Akamai Guardicore Segmentation

Elimine os riscos em sua rede com a microssegmentação que é líder do setor

Akamai Guardicore Segmentation

Elimine os riscos em sua rede com a microssegmentação que é líder do setor

Impeça o movimento lateral com controles granulares

Proteja ativos críticos em todo o seu ambiente com a Akamai Guardicore Segmentation, a forma mais simples, rápida e intuitiva de aplicar os princípios de Zero Trust.

Implemente e gerencie com facilidade políticas de segmentação precisas, que oferecem visibilidade incomparável e evitam movimentações laterais maliciosas dentro da sua rede.

Uma maneira melhor para alcançar a segmentação Zero Trust

Reduza sua superfície de ataque

Uma abordagem de microssegmentação baseada em software para redução de riscos, sem exigir hardware de segurança caro.

Evitar a movimentação lateral

Uma plataforma única para detecção de movimentos laterais e ameaças em tempo real em toda a cadeia de destruição de ataques cibernéticos.

Proteger ativos de TI críticos

Aplique com facilidade os princípios Zero Trust em ecossistemas de nuvem híbrida para proteger seus ativos críticos contra ransomware.

Como funciona a segmentação da Akamai Guardicore

Mapa

Sensores, coletores de dados e registros mapeiam sua rede para uma visão única de seus ativos e infraestrutura.

Crie

A criação de políticas de segurança é simples, com modelos e fluxos de trabalho predefinidos, e não há restrições para regras de permissão/negação.

Visualize

Visualize atividades anteriores ou em tempo real com granularidade em nível de usuário e processo para detectar rapidamente possíveis violações.

Imponha

A aplicação de políticas é dissociada da infraestrutura subjacente para permitir a criação ou modificação fáceis.

Relatório sobre ROI de segurança com a segmentação de rede

Estudo da Forrester identifica 152% de ROI com a Akamai Guardicore Segmentation

Estime o impacto da segmentação em seus riscos e custos com o estudo e a calculadora Total Economic Impact™ da Forrester.

Recursos do produto

  • Recursos de microssegmentação granular até processos e serviços individuais 
  • Análise forense facilitada com visibilidade histórica e quase em tempo real
  • A mais ampla cobertura de plataforma para tecnologia legada e sistemas mais recentes

  • Serviços personalizados de localização de ameaças fornecidos pela Akamai Security Research
  • Rotulagem flexível de ativos que se integra a sistemas de orquestração e CMDB  
  • Criação de políticas rápida e intuitiva com modelos para os casos de uso mais comuns

  • Inteligência contra ameaças e detecção de violações para reduzir o tempo de resposta a incidentes    
  • Detecção de plataformas e dispositivos de alto risco em seu ambiente com insights acionados pelo Osquery

Histórias de clientes

LM Mobilidade

A empresa de leasing automotivo LM Mobilidade ganha visibilidade em sua rede e protege contra ransomware com a Akamai Guardicore Segmentation.

Empresa de serviços de saúde dos EUA

Descubra como uma empresa de serviços de saúde bloqueou 4.000 ataques cibernéticos em um único dia utilizando visibilidade de camada 7 e políticas inteligentes com microssegmentação.

Distrito escolar do Texas

Grande distrito escolar no Texas implementa a microssegmentação da Akamai para proteger o tráfego leste-oeste

Casos de uso de microssegmentação

Explore os benefícios da microssegmentação

Segmentação de nuvem e de contêineres

Contenha ataques com segmentação para suas implementações de nuvem híbrida

A Akamai Guardicore Segmentation permite que você contenha ataques a aplicações e cargas de trabalho em ambientes de nuvem híbrida e K8s, usando a mesma visibilidade e controles de políticas provisionados em ambientes locais. Mapeie seus ativos e fluxos entre ambientes, máquinas virtuais, servidores e contêineres, tudo a partir de um único painel.

Vá além do data center para proteger o Azure, o AWS, o GCP e outras infraestruturas de nuvem com uma visão única da nuvem e uma política de segurança única e consistente em todo o seu ambiente híbrido. Isso permite identificar ameaças, anomalias e possíveis vulnerabilidades e, ao mesmo tempo, aplicar rapidamente controles de segurança que se adaptam a qualquer alteração no seu ambiente de nuvem. 

Benefícios

  • Automatize a descoberta e obtenha uma visualização abrangente dos fluxos da nuvem, políticas de segmentação precisas e alertas de segurança de rede.
  • Implemente uma solução de segmentação que funcione de forma consistente em várias implementações de nuvem e K8s, usando pontos de aplicação nativos. 
  • Impeça violações na nuvem por meio da adaptação de políticas de segurança automáticas a qualquer alteração em seu ambiente de nuvem, evitando atualizações manuais.

Ransomware

Reduza o ransomware e evite ataques futuros

O sucesso do ransomware, como a maioria dos malwares, depende do movimento lateral em toda a rede. Muitas soluções que afirmam proteger contra ransomware concentram seus esforços no perímetro, o que é bom até que uma violação aconteça. Sem uma solução de segmentação adequada, o escopo da violação pode ser enorme. A Akamai ajuda as empresas a corrigir e se proteger contra os efeitos do ransomware, visualizando todos os ativos que estão se comunicando em seu ambiente, implementando rapidamente políticas para limitar as comunicações com os ativos infectados e protegendo os esforços de recuperação de ransomware.

Benefícios:

  • Visibilidade instantânea — Visualize imediatamente seus ativos e as respectivas comunicações para investigar a violação e validar a contenção.
  • Rápida definição de política Aplique a política com apenas alguns cliques para conter a disseminação do ransomware e limitar a dimensão da violação.
  • Prevenção do movimento lateral durante a recuperação — Bloqueie facilmente todas as conexões recebidas durante a recuperação para evitar reinfecções.

Conformidade

Acelere e valide iniciativas de conformidade de dados

Muitas exigências de conformidade exigem que as organizações segmentem dados confidenciais ou críticos do restante de sua infraestrutura de TI. A segmentação baseada em software facilita esse processo, mas muitas soluções não oferecem uma visibilidade abrangente da rede, fazendo com que seja mais desafiador e demorado concluir esses projetos de segmentação e validar a conformidade. A Akamai auxilia as empresas a impulsionar e comprovar a conformidade com dados, oferecendo uma fonte centralizada de informações sobre as comunicações dentro da rede e viabilizando a aplicação uniforme de políticas em toda a infraestrutura de TI. Isso simplifica a identificação de ativos no escopo, a segmentação desses ativos do restante do seu ambiente de TI e a validação da conformidade com visualizações históricas e em tempo real.

Benefícios:

  • Visualização detalhada de ativos de TI — Veja o que está se comunicando em sua rede e crie etiquetas facilmente para todos os ativos sujeitos a exigências de conformidade.
  • Criação rápida de políticas de segmentação — Aplique políticas com apenas alguns cliques para segmentar todos os ativos dentro do escopo, acelerando as iniciativas de conformidade.
  • Validação da conformidade — Use visualizações anteriores e em tempo real da sua rede para validar a conformidade durante as auditorias.

Delimitação da aplicação crítica

Proteção concentrada das aplicações nas quais você mais confia

A maioria das organizações tem um conjunto seleto de aplicações que são essenciais para o funcionamento do negócio, desde aplicações web voltadas ao cliente até bancos de dados que armazenam informações valiosas ou sensíveis. Incidentes de segurança que afetem esses tipos de ativos críticos podem ter um impactos significativo nos negócios e na reputação de uma empresa. A Akamai apoia as equipes de segurança na proteção de aplicações críticas ao permitir uma visualização clara de seu funcionamento, permitindo o isolamento com políticas de segmentação precisas e identificando proativamente ataques direcionados.

Benefícios:

  • Visualização detalhada de aplicações essenciais — Entenda como as aplicações críticas funcionam e se comunicam, para que você possa protegê-las com eficiência.
  • Criação de políticas detalhadas de ringfencing — Controle rigorosamente como as aplicações funcionam e isole-as o máximo possível.
  • Detecção e resposta rápidas aos ataques — Empregue várias técnicas complementares para detectar e mitigar ataques contra ativos críticos.

Segmentação Zero Trust

Descubra dependências de aplicações para reduzir a superfície de ataque, proteger aplicações críticas e garantir a conformidade

O isolamento e a segmentação granulares das aplicações de rede e seus componentes formam uma base sólida para a proteção e a conformidade das cargas de trabalho. A Akamai Guardicore Segmentation oferece um mapeamento avançado de dependências de aplicações e a aplicação de políticas, garantindo um processo de gerenciamento contínuo de sua política de microssegmentação. A solução oferece uma das soluções mais completas e flexíveis do setor para microssegmentação, apresentando os seguintes atributos principais:

  • Ampla cobertura
  • Visibilidade profunda
  • Fluxo de trabalho intuitivo
  • Políticas granulares

Benefícios:

  • Visibilidade do seu ambiente pela descoberta de aplicações e do mapeamento de dependências para entender a distinção entre o que deve e o que não deve ser confiável.
  • Aplicação dos princípios Zero Trust com políticas que são rápidas de projetar, testar e implementar.
  • Acompanhamento e monitoramento da sua rede com inteligência de ameaças, alertas e muito mais.

Zero Trust para dispositivos conectados

Proteja seus dispositivos de IoT/OT em escala

Proteger dispositivos de IoT e OT costuma ser um desafio para a maioria das organizações. Com a Akamai Guardicore Segmentation, as organizações agora podem reduzir sua superfície de ataque e aplicar políticas Zero Trust a dispositivos que não rodam softwares de segurança baseados em host. Os principais recursos incluem:

  • Descoberta contínua de dispositivos 
  • Análise integrada de impressões digitais em dispositivos
  • Visibilidade profunda
  • Segmentação Zero Trust sem agente
  • Reconhecimento de dispositivos em roaming

Benefícios:

  • Descubra, visualize e mapeie todos os sistemas de IoT e OT, juntamente com sua infraestrutura de TI, em uma única visualização.
  • Identifique e segmente sistemas de alto valor para protegê-los contra a disseminação de violações. Nenhuma ferramenta de segurança de terceiros é necessária. 
  • Atribua a cada dispositivo sua própria impressão digital para garantir que as políticas de segurança apropriadas sejam aplicadas.
  • Evite e contenha ransomware e outros ataques de malware aplicando políticas de segmentação com privilégios mínimos à rede antes de ocorrer um ataque.

Leve o poder da segmentação local
para a nuvem

Faça a segmentação em ambientes de nuvem, máquinas virtuais, servidores e contêineres usando um mecanismo de um mapa e uma política.

Perguntas frequentes (FAQ)

A solução está disponível na nuvem ou localmente, permitindo a implementação fácil da sua estratégia de segmentação de rede na sua arquitetura vigente.

Sim, é possível executar seus firewalls em conjunto com a solução de microssegmentação da Akamai. No entanto, a Akamai Guardicore Segmentation é uma solução de segmentação de rede mais granular e flexível que permite a remoção da maioria dos firewalls, principalmente os internos. Muitos clientes os executam em conjunto por um curto período, até se sentirem confortáveis com a aplicação de novas políticas.

Ela inclui opções baseadas em agente e sem agente. Essa flexibilidade garante que a segurança e a segmentação possam ser aplicadas em uma ampla variedade de ambientes. Recomenda-se a implantação de agentes para obter o máximo de visibilidade e controle sobre o tráfego e as atividades da rede. A opção sem agente é ideal para ambientes de PaaS na nuvem, IoT e OT.

A criação de políticas é rápida e fácil. Usando IA, nossa solução de microssegmentação sugere políticas por meio de modelos e fluxos de trabalho intuitivos e permite a personalização com base nas necessidades de sua empresa.

É um produto de microssegmentação independente que protege o tráfego Leste-Oeste e aplica um dos princípios básicos do Zero Trust, conforme definido pela Forrester® e Gartner®. No Forrester New Wave™ de 2022, a Forrester afirma que “a microssegmentação é essencial para as redes privadas Zero Trust”.

A Akamai fornece serviços gerenciados de busca de ameaças por meio do Akamai Hunt, que encontra e corrige os riscos de segurança de rede mais evasivos em seu ambiente. Ele é operado por especialistas em segurança das equipes de análise e inteligência de ameaças da Akamai, e utiliza os dados coletados da solução Akamai Guardicore Segmentation para procurar ameaças em sua rede, encontrar e corrigir vulnerabilidades virtualmente e fortalecer sua infraestrutura.

Recursos

Guardicore vs. soluções tradicionais de microssegmentação

Uma visibilidade verdadeiramente eficaz significa saber, em qualquer momento, o que cada carga de trabalho está fazendo com contexto completo.

Como quebrar a cadeia de ataques de ransomware: Cinco etapas para bloquear o movimento lateral

Este infográfico é uma visualização da cadeia de destruição do ransomware e como interromper a propagação.

Visualize e proteja o Kubernetes com a Akamai Guardicore Segmentation

A proteção de clusters de Kubernetes precisa ser feita de forma nativa, ao mesmo tempo em que permita a visualização dos fluxos de comunicação entre as implantações.

Tools Infection Monkey

Infection Monkey

Experimente nossa plataforma de emulação de adversários de código aberto gratuita. Liberte o Monkey para avaliar continuamente as lacunas em sua rede.

Uma pessoa com óculos escuros é exibida com o rosto iluminado pela luz da tela de um computador

Experimente a facilidade de habilitar o Zero Trust

Veja por conta própria como é fácil reduzir sua superfície de ataque e aplicar os princípios Zero Trust com a microssegmentação. Solicite uma demonstração e saiba como:

  • Implementar visibilidade de painel único em todas as infraestruturas
  • Corrigir ameaças como ransomware usando a segmentação
  • Evitar a movimentação lateral e detectar violações
  • Proteger ativos críticos em nuvem híbrida, no local e em sistemas herdados
     

Agende sua demonstração em duas etapas fáceis:

  1. Envie o formulário
  2. Agende um horário com nossa equipe

Agradecemos sua solicitação! Um especialista da Akamai entrará em contato em breve.