitações e conteúdos mal-intencionados são bloqueados de maneira proativa.

Autenticação multifator: sólida identidade Zero Trust

O Akamai MFA protege as contas de funcionários contra phishing e outros ataques de machine-in-the-middle. Isso garante que somente os funcionários fortemente autenticados com base em identidade possam acessar as contas que possuem, que outros acessos sejam negados e que o controle das contas de funcionários seja impedido.

Proteção da rede e do acesso à rede

Enterprise Application Access: ZTNA (Zero Trust Network Access)

A tecnologia Zero Trust Network Access da Akamai foi projetada para substituir a tecnologia tradicional de VPN para uma forte identidade de usuário. Em vez de colocar toda a rede em risco, o Enterprise Application Access permite o acesso de usuário com base no app específico que o usuário precisa acessar para executar uma função. O controle de acesso do Enterprise Application Access oferece visibilidade sobre a identidade dos usuários e uma sólida aplicação de identificação e autenticação.

Além disso, rastreamento e monitoramento

Localização: serviços de segurança

Ao adotar uma abordagem de "sempre pressupor um estado de violação", a equipe de elite de caçadores de ameaças da Akamai sempre busca vulnerabilidades, comportamentos anormais de ataques e ameaças avançadas que, muitas vezes, escapam das soluções padrão de segurança de rede. Nossos caçadores de ameaças notificam você imediatamente sobre qualquer incidente crítico detectado na rede e trabalham em conjunto com sua equipe para corrigir a situação.

Perguntas frequentes (FAQ)

O modelo Zero Trust substitui a arquitetura de segurança concentrada no perímetro. Esse método aplica decisões de segurança e de acesso de forma dinâmica, com base na identidade, no dispositivo e no contexto do usuário. Uma estrutura de segurança Zero Trust também determina que somente usuários e dispositivos autenticados e autorizados podem acessar aplicações e dados. Ao mesmo tempo, ela protege esses dados e aplicações contra ameaças avançadas na Internet.

No atual cenário de negócios, já não se pode mais confiar na noção de perímetro de rede, em que todos fora da zona de controle da empresa são mal-intencionados e todos dentro dela são honestos e bem-intencionados. A ampla adoção de aplicações SaaS, a migração para arquiteturas baseadas em nuvem, um número cada vez maior de usuários remotos e um fluxo de dispositivos BYOD tornaram irrelevante a segurança baseada em perímetro.

Além disso, uma defesa centrada no perímetro exige o gerenciamento de políticas de segurança e de aplicações, além de upgrades frequentes de softwares, causando complexidade operacional e sobrecarregando equipes de TI que já estão bastante atribuladas. À medida que a superfície de ataques se expande e que os recursos limitados de TI lutam para controlar a arquitetura de rede cada vez mais complexa, os cibercriminosos se tornam cada vez mais eficientes, sofisticados e incentivados a burlar medidas de segurança. É necessária uma estrutura de segurança estratégica que lide com esses desafios distintos.

Os sistemas digitais concedem acesso a qualquer pessoa que digite a senha correta, sem verificar a identidade da pessoa. Credenciais fracas e reutilização de senhas aumentam significativamente a superfície de ataque e o risco de uma empresa. No atual cenário de ameaças, confiar na autenticação de um só fator, como nome de usuário e senha, não é mais suficiente. A MFA (Autenticação multifator) oferece um nível de verificação e segurança extra; ela garante que somente os usuários validados obtenham acesso a aplicações essenciais para o negócio.

Depois que o usuário é autenticado e autorizado por meio da MFA, o SSO (login único) permite que os usuários façam login em todas as aplicações com credenciais. Isso aumenta a produtividade; não há necessidade de reconfirmar a identidade a cada aplicação e não há problemas de sincronização entre as aplicações. A tomada de decisões contínuas sobre acesso em uma variedade de sinais, incluindo MFA e SSO em aplicações locais, de IaaS e SaaS, proporciona maior proteção aos negócios e, ao mesmo tempo, oferece praticidade para os usuários finais.

Apesar da ampla adoção corporativa da segurança em camadas, agentes mal-intencionados continuam obtendo acesso às empresas ao explorar os pontos fracos de segurança. Mesmo com firewalls, gateways Web seguros, áreas de teste, sistemas de prevenção contra invasões e mecanismos antivírus de endpoints implantados, as empresas são expostas e tornam-se vítimas de phishing, malware de dia zero e exfiltração de dados baseada em DNS. Então, o que as empresas estão deixando passar?

O DNS é um vetor muitas vezes negligenciado. E os criminosos virtuais desenvolveram malware especificamente adaptado para explorar essa lacuna de segurança, evitando camadas de segurança existentes para se infiltrar na rede e extrair dados. Adicionar uma camada de segurança que utilize o protocolo DNS é essencial; ao utilizar essa fase de consulta inicial como ponto de controle de segurança, uma solução de segurança de DNS pode detectar e interromper ataques cibernéticos no início da cadeia de destruição, protegendo a empresa proativamente.

Por que os clientes escolhem a Akamai

A Akamai potencializa e protege a vida online. As principais empresas do mundo escolhem a Akamai para criar, proporcionar e proteger suas experiências digitais, ajudando bilhões de pessoas a viver, trabalhar e se divertir todos os dias. A Akamai Connected Cloud, uma plataforma de nuvem e edge massivamente distribuída, aproxima os apps e as experiências dos usuários e afasta as ameaças.

Explore todas as soluções de segurança da Akamai