了解我们在中国开展业务的承诺。 阅读全文

开始实施您的 Zero Trust 策略

实施 Zero Trust 策略

实施 Zero Trust 策略应是安全转型的核心组成部分。不确定从何处着手?我们首先了解基础知识:
 

什么是 Zero Trust 安全?

2010 年,Forrester Research 分析师 John Kindervag 提出了一种他称为“Zero Trust”的解决方案。该解决方案将“信任,但也要验证”这一策略转变为了“永不信任,始终验证”。

Zero Trust 模式是一种网络安全策略方法,它通过消除用户、设备、网络、数据和应用程序之间的隐性信任来确保企业的安全。Zero Trust 的方法不会假设企业防火墙后面的一切都很安全,而是假设在任何时候都会出现漏洞,并对每个请求应用最低权限的访问(不管它来自哪里)。

此图说明了 Akamai Zero Trust 网络的三个原则。

为什么 Zero Trust 现在至关重要

对于需要更有效地适应不断变化的现代环境的企业而言,Zero Trust 已成为首选模式。这些企业正在寻找一种新的安全模式,以适应混合工作团队,并保护用户、设备和应用程序(无论其位于何处)。
 

Zero Trust 方法有什么优势?

  • 分布在各地的工作团队。 允许用户在任何地方、任何时间、任何设备上更安全地开展工作

  • 云迁移。提供跨云和混合云环境的安全访问控制

  • 降低风险。阻止威胁并尽可能减少勒索软件和其他类型恶意软件的横向移动

  • 满足合规性要求。利用敏感数据周围的微边界,确保合规性

整合是必不可少的

集成式端到端方法

Zero Trust 安全策略的整体方法应扩展到企业的所有实体,包括身份、网络和应用程序。Zero Trust 原则是一种端到端策略,这就是为什么该安全策略要求在所有要素之间进行集成。采用多个松散集成的单点解决方案并不符合这一策略性方法的要求。

Akamai 已拥有强大的产品组合,可提供对现代企业至关重要的所有 Zero Trust 解决方案。无需安装、运行和修复多种安全产品,相反,企业可以依靠单个供应商来提供所有必要的技术,并享受更低的成本和更高的运营效率。

阅读博文Zero Trust 与安全网络谬误。

解决方案之间的信号共享

Akamai 在其 Zero Trust 产品组合中内置了自动化功能,并贯穿于整个组合中,这大大降低了复杂性和自定义。这样一来,产品组合中的产品可以在所有产品之间共享威胁情报,进而使每个产品变得更加安全。如果一个产品发现了威胁,其他产品则会获得提醒以抵御威胁。

Akamai 的优势

Akamai 具有其他 Zero Trust 供应商所没有的优势,并籍此脱颖而出。我们提供广泛的覆盖范围:从传统到现代;从 Windows 到 Linux;从本地到虚拟化;以及容器等。由于我们出色的监测能力,用户可结合全面的背景信息了解各工作负载正在发生的情况。我们优秀的内部威胁搜寻服务可为您的安全团队提供有效助力,让贵公司抢先一步抵御威胁和网络攻击。
 

全面的端到端产品组合:用户、网络和访问

此图说明了 Akamai 全面 Zero Trust 策略的三个原则。确保用户安全、确保网络安全以及确保访问安全。

确保工作负载的安全

Akamai Guardicore Segmentation:面向应用程序的 Zero Trust

Akamai Guardicore Segmentation提供出色的微分段解决方案,旨在限制勒索软件和其他恶意软件的传播。该产品提供了对工作负载、流程和应用程序的监测和理解,并且可执行安全访问策略。

阅读博文 通过分段,阻止勒索软件和横向移动

确保用户安全

Secure Internet Access:Zero Trust 互联网访问

Secure Internet Access是基于云的安全 Web 网关解决方案。它将检查用户的每一个 Web 请求,并应用实时威胁情报和先进的恶意软件分析技术,以确保只交付安全的内容。恶意请求和内容会被主动阻止。

多重身份验证:强大的 Zero Trust 身份

Akamai MFA 保护员工帐户免受网络钓鱼和其他中间机器攻击。这确保只有基于强身份验证的员工才能访问他们拥有的帐户,其他访问会被拒绝,并可防止员工帐户被接管。

确保网络和网络访问的安全

Enterprise Application Access:Zero Trust 网络访问 (ZTNA)

Akamai 的 Zero Trust 网络访问技术旨在取代传统的 VPN 技术,以实现强大的用户身份。Enterprise Application Access 不会让整个网络承担风险,而是根据用户为履行职责而需要访问的特定应用程序来允许用户访问。Enterprise Application Access 控制措施提供了对用户身份的监测,并且可执行强大的识别和身份验证。

此外,跟踪和监控

搜寻:安全服务

通过采用“始终假设存在入侵”的方法,Akamai 优秀的威胁搜寻团队会不断搜寻漏洞、异常攻击行为和高级威胁,它们往往能够规避标准网络安全解决方案的检测。我们的威胁搜寻人员会立即向您告知在网络中发现的任何重大事件,然后与您的团队紧密合作,对相应情况采取补救措施。

常见问题

客户为什么选择 Akamai

Akamai 是一家专注于网络安全和云计算的公司,致力于支持并保护在线商业活动。我们领先的安全解决方案、卓越的威胁情报以及全球运营团队,构建了全方位、深度的防护体系,以守护企业关键数据与应用程序的安全。Akamai 全栈式的云计算解决方案依托全球广泛分布的平台,提供出色的性能与经济高效的服务。全球多家企业坚信,Akamai 能够提供卓越的可靠性、规模和专业知识,帮助其满怀信心地实现业务增长。

探索 Akamai 的所有安全解决方案